RATGEBER INTERNETKRIMINALITÄT

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages

Phishing

Was ist Phishing?

„Phishing“ setzt sich aus „fishing“ und „password“ bzw. „fischen“ und „Passwort“ zusammen und bedeutet nichts anderes, als das Angeln/Fischen nach Passwörtern. Das erste „h“ in Phishing wird zum Teil auch durch den englischen Begriff „harvest“ = ernten/einheimsen erklärt.

Die Täter versuchen, durch verschiedene Mittel über das Internet, an die Passwörter und Zugangsdaten, sowie weitere vertrauliche Daten der Opfer zu gelangen, mit der Absicht, diese Daten zu Geld zu machen oder anders zu missbrauchen/einzusetzen.

Phishing kann auf viele Weisen erfolgen. Es ist nicht zwingend an nur eine Variante gebunden, sondern kann auch mehrere Möglichkeiten in einer Abfolge beinhalten. So sind die Grenzen beim Phishing nicht immer eindeutig zu ziehen. Inzwischen werden typische Phishingmails auch für den Versand von Schadsoftware wie Viren oder Trojaner benutzt, die weitere negative Folgen für Sie, Ihren Computer und Ihre Daten haben können.

Allgemeine Gegenmaßnahmen, die Sie durchführen sollten:

  • Verwenden Sie eine aktuelle Antiviren-/Firewall-Software.
  • Verwenden Sie ein aktuelles Betriebssystem und führen Sie regelmäßige Updates durch.
  • Verwenden Sie bei den übrigen Programmen/Apps nur aktuelle Software.
  • Nutzen Sie Software/Apps nur aus sicheren Quellen.
  • Verwenden Sie sichere Passwörter.
  • Richten Sie diverse Nutzerprofile (Admin, Gast usw.) ein. Nutzen Sie dann ein eingeschränktes Profil (keine Admin-Rechte) für das Surfen im Internet und ein weiteres Profil für Onlinebanking.
  • Halten Sie wichtige Notfallkontakte bereit (z.B. Bank-Hotline).
  • Seien Sie vorsichtig in fremden Netzwerken (z.B. Hotel, Internetcafé, WLAN-Hotspot).
  • Loggen Sie sich nach Beenden der Sitzung vollständig aus. Ein Schließen des Browserfensters ist nicht ausreichend.
  • Speichen Sie keine Zugangsdaten im Computer/Browser, auch nicht in gesonderten Tabellen oder vergleichbaren Dokumenten.
  • Geben Sie vertrauliche Daten verdeckt ein.
  • Führen Sie regelmäßige Backups (ideal auf externen/trennbaren Datenträgern) durch.
  • Nutzen Sie Prepaidkarten/Guthabenkarten/Kauf auf Rechnung statt hinterlegter Bank-/Kreditkartendaten.
  • Seien Sie misstrauisch, wenn jemand Ihre vertraulichen Daten/Zugangsdaten (z.B. Bankdaten mit PIN) erfragt.
  • Hinterfragen Sie beim echten Anbieter ungewöhnliche Aufforderungen (z.B. Verifizierung Ihrer Kreditkartendaten per Mail).

Phishing per Mail

Phishingmails sind leider keine Seltenheit und gehören zum Tagesgeschäft der Täter. Die Daten für diese Mails stammen aus verschiedenen Quellen. Hier können zuvor Onlineshops gehackt worden sein oder der Nutzer selbst hat diese Daten freiwillig in unseriösen Gewinnspielen, Gästebüchern oder auf eigenen Internetseiten herausgegeben. Aber auch Schadsoftware auf dem eigenen System kann dazu beitragen, dass Mailadressen missbraucht werden.

So einfach geht Phishing:

Der Empfänger (das potentielle Opfer) erhält eine Mail vom angeblichen Telefonanbieter, Mailprovider, Onlineshop, Kreditunternehmen usw. mit der Aufforderung

  1. zum Aufrufen einer Webseite (gefälschte/mit Schadsoftware befallene Internetseite) oder
  2. zum Öffnen eines Anhanges (z.B. Vertragsdetails, Rechnung, Inkassoschreiben, Widerruf)
  3. zum Installieren von Software/App (aus Mail, Chat, Messenger oder Webseite) oder
  4. zum Antworten per Mail

Wie erkenne ich Phishingmails?

Phishingmails gibt es in vielseitiger Ausführung. Einige von ihnen sind so schlecht formuliert/übersetzt, dass sie eher belustigend wirken und nicht zum Erfolg für die Täter führen, die sich meist im Ausland befinden. Andere Mails dagegen sind von echten Mails echter Unternehmen kaum noch zu unterscheiden. Es kann sogar dazu führen, dass bereits echte Mails für Phishingmails gehalten werden.

Typische Erkennungsmerkmale sind:

  • Schreibfehler/Grammatikfehler sind enthalten. Inzwischen sind die Mails auch nahezu fehlerfrei.
  • Täter nutzen gern Worte, die eine Dringlichkeit ausdrücken: „Sofort!“, „Sperrung!“, „Sicherheitsüberprüfung!“, „Inkasso!“, „Mahnung!“, „Dringend!“ oder „Verifizierung notwendig!“
  • Falsche Sonderzeichen/Umlaute sind enthalten.
  • Einzelne Buchstaben (besonders von Schlagworten wie der Firmenname) sehen so ähnlich aus, wirken aber irgendwie anders.
  • Der Text „klingt“ nach Übersetzungsprogramm.
  • Die Mail enthält eine unpersönliche Ansprache oder Falschdaten.
  • Es ist keine Geschäftsbeziehung zum Absender vorhanden (z.B. eine andere Bank).
  • Die Mail stammt von einem ungewöhnlichen Absender (Mailadresse), der nicht zur angeblichen Firma passt.
  • Mehrere (z.T. ähnliche) Empfängeradressen sind neben der eigenen E-Mailadresse im Briefkopf (Header) vorhanden und für alle Empfänger sichtbar.
  • Die Absendermail-Adresse entspricht der eigenen Mailadresse (Die Täter gaukeln den Fremdzugriff vor, haben die Mail aber lediglich mit dem Absender verschickt und besitzen in der Regel keinen Fremdzugriff).
  • Der Text enthält hohe Rechnungssummen und Gebühren, die ängstlich und neugierig zugleich machen, dass der Empfänger den beigefügten (virenverseuchten) Anhang oder Link öffnet.
  • „Weitere Daten, AGB und Widerruf finden Sie im Anhang!“ Die Täter versuchen, die zukünftigen Opfer auf eine Seite im Internet zu locken oder zum Öffnen des Anhanges zu bewegen.
  • Links aus Mail führen nicht zu den echten Webseiten, sondern zu Seiten, die den Anschein des echten Domainnamens erwecken sollen. Mouse-Over-Effekt zeigt etwas anderes, als der geschriebene Link. Der finale Link kann sich auch hinter einem Kurzlink (Link-Shortener) verstecken.
  • Es ist eine persönliche Ansprache mit Anschrift vorhanden (In solchen Fällen stammen die Daten stammen oft aus gehackten Onlineshops oder Gewinnspielen, an denen man selbst teilgenommen hat).

Die persönliche Ansprache der angeschriebenen Personen hat in der vergangenen Zeit stark zugenommen. Hierdurch soll das Vertrauen gegenüber dem Absender verstärkt werden, so dass weitere Aktionen des Opfers unüberlegt ausgeführt werden. Vergleichen Sie in einem solchen Fall diese neue Mail mit vorherigem Schriftverkehr und loggen Sie sich beim Anbieter zwecks Gegenkontrolle ein. Führen Sie ggf. eine Nachfrage beim echten Anbieter durch. Nutzen Sie dazu keine Links aus der möglicherweise gefälschten Mail.

Wie schütze ich mich von Phishingmails?

„Vertrauen Sie Ihrem Bauchgefühl“ ist eine gute Möglichkeit. Jedoch sollten Sie auch nachfolgende Tipps und Fragen beachten, um den Tätern nicht ins Netz zu gehen.

  • Verwenden Sie eine Antivirensoftware, die ein-/ausgehende E-Mails überprüft.
  • Öffnen Sie keine E-Mailanhänge von unbekannten Absendern.
  • Öffnen Sie keine E-Mailanhänge von Bekannten/bekannten Firmen, ohne diese zu hinterfragen. Besonders dann nicht, wenn Sie keine entsprechende Nachricht erwarten oder die Inhalte der Mail ungewöhnlich im Vergleich zu sonstigen Nachrichten des Bekannten sind. Immer wieder werden Namen, Logos und Gestaltung echter Firmen durch die Täter für gefälschte E-Mails benutzt.
  • Unter https://www.virustotal.com/ können Sie z.B. Mail-Anhänge auf Schadsoftware zusätzlich überprüfen lassen. Dazu muss die Datei vorübergehend auf dem Computer (z.B. auf dem Desktop) zwischengespeichert werden, ohne diese jedoch zu öffnen! Auf Virustotal.com kann diese dann hochgeladen werden. Löschen Sie im Anschluss die Datei von Ihrem Computer, um eine späteres versehentliches Öffnen zu verhindern.
  • Haben Sie Misstrauen gegenüber unbekannten Absendern.
  • Gibt es ein persönliches Anschreiben? Stimmen ggf. die Kundendaten? Im Zweifelsfall beim Anbieter direkt nachfragen.
  • Loggen Sie sich alternativ beim Händler ein und überprüfen Sie, ob dort vergleichbare Daten vorliegen. (Nutzen Sie nicht den angebotenen Link aus der Mail). Viele Anbieter zeigen dort den Kommunikationsverlauf mit dem Kunden (z.B. bei Amazon).
  • Folgen Sie keinen Links, die Ihnen per E-Mail zugeschickt werden (z.B. „Klicken Sie hier um Ihr Bankkonto zu verifizieren!“).
  • Links in Mails können durch entsprechende Programmierung (z.B. HTML-Darstellung in der Mail) zu anderen Zielen als Angezeigt führen. Gern werden auch andere Schriftarten oder Zeichen verwendet, die die Fälschung nicht sofort erkennen lassen. Der Mouse-Over-Effekt (Mit der Maus über den Link fahren ohne zu klicken. Der Link wird am Mauszeiger oder anderswo im Mailprogramm angezeigt. Weiterhin sind Kurzlinks (Link-Shortener wie bit.ly) möglich, die das finale Ziel nicht anzeigen.
  • Shortlinks aus Mails, deren Linkziel nicht sichtbar sind, können mittels nachfolgender Webseiten sichtbar gemacht werden: https://www.getlinkinfo.com/ und https://checkshorturl.com/
  • Haben Sie oder Familienmitglieder tatsächlich selber etwas bestellt? Kann die Behauptung stimmen?
  • Nutzen Sie unterschiedliche Mailkonten für unterschiedliche Zwecke (Privat, Werbung, Foren, Urlaub usw.).
  • Vermeiden Sie das Eintragen in Gästebüchern oder die Teilnahme an Gewinnspielen. Nutzen Sie dafür ggf. eigenständige Mailkonten.
  • Geben Sie eine Rückmeldung an Bekannte, wenn von dort ungewöhnliche Mails kommen.
  • Lassen Sie sich Mails als Text anzeigen und nicht als bunte und bebilderte HTML-Variante. Diverse E-Mail-Programme bieten diese Voreinstellung an.
  • Nutzen Sie Internetsuchmaschinen und suchen Sie nach ganzen Sätzen oder Textpassagen aus der E-Mail.
  • Markieren Sie Spammails, die nicht im Spamordner gelandet sind als Spam und löschen Sie dann erst diese Spammails. So lernen die Filter dazu.
  • Löschen Sie erkennbare Spammails, z.B. in einer Online-Übersicht, schon vor dem Lesen/Öffnen. Onlinepostfächer bieten in der Regel diese Möglichkeit an.
  • Nutzen Sie die Spamfilter-/Antivirenfunktionen der Mailprovider. Einige Anbieter verlangen für diesen Dienst zusätzliche Gebühren und müssen gesondert aktiviert werden.
  • Melden Sie in besonderen Fällen die falsche Mail an den echten Anbieter. Oft verfügen diese über spezielle Kontaktadressen (z.B. abuse@… oder spoof@… usw.) oder warnen bereits auf der eigenen Homepage vor solchen Mails (z.B. unter „Sicherheit“ oder „Warnmeldungen“).
  • Überprüfen Sie Ihr Kundenkonto und ändern Sie ggf. sicherheitshalber Ihr Passwort. Folgen Sie dazu keinen Links aus der zugesandten Mail.
  • Veröffentlichen Sie Ihre Mailadresse auf einer Homepage? Dann sollten Sie alternative Schreibweisen (z.B: beispiel [at] muster.de) oder eine Grafikdatei, die Ihre Mailadresse anzeigt, nutzen. Vollständig ausgeschriebene Mailadressen sind durch spezielle Suchmaschinen leichter automatisiert zu finden. Diese finden dann sehr schnell Verwendung in Mailverteilern.

Was mache ich, wenn ich eine Phishingmail / ungewollte Mail erhalten habe?

Sollten Sie Zweifel haben, ob es sich bei der empfangenen Nachricht um eine Phishingmail handelt, so können Sie mehrere Schritte selbst durchführen.

  • Haben Sie z.B. eine Mail von einer Bank oder einem anderen Dienstleister erhalten, so führen Sie im Zweifelsfall dort eine Rückfrage durch. Viele größere Unternehmen bieten genau dafür Anfrageformulare oder eigene Mailadressen zwecks Kontaktaufnahme/Weiterleitung solcher Mails an (z.B. abuse@… oder spoof@… usw.).
  • Zum Teil ist die jeweilige Welle von Phishingmails bereits beim Anbieter bekannt und es wird auf der Homepage oder per Mail an die Kunden davor gewarnt.
  • Scannen Sie Ihr System mit einem aktuellen Antivirusprogramm auf Schadsoftware. Führen Sie einen solchen Scan wenige Tage später erneut durch. Oft wird Schadsoftware in Mails nicht sofort erkannt.
  • Öffnen Sie auf keinen Fall Mailanhänge von unbekannter Herkunft.
  • Überprüfen Sie die Aussagen aus der Mail (z.B. angeblicher Einkauf), indem Sie sich selbst beim Anbieter einloggen (nicht über Links aus der Mail) und in Ihrem Kundenportal nachsehen.
  • Klicken Sie nicht auf angebliche Abbestelllinks in unseriösen Mails. Hiermit geben Sie dem Versender eine Art Lebenszeichen und Sie bestätigen, dass Ihre Mailadresse noch aktiv ist.
  • Schicken Sie uns Ihre Spammails (Siehe nachfolgenden Hinweis)

Schicken Sie uns Ihre Spammails

Die Polizei Niedersachsen bietet im Bereich Cybercrime einen neuen Dienst an. Jeder Internetnutzer, der auffällige Spammails bekommt, die möglicherweise auch Schadsoftware enthalten, kann dazu beitragen, die Polizei darüber zu informieren.

Achten Sie bitte darauf, dass persönliche automatische Signaturen, z.B. eigenen Firmenname, innerhalb des Mailtextes von Ihnen vor dem Versenden entfernt wird, damit dies nicht zu Fehleinschätzungen bei der Auswertung kommt.

Den Dienst und weitere Informationen dazu finden Sie hier bei uns.

Im Landeskriminalamt Niedersachsen werden die eingehenden Mails analysiert und ausgewertet. Mit den daraus gewonnenen Informationen können wir schneller Erkenntnisse über neue Spamwellen und Tathandlungen erlangen und dadurch auch die Internetnutzer früher warnen und besser beraten. Bitte beachten Sie aber, dass das Zusenden und Weiterleiten Ihrer Mails keine Anzeigenerstattung bedeutet. Sollten Sie Geschädigter einer Straftat sein, so wenden Sie sich bitte an eine Polizeidienststelle in Ihrer Nähe oder nutzen Sie die Onlinewache der Polizei Niedersachsen.

Für Notrufe wählen Sie bitte die Telefonnummer 110. Sie erhalten über diesen Dienst keine persönliche Antwort. Fragen und Kommentare innerhalb dieser Mails werden nicht beantwortet.

Es erfolgt lediglich eine automatisierte Empfangsbestätigung durch die Polizei. Sollte Ihr Mailprovider den Versand Ihrer Nachricht an uns bereits blocken, da ein Virus oder Spam erkannt wurde, so bedarf es keiner weiteren Meldung/Sendeversuche an uns, da diese Variante dann bereits hinreichend bekannt ist. Sollten Sie Fragen zu Cybercrime haben, so stellen Sie Ihre persönliche Frage an uns über das Formular hier.

Phishing per Internetseite

Neben den Phishingversuchen per Mail, an private und sensible Daten der Opfer zu gelangen, verwenden die Täter manipulierte oder gefälschte Internetseiten. Der Aufbau der Internetseite wurde hier von den Tätern so gewählt, dass ggf. sogar die echte Seite bis auf wenige Details kopiert wurde. Der Besucher hat den Eindruck, er würde sich tatsächlich auf der gewünschten Internetseite (z.B. Bank, Onlineshop, Bezahldienst usw.) befinden. Der Unterschied jedoch besteht darin, dass hier dann zu einem bestimmten Zeitpunkt private Daten abgefragt werden. Die Täter verlangen z.B. die Eingabe von Bankdaten, PIN und TAN. Oft werden auch Shops, bei denen der Kunde günstig Waren kaufen kann (Fakeshops) oder Support-Portale (Support = Unterstützung) nachgebaut, bei denen Zugangsdaten zu Sicherheit überprüft werden müssten.

Wie kommt der Nutzer auf Phishingseiten?

Der normale Internetnutzer kann mittlerweile durch verschiedene Möglichkeiten auf eine Phishingseite gelangen:

  • Zuführung über einen Link aus einer Phishingmail.
  • Schadsoftware auf dem Computer bewirkt Umleitung.
  • Manipuliertes Suchergebnis in einer Suchmaschine.
  • Verlinkung im Sozialen Netzwerk/Chat/Messenger (z.B. Schock-Video, Sonderfunktion, Gewinnspiel usw.).
  • Eingeben eines Links, der am Telefon genannt wird (Anruf durch eine angebliche Hotline, einer Bank oder eines anderen Unternehmens).
  • Eingeben eines Links, der aus einem Brief stammt (z.B. gefälschtes Gewinnschreiben, Inkassoschreiben, Bankmitteilung usw.).
  • Einscannen eines QR-Codes (von Plakaten, Briefen usw.)

Mögliche Merkmale von Phishingseiten

Eine gefälschte Seite ist nicht immer leicht zu erkennen. Die Täter gehen dabei immer raffinierter und sorgfältiger vor. So sind oft Bestandteile der originalen Seite verwendet worden. Dies können Texte, Logos, Fotos usw. der echten Homepage sein.

Aber auch Täter machen Fehler. Insbesondere dann, wenn sie die Sprache des Landes, in dem sie betrügen wollen, nicht oder nur schlecht sprechen. Es gibt auch andere Hinweise, an denen der Nutzer eine gefälschte Seite erkennen kann:

  • Fehlendes Sicherheitszertifikat (https://) Schlosssymbol bei z.B. Seiten mit Zugangsdaten und Zahlungsverkehr.
  • Gefälschtes/Kostenloses Sicherheitszertifikat (https://) [leider nur schwer zu erkennen].
  • Ungewöhnliche Aufforderung zur Eingabe von persönlichen Daten/Sicherheitsdaten (z.B. PIN/TAN).
  • Fehler im Satzbau und Rechtschreibung. Texte klingen nach schlechter Übersetzung.
  • Inaktive, falsche oder sinnlose Links auf der Internetseite (z.B. Facebook-Logo führt nicht auf die Fanseite, sondern auf die allgemeine Facebook-Startseite).
  • Sinnlose Fülltexte, mit denen weitere Bereich der Internetseite bestückt wurden, um einen großen Internetauftritt darzustellen.
  • Abweichende Internetadresse (statt www.bank.de steht dort www.bank.de.to).
  • Internetbrowser, Zusatztools (Addons) im Browser oder andere Programme auf PC warnen vor bekannten gefährlichen Internetseiten (z.B. Antivirensoftware)

Wie schütze ich mich vor Phishingwebseiten

  • Geben Sie Ihre gewünschte Internetadresse manuell im Browser ein.
  • Lesen Sie genau die Webadresse, die im Browser angezeigt wird. Besonders lange Links der Täter verhindern diese Lesbarkeit. Vereinzelte Browser zeigen die Domain besonders hervorgehoben an, so dass scheinbare Domains sich davon unterscheiden. Unübersichtlich wird es auf Smartphones und Tablets, da hier die Anzeige deutlich kleiner ist. Diesen Umstand nutzen die Täter zusätzlich mit langen Links aus, wo zu Beginn Ähnlichkeiten zu echten Seite vorgegaukelt werden sollen.
  • Seien Sie vorsichtig bei Links aus Mails.
  • Mit dem Mauspfeil über dem Linktext können Sie in der Regel erkennen, welches Linkziel tatsächlich aufgerufen wird, bevor es angeklickt wird (Linkziel wird oft am Mauspfeil oder am unteren Rand des Browsers angezeigt). Dies nennt man auch Mouse-Over-Effekt.
    Hinweis: Diese Methode kann durch die Täter auch manipuliert sein, so dass keine 100%ige Garantie für eine Erkennung gegeben werden kann.
  • Nutzen Sie seriöse Add-ons/Programme für den Browser, die Sie vor gefährlichen Seitenaufrufen warnen. Ggf. unterstützt hier schon die Antivirensoftware.
  • Benutzen Sie eine aktuelle Antiviren-/Firewallsoftware.
  • Beachten Sie eine gesicherte Verbindung (https:// und Schlosssymbol ) bei Webseiten, insbesondere bei Internetseiten mit Anmeldedaten und Zahlungssystemen.
  • Achten Sie auf gültige Sicherheitszertifikate und vergleichen Sie diese vor Nutzung der Seite (Dieses wird im Bereich Onlinebanking von mehreren Banken für den Nutzer vorgeschrieben. Informieren Sie sich bei Ihrer Bank). Verlassen Sie sich nicht allein auf kostenlose Zertifikate, die jeder bekommen kann.
  • Führen Sie regelmäßige Updates der Browsersoftware durch.
  • Achten Sie auf Fehler (z.B. Rechtschreibung und Grammatik) in den besuchten Webseiten.

Phishing per Schadsoftware (Malware)

Viren, Trojaner, Würmer usw. können über verschiedene Wege auf einen Computer kommen und je nach Betriebssystem, Virenschutz und Aktualität keinen bis großen Schaden verursachen. Eine gute Erklärung zu Schadsoftware finden Sie hier. Schadsoftwareware ist bereits in nahezu allen bisherigen Betriebssystemen aufgetaucht. Es gibt zwar immer wieder Behauptungen, bestimmte Computersysteme würden nicht betroffen sein. Dies ist so jedoch nicht ganz richtig. Es gibt Betriebssysteme und Programme, die deutlich häufiger durch Angriffe angegangen werden und somit auch immer wieder in den Medien landen und diesen Irrglauben unterstützen. Sogar in Spielekonsolen sind Computerviren aufgetaucht und IoT-Geräte (Internet of Things) wie Smarthome-Produkte oder Wearables (wie Fitness-Tracker) können ebenfalls angreifbar sein.

Die Täter wollen durch die Schadprogramme in der Regel möglichst viele Computernutzer erreichen und programmieren dafür die entsprechende Software, um häufig verbreitete Betriebssysteme oder Programme mit Sicherheitslücken auszunutzen. Diverse Pressemeldungen in der Vergangenheit zeigten aber, dass auch weniger verbreitete Systeme zwischenzeitlich angegriffen wurden. Im Juni 2013 wurde beispielsweise erneut eine Schadsoftware bekannt, welche Smartphones mit dem Betriebssystem Android befallen kann. Sogar Apple-Geräte enthalten immer wieder mal Sicherheitslücken, die ein Einfallstor für Cyberkriminelle sein können.

Wie gelangt die Schadsoftware auf den Computer?

  • Mailverkehr (z.B. Anhänge mit .zip/.exe usw. als Rechnung, Bestellung oder Inkassoschreiben getarnt).
  • Downloads (oft Internetseiten mit illegalen Inhalten oder Erotik, Filesharingdienste, aber auch durch harmlose, jedoch verseuchte Seiten).
  • Drive-By-Infektion (nebenbei auf befallenen Internetseiten).
  • Datenträgeraustausch (USB-Sticks, CD-ROM, Speicherkarte, Festplatten, Smartphones, Gerätesynchronisierung usw.).
  • Installation von Zusatzsoftware (oft angeblich notwendige Mediaplayer für illegale Filmportale).
  • Chatverkehr/Messenger (Datenaustausch, Anklicken von Links).
  • Soziale Netzwerke (Anklicken von unbekannten Links für Sonderfunktionen, Gewinnspiele, Gratisaktionen, Schockvideos und -bilder, Chats, falsche Systemmitteilungen).
  • Apps (Programme/Applikationen für Smartphones aber auch für soziale Netzwerke).
  • Versteckt in „harmlosen“ Dateien (Bilder, Filme, Musik, Dokumente)
  • Netzwerke (Lan/Wlan).

Schutz vor Phishing mittels Schadsoftware

  • Nutzen Sie eine aktuelle und gültige Antiviren-/Firewallsoftware und führen Sie regelmäßige Scans durch.
  • Nutzen Sie einen zweiten Antivirenscanner als „Second Opinion“ (Zweite Meinung), Infos dazu unter https://www.botfrei.de/. Bitte nicht zwei Vollversionen parallel installieren! Bei den Tools handelt es sich um zusätzliche Scan-Tools, die eine Antivirensoftware nicht ersetzen.
  • Gehen Sie bewusst mit dem Internet und mit Soft- und Hardware um.
  • Vermeiden Sie Downloads/Apps aus unbekannten Quellen/illegalen Quellen.
  • Vermeiden Sie die Installation von illegaler Software (z.B. Programme, die Lizenzen für Kaufsoftware generieren, Spiele freischalten usw.).
  • Vermeiden Sie den Besuch von rechtlich bedenklichen Seiten.
  • Nutzen Sie legale/originäre Quellen (z.B. für Updates/Apps) statt unseriöser Downloadportale
  • Verwenden Sie verschiedener Nutzerkonten (Admin- oder Gastrechte), um eine Installation von ungewollter Software zu verhindern.

Phishing per Telefon, Briefpost, Smartphone und Tablet-Computer

Phishing kann neben dem Versand per Mail oder über den Internetbrowser am Computer vermehrt über neue Hardware erfolgen. Smartphones und Tablet-Computer erfreuen sich immer größerer Beliebtheit. Aber auch analoge Wege, wie der Festnetztelefonanschluss sind noch denkbar.

Telefonische Gesprächspartner

Hier kann möglichweise nicht direkt vom typischen Phishing gesprochen werden. Die Tricks der Täter sind jedoch mit den Tricks über das Internet vergleichbar. Die Opfer werden angerufen und durch eine geschickte Gesprächsführung der Täter dazu gebracht, private Daten bekannt zu geben, am Telefon kostspielige Verträge einzugehen, speziellen Links im Internet zu folgen und Software zu installieren. Seit längerer Zeit und aktuell seit Herbst 2013/Winter 2013 und 2014 sowie 2016 und 2017 gibt es vermehrt Anrufe von angeblichen Microsoft-Mitarbeitern.
Achten Sie darauf, ob, wann und wo Sie z.B. über die Telefontastatur mittels Mehrfrequenzwahlverfahren (MFV) eine PIN eingeben müssen.

Wie sind die Täter zu erkennen?

  • Täter fragen nach sensiblen Kunden/Bankdaten (PIN und TAN)
  • Täter fordern zum Abgleich von Daten auf, nennen aber selber nur Bruchstücke oder falsche Daten, so dass der Angerufene oft diese Daten korrigiert oder ergänzt. Meist haben die Täter keine vollständigen Datensätze, so dass durch die geschickte Gesprächsführung weitere Daten erst erfragt werden.
  • Täter drohen mit rechtlichen Konsequenzen, Sperrung, Zusatzkosten, Schufa usw., sollte den Anweisungen nicht gefolgt werden.
  • Täter bieten die Stornierung eines angeblich abgeschlossenen Abos/Dienstes gegen Bezahlung oder Nennung von persönlichen Daten an.
  • Täter haben oft einen ausländischen Akzent, verfügen inzwischen aber auch sehr gute Deutschkenntnisse.
  • Täter fordern auf, eine spezielle Rückrufnummer an- / Internetseite aufzurufen.
  • Cold Calls – Der Anruf dauert nur wenige Sekunden. Ein „Rangehen“ ist fast unmöglich. Neugierige rufen die angezeigte Rufnummer zurück und landen ggf. in einer Kostenfalle. Auch bereits das Anwählen einer Rufnummer kann ggf. schon Kosten verursachen, auch wenn der Angerufene nicht rangeht. Zudem werden hierfür gern Auslandsvorwahlen verwendet, die deutschen Ortsvorwahlen ähneln.
  • Täter unterdrücken ihre eigene Rufnummer (CLIR – Calling Line Identification Restriction).
  • Die Täter haben inzwischen auch die Möglichkeit, über diverse Internetdienste, ausländische oder deutsche Rufnummern (auch echte Hotline-Nummern) zu übermitteln/immitieren. Somit wird eine Rückverfolgung und Erkennung für den Angerufenen schwerer. Dieses wird auch Call-ID-Spoofing genannt.

 

Generell gilt:

  • Keine sensiblen/privaten Daten am Telefon (Personalien, Bankdaten, PIN/TAN, Zugangsdaten, Kundendaten), auch nicht über die Wähltastatur (PIN-Eingabe) bekanntgeben!
  • Fragen Sie den Anrufer nach dessen Name, Firma und Erreichbarkeit.
  • Seien Sie vorsichtig, wenn Sie mit „Ja“ antworten. Hier kann das „Ja“ bereits für einen Vertragsabschluss missbräuchlich verwendet werden. (Frage des Anrufers: „Können Sie mich hören?“ Ihre Antwort: „Ich höre Sie“ anstelle von „Ja“)
  • Dokumentieren Sie den Anruf mit Rufnummer, Gesprächspartner und Gesprächsinhalt.
  • Im Zweifelsfall machen Sie eine Rückfrage bei bekannter Hotline-Nummer (Kein Rückruf über die im Display gespeicherte Nummer!), wenn Anrufer vorgibt, von einem echten bekannten Unternehmen zu stammen.
  • Gespräche mit sensiblen Daten in Öffentlichkeit vermeiden (z.B. in der Bahn)
  • Rufnummernmissbrauch melden (www.bundesnetzagentur.de)

Briefpost

Was über den Versand von E-Mail funktioniert, kann über den Versand von echten Briefen ebenfalls funktionieren. Auch hier sind bereits mehrere Varianten aufgetaucht, in denen der Empfänger dazu verleitet werden soll, bestimmte Seiten im Internet aufzurufen oder private Daten zu verifizieren.

Es kann sein, dass Kreditinstitute per Post neue Zahlungsverfahren und Allgemeine Geschäftsbedingungen ankündigen. Kreditinstitute fragen aber nicht per Briefpost nach sensiblen Daten! Sollten Sie einen solchen Brief erhalten haben, fragen Sie bei Ihrem Anbieter nach, ob diese Nachricht tatsächlich echt ist. Zudem wissen Sie, ob Sie gerade selber einen neuen Dienst (z.B. Onlinebanking) beauftragt haben.

Besondere Vorsicht gilt auch bei Gewinnbenachrichtigungen (z.B. ausländische Lotterie oder Erbschaften). Hier wird Ihnen eine hochwertige Gewinnausschüttung oder Erbschaft zugesagt. Jedoch müssten Sie als Gewinner/Erbe für die Aushändigung bei einem Treuhanddienst oder Rechtsanwalt für anstehende Gebühren in Vorkasse treten. Dieses sollten Sie unter keinen Umständen machen. Folgen Sie keinen Links aus Briefen!

Scannen Sie nicht gedankenlos einen QR-Code aus einem Brief, dessen Ursprung Sie nicht kennen. Verwenden Sie QR-Scanner, die Ihnen das Linkziel vor dem Aufrufen der Webseite schriftlich anzeigen und prüfen Sie dann ausführlich das Ziel.

Apps

Apps sind Applikationen, also Programme, die z.B. auf mobilen Endgeräten genutzt werden. Hier ist es für den Laien nicht immer sofort erkennbar, ob es sich dabei um eine seriöse Software handelt oder nicht. Der Nutzer geht davon aus, dass der Betreiber von App-Shops oder App-Stores die zur Verfügung gestellten Programme auch überprüft. Aber auch hier können es Täter schaffen, die Betreiber zu überlisten und Apps einzuspielen, die dem Endnutzer eher Schaden zufügen, anstelle nützlich zu sein. Gern wird dafür auch der Boom einer seriösen App missbraucht, um eine zunächst thematisch und ggf. auch optisch vergleichbare, aber betrügerische App anzubieten.

Lesen Sie bei unbekannten Apps die Bewertungen anderer Nutzer. Achten Sie darauf, dass es sich hierbei nicht um gefälschte Bewertungen handelt. Diese fallen durch ähnliche Schreibmuster und die Verwendung ähnlicher Nutzernamen in einem kurzen Zeitraum auf. Schauen Sie auch nach, wer hinter der Programmierung der App steht. Möglichweise wird Ihnen auch eine Homepage angeboten, auf der Sie sich informieren können.

Bei Apps besteht auch die Gefahr, dass durch die Installation auf dem Endgerät die App Zugriff auf weitere Telefonfunktionen (z.B. Ortung) oder das Adressbuch erbittet oder auch ohne Nachfrage auf diese Funktionen/Daten zugreift. Werden für ein simples Spiel z.B. Ortungsdienste oder Adressfreigaben benötigt, so empfehlen wir, diese App nicht zu installieren. Hier sollte der Nutzer darüber nachdenken, ob eine App tatsächlich die geforderten Dienste für die Ausführung benötigt.

  • Prüfen Sie die Herkunft der Apps (Homepage, Impressum, Angaben im App-Store)
  • Lesen Sie Bewertungen anderer Nutzer
  • Vergleichen Sie Bewertungen, um gefälschte Bewertungen zu erkennen
  • Geben Sie selbst korrekte Bewertungen ab
  • Melden Sie betrügerische Apps dem App-Store-Betreiber
  • Beschränken Sie Apps in der Datennutzung (z.B. Ortungsdienste, Adressbuchfreigabe)
  • Nutzen Sie nur legale Quellen für Apps und verzichten Sie auf Raubkopien.
  • Verzichten Sie auf ein „Öffnen“ des Betriebssystems (sogenanntes Jailbreak (iOS) oder Rooting (Android)), wenn Sie nicht über genug Erfahrung im Umgang verfügen.

 

SMS, MMS und vergleichbare Messenger

Nachrichten, die per SMS, MMS oder vergleichbare Dienste empfangen werden können, werden inzwischen ebenfalls von Tätern für den Versand von Schadsoftware oder Links zu Phishingseiten verwendet.

Provider verschicken unregelmäßig Betreiber-/Providerupdates. Diese Updates beinhalten wichtige Neuerungen, die das Telefonieren und die Nutzung weiterer Netzdienste verbessern sollen. Leider können auch Täter Schadsoftware als Betreiberupdate getarnt verschicken. Die Software kann dann bewirken, dass z.B. SMS mitgelesen werden können. In der Regel wird ein seriöses Update auf aktuellen Smartphones automatisch ausgeführt. Sollten Sie nach Empfang nicht sicher sein, ob ein Betreiberupdate seriös ist, fragen Sie bei Ihrem Provider nach.

Ist für Ihr mobiles System Schutzsoftware vorhanden, so empfehlen wir, diese zu benutzen. Auch hier ist zu bedenken, dass dafür ggf. zusätzliche Kosten entstehen können und die Software nicht jede Bedrohung erkennen kann. Hier bieten schon mehrere gängige Antivirensoftwarehersteller entsprechende Software, zu Teil sogar kostenfrei oder im Paket mit der Computersoftware an.

Seien Sie vorsichtig, wenn Sie ungewöhnliche Links über Nachrichtendienste erhalten. Weiterhin empfehlen wir, am mobilen Betriebssystem keine Änderungen vorzunehmen (z.B. Jailbreak, Rooten). Dies kann dazu führen, dass zwar zusätzliche Funktionen, die vom Hersteller offiziell nicht vorgesehen oder freigegeben wurden, nun möglich sind, aber auch ungeprüfte Fremdsoftware eingespielt werden kann und Sicherheitsfunktionen übergangen werden.

Ebenfalls empfehlen wir, regelmäßige Updates des mobilen Betriebssystems durchzuführen um ggf. bestehende Sicherheitslücken zu schließen.

Phishing per Keylogger

Bei Keyloggern handelt es sich um Hardware oder Software, die alle möglichen Aktionen/Eingaben des Nutzers am Computer aufzeichnet und entsprechend über das Internet/Netzwerk an einen Dritten weitergibt oder sich später durch einen Dritten auslesen lässt. Diese Soft- oder Hardware sind für den ahnungslosen Nutzer nicht immer sofort erkennbar, da so eine Software oft verdeckt im Hintergrund ausgeführt werden kann und die Hardwarevarianten wie simple Wlan-, USB-Sticks, Videokabel oder Steckeradapter aussehen können. Selbst ein interner Einbau in einen Desktopcomputer ist denkbar. Solche externe Hardware/Zwischenstecker können ggf. auch per Wlan ausgelesen werden.

Geben sie Acht!

  • Gefahr bei Hotellobbycomputern/Internetcafés/öffentliche Terminals.
  • Hardware (USB-Sticks, Zusatzstecker an Tastaturkabel) kann mit gängiger Hardware oder Steckeradaptern verwechselt werden
  • Hardware nicht immer sofort sichtbar (z.B. auf Computer-Rückseite oder im Gerät verbaut)
  • Ungewöhnliche Hardware am Computer, die sonst nicht vorhanden ist oder nicht benötigt wird
  • Ggf. Warnmeldungen von Antivirenprogrammen

Wie schütze ich mich vor Keyloggern?

  • Eigenes System durch sicheres Passwort schützen, so dass keine Fremdinstallation von Software möglich ist.
  • Keine Weitergabe des Passwortes.
  • Keine Verwendung fremder Computer (Hotel, Café, Schule…) für vertrauliche Geschäfte (Mailverkehr, Shopping, Onlinebanking, Soziale Netzwerke).
  • Optische Überprüfung, soweit möglich, der angesteckten Hardware.
  • Regelmäßige Kontrolle durch Antivirensoftware.

Phishing per Wlan/Lan

Täter können auch in fremden oder öffentlich zugänglichen Netzwerken arbeiten. Ungeschützte oder freie Wlan-Zugänge sind hier leichte Beute. Aber auch kabelgebundene Netzwerke (Lan) sind ein möglicher Angriffspunkt.

Das Internet stellt inzwischen auch unerfahrenen Anwendern entsprechende Software zum Auslesen des Netzwerkverkehres zur Verfügung. Daten, die z.B. über ungesicherte Internetseiten eingegeben werden, sind leichter auszulesen. Ist eine Verbindung zum Netzwerk vorhanden, können die Täter neue Daten, wie z.B. Schadsoftware, einspielen, fremde Daten auslesen und herunterladen aber auch einfach die Handlungen anderer Nutzer im Netz mitlesen. Ebenso können Täter den fremden Internetanschluss für eigene Tätigkeiten (illegale Downloads, Botnetze usw.) missbrauchen.

Wie kann ich mich schützen?

  • Zusatzprogramme zur Überwachung des eigenen Netzverkehrs sind im Internet erhältlich.
  • Auswertung der DSL-Router über die Protokolle. Nicht jeder Router unterstützt diese Funktion und z.T. nur für einen gewissen Zeitraum oder eine gewisse Datenmenge (Bitte im Handbuch des Routers nachlesen).
  • Eigenes Netzwerk/ eigenen Router absichern!
  • Nutzung der aktuellen Verschlüsselungsmethoden (z.B. WPA2) mit sicheren Passwörtern
  • Nutzung der MAC-Verschlüsselung
  • Wlan deaktivieren, wenn Wlan nicht benötigt wird (generell, nachts, Urlaub) Beachten Sie auch die werksmäßigen Einstellungen!
  • Nutzung, soweit möglich über kabelgebundenes Netzwerk (Lan)
  • Zugangsdaten (Werkseinstellungen) des Netzwerkes und des Routers ändern
  • Keine Weitergabe der Zugangsdaten/ggf. spätere Änderung nach Weitergabe durchführen oder Gastzugang mit beschränkten Rechten anlegen
  • Ändern und verstecken der SSID (Netzwerkname)
  • Verwendung von ggf. kostenpflichtiger Zusatzsoftware in Fremdnetzen (z.B. VPN-Tunnelung = Virtuelles privates Netzwerk)
  • Regelmäßige Updates der Routerfirmware und vergleichbarer Hardware (z.B. Repeater)
  • Absicherung weiterer Geräte (z.B. Repeater)
  • siehe auch Basisschutz & Empfehlungen

 

Hilfe bei Onlinebankingvorfällen

Besonders auf das Onlinebanking und das Bezahlen über das Internet haben es die Täter abgesehen.
Sollten Sie Geschädigter im Onlinebankingverfahren sein, so nutzen Sie bitte die Informationen im folgenden Abschnitt.

Um eine schnelle Bearbeitung zu gewährleisten, ist es erforderlich, dass auch Sie als Geschädigter oder Vertreter/Bevollmächtigter des Geschädigten unverzüglich handeln. In der heutigen Zeit kann es hierbei um jede Sekunde ankommen, da das Onlinebanking-Verfahren weitestgehend automatisiert abläuft.

Informieren Sie unverzüglich Ihre Bank oder Ihr Kreditinstitut.

Laden Sie das unten bereitgestellte Formular herunter und füllen Sie dieses so vollständig, wie möglich aus. Reichen Sie dieses Formular (Anlage als Download) dann bei Ihrer zuständigen Polizeidienststelle und Bank zur weiteren Sachverhaltsaufnahme unverzüglich ein. Wenn Sie das Formular auf Ihrem Computer gespeichert haben, können Sie dieses auch direkt am PC ausfüllen.

Ihr System ist sehr wahrscheinlich mit Schadsoftware infiziert. Bereinigen Sie Ihr System bevor Sie neue Zugangsdaten Ihrer Bank und andere sensible Dienste nutzen. Eine Anleitung dazu bekommen Sie hier als Download.

Sonstige Hinweise und Hinweise zu den Formularen:

Die darin gestellten Fragen werden von den Ermittlungsbehörden für eine schnelle Sachbearbeitung dringend benötigt.

Neben Ihren persönlichen Angaben füllen Sie bitte weitere Informationen zu Ihrer Hard- und Software und zu Ihrem Internetanschluss aus. Besonders wichtig sind Ihre Angaben zum Onlinebanking-Vorfall. Zusätzlich brauchen die Ermittlungsbehörden Ihre Erlaubnis, weitere Daten von Ihrer Bank bzw. Ihrem Kreditinstitut einzufordern.

Unterlassen Sie weitere Transaktionen über den betroffenen Computer, ohne zuvor eine ausführliche Reinigung mit einem aktuellen Antivirenprogramm durchgeführt zu haben und ohne entsprechende Freigabe durch Ihre Bank oder Ihr Kreditinstitut. Es besteht die Gefahr einer weiteren missbräuchlichen Überweisung oder den Abgriff neuer Onlinebanking-Zugangsdaten, solange der betroffene Computer nicht vollständig bereinigt wurde! Nutzen Sie neben Ihren Antivirenprogramm auch Zusatzprogramm wie „EU-Cleaner“ oder „DE-Cleaner“, die Sie je nach Verfügbarkeit auf www.botfrei.de bekommen können.

Phishing bei Gamern – Der Klau von Spieleaccounts

Vermehrt rücken auch die Spieleaccounts der Nutzer auf den Schirm der Täter. Besonders Online-Rollenspiele sind beliebt. Auch hier lässt sich mit geklauten Zugangsdaten Geld machen. Entweder, der übernommene Account wird verkauft oder darin enthaltene virtuelle Güter (z.B. Rüstungen, Waffen, Fähigkeiten usw.) werden über unterschiedliche Verkaufsplattformen angeboten.

Die Täter nutzen hierbei verschiedene Möglichkeiten, um an die Daten der Nutzer zu gelangen. Informieren Sie sich im Bereich „Computerspiele und Konsolen„.

Scroll to top