Versehentlich Phishing-Mail geöffnet! Was tun?

Phishing-Angriffe sind eine ständige Bedrohung im digitalen Zeitalter. Sie können jeden treffen, unabhängig davon, wie vorsichtig man ist. In diesem Artikel erfahren Sie, was zu tun ist, wenn Sie versehentlich eine Phishing-Mail geöffnet haben. Wir bieten Ihnen praktische Tipps und Schritte, um den Schaden zu minimieren und sich in Zukunft besser zu schützen.

Update 28.11.2024 – Hauptziel von Phishing-Mails ist?

Phishing-Mails stellen eine immense Bedrohung in der Cyberwelt dar. Eine aktuelle Analyse zeigt, dass insbesondere globale Internetportale, Web-Services und Online-Shops stark im Visier von Cyberkriminellen stehen. Von den weltweit versendeten Phishing-Mails waren 16,5% an Mitarbeitende von großen Internetportalen wie Google gerichtet, gefolgt von Web-Services mit 14,7% und Online-Shops mit 12,2%. Auch Banken und soziale Netzwerke wie Instagram und TikTok sind häufige Ziele von Phishing-Versuchen.

In Deutschland gehört Phishing zu den am häufigsten gemeldeten Cyberangriffen. Laut einer KPMG-Umfrage unter prominenten deutschen Führungskräften sind 53% der Unternehmen in den letzten zwei Jahren Opfer solcher Angriffe geworden. Obwohl die Anzahl der gemeldeten Cyberkriminalitätsfälle nach einem Peak von über 146.000 im Jahr 2021 wieder auf rund 134.407 Fälle im Jahr 2023 gesunken ist, bleibt das Risiko hoch. Besonders Besorgnis erregend ist die angenommene Dunkelziffer der nicht gemeldeten Vorfälle, die anzeigt, dass das wahre Ausmaß des Problems weit größer sein könnte. Neben Unternehmen sind auch Privatpersonen ein häufiges Ziel solcher Angriffe.

Netskope Threat Labs hat seinen aktuellen Bericht zu Cyberbedrohungen im Bankensektor veröffentlicht. Dieser zeigt deutlich, dass Phishing nach wie vor eine der größten Bedrohungen für die Cybersicherheit von Banken darstellt, wobei Finanzbetrug der Hauptanlass für die Angriffe ist. Der Bericht fokussiert auf drei zentrale Bedrohungsbereiche: Social Engineering, schädliche Inhaltsverbreitung und Datensicherheit im Kontext generativer KI (GenAI). Außerdem identifiziert er die wichtigsten Tätergruppen, die gezielt den Bankensektor ins Visier nehmen.

Die wesentlichen Erkenntnisse umfassen:

Social Engineering

  • Phishing bleibt die führende Social-Engineering-Methode, um Anmeldedaten und Bankkontoinformationen von Bankangestellten zu stehlen. Monatlich klicken etwa drei von 1.000 Bankangestellten auf einen Phishing-Link. Bei etwa 540.000 Beschäftigten im deutschen Bankensektor im Jahr 2023 bedeutet dies, dass potenziell über 1.500 Personen monatlich auf gefährliche Links klicken.
  • Im Gegensatz zu anderen Branchen zielen Angreifer hier nicht auf Cloud-Apps ab, sondern erstellen speziell angepasste Phishing-Seiten, die den Websites der Banken nachempfunden sind. Dadurch erlangen sie Bankdaten und Anmeldedaten und begehen Finanzbetrug.

Bereitstellung schadhafter Inhalte

  • Besonders russische kriminelle Gruppen, wie TA577 und Indrik Spider, fokussieren ihre Angriffe auf den Bankensektor.
  • Die aktuell am häufigsten eingesetzten Malware-Familien im Bankensektor umfassen Downloader.SLoad (auch als Starslord bekannt), Infostealer.AgentTesla, Trojan.FakeUpdater, Trojan.Parrottds und Trojan.Valyria.

GenAI-Datensicherheit

  • Banken akzeptieren generative KI (GenAI) in geringerem Umfang als andere Branchen: Nur 87 % der Banken setzen GenAI ein, während der branchenübergreifende Durchschnitt bei 97 % liegt.
  • Zudem schränken Banken die Nutzung von GenAI-Apps stärker ein: 93 % blockieren mindestens eine GenAI-App, verglichen mit dem Durchschnitt von 77 % in anderen Branchen. Häufig gesperrte Apps sind Quillbot, WriteSonic und MotionAI.
  • Der Bankensektor setzt darüber hinaus verstärkt auf Kontrollen zur sicheren Nutzung von GenAI-Apps, um regulierte Daten zu schützen. Mehr als die Hälfte der Organisationen in diesem Sektor verwendet Data Loss Prevention (DLP), um zu verhindern, dass sensible Informationen an GenAI-Apps weitergegeben werden.

Update 21.10.2024 – Drastischer Zuwachs bei unerwünschten E-Mails: GMX und Web.de setzen im Abwehrkampf auf künstliche Intelligenz

Die E-Mail-Anbieter GMX und Web.de nutzen fortschrittliche KI-Technologie als Schutzschild gegen die Flut von Phishing-Nachrichten. Die Anzahl dieser betrügerischen Mitteilungen hat sich im Jahresvergleich massiv vermehrt.

Laut einem Bericht von „Heise“ filtern GMX und Web.de wöchentlich eine schwindelerregende Menge von etwa 1,9 Milliarden verdächtigen elektronischen Nachrichten heraus. Diese Zahl markiert einen signifikanten Anstieg gegenüber dem Vorjahresquartal, als noch 1,4 Milliarden E-Mails als verdächtig eingestuft wurden. Ein Großteil dieser unerwünschten Mitteilungen gibt vor, von Paketdienstleistern oder Kundendienstabteilungen zu stammen. In diesem Kontext hat sich künstliche Intelligenz (KI) als unverzichtbares Instrument im Kampf gegen unerwünschte Nachrichten etabliert.

Arne Allisat, der für die E-Mail-Sicherheit bei GMX und Web.de verantwortlich zeichnet, erläutert die aktuelle Situation: „Wir beobachten gegenwärtig, dass Angreifer verstärkt in die IT-Infrastrukturen kleinerer und mittelgroßer Cloud- und Hosting-Anbieter im europäischen Ausland eindringen.“ Mit den gekaperten Systemen verbreiten sie anschließend eine Lawine von Spam-Nachrichten. Glücklicherweise sind solche Attacken oft relativ einfach zu identifizieren. Allisat unterstreicht die Effektivität ihrer Abwehrmaßnahmen: 99,9 Prozent der Spam-Mails werden erfolgreich abgefangen.

GMX und Web.de: Innovative KI-Strategien gegen die Spam-Flut

Die E-Mail-Dienstleister GMX und Web.de vertrauen auf eine ausgeklügelte Sicherheitsstrategie, die sie als „Reject and Defer Policy“ bezeichnen. Dieses Verfahren sieht vor, dass verdächtige E-Mails entweder sofort beim Verbindungsaufbau zurückgewiesen oder mit Verzögerung zugestellt werden. Seriöse Absender unternehmen in der Regel einen erneuten Zustellversuch, während kriminelle Versender aufgrund ihres Zeitdrucks meist nur einen einzigen Anlauf wagen.

Die KI-gestützten Analysewerkzeuge der beiden E-Mail-Anbieter ermöglichen eine blitzschnelle Reaktion auf vielfältige Bedrohungsszenarien. Allisat erläutert die Funktionsweise: „Unsere Systeme entscheiden innerhalb von Millisekunden dynamisch, wie viele E-Mails ein Absender in einem bestimmten Zeitfenster versenden darf.“ Ein plötzlicher Anstieg dieses Wertes wird oft als Indikator für Spam gewertet und löst umgehend Gegenmaßnahmen aus.

KI: Zweischneidiges Schwert im Phishing-Konflikt

Eine Vielzahl der Phishing-Versuche tarnt sich als Mitteilungen von Paketdiensten und fordert die Empfänger zur Begleichung angeblicher Gebühren auf. Diese Masche dient den Kriminellen als Methode, um an finanzielle Mittel und sensible Bankdaten zu gelangen. Andere Betrugsversuche geben sich als Kundenservice-Anfragen aus, mit dem Ziel, Login-Informationen der Nutzer zu erbeuten und deren Konten für die weitere Verbreitung von Spam zu missbrauchen.

Den beachtlichen Anstieg unerwünschter E-Mails um 40 Prozent im vergangenen Jahr führen GMX und Web.de auf die erweiterten Möglichkeiten durch KI zurück. Diese Technologie erlaubt es, Spam-Nachrichten effizienter zu generieren und zu distribuieren. Ein auffälliges Merkmal vieler Spam-Mails ist das Fehlen eines korrekten Zeitstempels im Header. Nachrichten mit solchen Unregelmäßigkeiten werden anhand des tatsächlichen Empfangszeitpunkts im Posteingang einsortiert, was ebenfalls als Indiz für Spam gewertet werden kann.

Update 17.10.2024 – E-Mail-Anbieter verzeichnen 35 Prozent mehr Spam

„Ihr Paket liegt beim Zoll, bitte überweisen Sie hier…“ – solche betrügerischen E-Mails haben im Vergleich zum Vorjahr stark zugenommen, berichten die Anbieter GMX und Web.de.

Im dritten Quartal dieses Jahres registrierten die beiden Maildienste pro Woche rund 1,9 Milliarden Spam-Nachrichten. Das entspricht einem Anstieg von 35 Prozent im Vergleich zum Vorjahreszeitraum, als noch wöchentlich 1,4 Milliarden dieser Mails gefiltert wurden. Besonders häufig treten gefälschte Nachrichten von Paketdiensten und betrügerische Kundenservice-E-Mails auf.

Gefälschte Mails der Paketdienste

Laut den Anbietern stammen die Spam-Mails mittlerweile nicht nur von missbrauchten Konten großer Anbieter wie Microsoft oder Gmail, sondern auch von kleineren Internetunternehmen. Arne Allisat von Web.de und GMX erklärt: „Die Taktik der ‚1000 Nadelstiche‘ geht jedoch nicht auf. Solche Spam-Attacken lassen sich meist leicht erkennen und abwehren.“

Ein besonders häufiger Fall betrifft gefälschte E-Mails, die offiziellen Info-Nachrichten von Paketdiensten wie DHL, Hermes oder DPD ähneln. In diesen Mails wird den Empfängern mitgeteilt, dass ihr Paket beim Zoll feststecke. Über einen Link sollen sie dann eine Bearbeitungsgebühr zahlen, damit das Paket weitergesendet wird. GMX und Web.de warnen: „So erlangen Online-Kriminelle nicht nur das Geld der Opfer, sondern erhalten oft auch Zugang zu deren Bankdaten oder Konten bei Bezahldiensten.“

Update 16.10.2024 – Aktuelle Phishing-Kampagne: Dringende Warnung

Das Landeskriminalamt (LKA) Niedersachsen und der Hosting-Anbieter Host Europe machen auf eine laufende Phishing-Attacke aufmerksam. Cyberkriminelle versenden täuschend echte E-Mails, die vorgeben, von Host Europe zu stammen. Das LKA Niedersachsen betont die Notwendigkeit erhöhter Wachsamkeit beim Umgang mit solchen Nachrichten, da sie leicht Opfer dieser raffinierten Betrugsmasche werden könnten.

Die Betrüger setzen auf psychologischen Druck: Sie drohen mit der Löschung von Domains und Inhalten aufgrund angeblich ausstehender Zahlungen. Ziel ist es, die Empfänger in Panik zu versetzen und zu unüberlegten Handlungen zu verleiten. Einige Kampagnen sind besonders trickreich und bieten in Folge-E-Mails sogar eine vermeintliche Wiederherstellung gelöschter Daten an.

Phishing mit wiederkehrender Rechnungsnummer

Charakteristisch für diese Phishing-Mails ist die wiederkehrende Rechnungsnummer 33250304. Häufig erscheint im Betreff die Formulierung „Dringende Zahlungserinnerung – Rechnung 44250304“. Als Anrede wird oft die E-Mail-Adresse des Empfängers verwendet.

Klicken Betroffene auf den in der E-Mail enthaltenen Link, werden sie nicht zur offiziellen Webseite von Host Europe weitergeleitet. Stattdessen gelangen sie zu einem betrügerischen Formular, das zur Eingabe von Kreditkartendaten auffordert. Obwohl das LKA Niedersachsen bislang keine illegalen Abbuchungen verzeichnet hat, warnt es vor dem unkalkulierbaren Risiko, das mit dem Diebstahl von Kreditkarteninformationen einhergeht.

Prävention vor Phishing

Zur Prävention empfehlen wir folgende Vorsichtsmaßnahmen:

  1. Begegnen Sie unerwarteten Zahlungsaufforderungen oder verdächtigen Links mit Skepsis.
  2. Achten Sie auf die Gestaltung der E-Mail: Unpersönliche Anreden, Rechtschreibfehler oder dubiose Absenderadressen sind Warnsignale.
  3. Bei Zweifeln ignorieren Sie die E-Mail, öffnen Sie keine Anhänge und klicken Sie keine Links an.
  4. Kontaktieren Sie im Zweifelsfall den vermeintlichen Absender direkt über offizielle Kanäle, vorzugsweise telefonisch.

Durch aufmerksames Handeln und kritisches Hinterfragen können Sie sich effektiv vor solchen Betrugsversuchen schützen.

Update 16.10.2024 – Verbraucherschützer üben Kritik: Banken lassen Kunden bei Betrugsfällen im Stich

Wenn Menschen Opfer von Phishing oder Quishing werden, bleiben sie oft auf ihrem Schaden sitzen. Verbraucherschützer fordern daher, dass Banken in solchen Fällen stärker in die Verantwortung genommen werden.

Täglich erscheinen neue Warnungen: Kunden sollen sich vor gefälschten SMS, Phishing-Mails und den neuerdings vermehrt auftretenden Quishing-Attacken in Acht nehmen. Diese Nachrichten wirken, als kämen sie von renommierten Banken, Kreditkartenunternehmen oder Zahlungsdienstleistern wie PayPal oder Klarna. Doch tatsächlich stecken Betrüger dahinter, die darauf abzielen, die Kontozugangsdaten der Opfer zu stehlen.

Laut dem Bundeskriminalamt (BKA) ist der Betrug mit Karten und Konten deutlich angestiegen: Im letzten Jahr stieg die Zahl der Fälle um 14 Prozent auf rund 90.000. Das BKA weist im „Bundeslagebild Cybercrime 2023“ außerdem darauf hin, dass es immer schwieriger wird, Phishing-Mails zu erkennen. Mittlerweile nutzen auch Kriminelle künstliche Intelligenz (KI), um ihre Täuschungsversuche immer glaubwürdiger zu gestalten.

Die Betrugsmethoden werden zunehmend raffinierter: Früher waren Phishing-Mails noch voller Rechtschreibfehler, heute sind sie nahezu fehlerfrei. SMS-Nachrichten klingen fast identisch wie die echten Mitteilungen von Banken, und neuerdings verschicken Betrüger sogar täuschend echte Briefe, die einen betrügerischen QR-Code enthalten.

Am Ende führen diese Betrugsversuche die Verbraucher meist auf gefälschte Webseiten, deren einziger Zweck es ist, die Zugangsdaten der Opfer zu stehlen.

Verbraucher bleiben auf dem Schaden sitzen

Der Verbraucherzentrale Bundesverband (VZBV) kritisiert nun das Verhalten der Banken in diesen Fällen. Oft lassen die Banken ihre Kunden im Stich und überlassen ihnen die Verantwortung für den entstandenen Schaden, wenn die Betrüger erfolgreich sind. Laut Daten der Europäischen Bankenaufsichtsbehörde (EBA) müssen die Kontoinhaber in 79 Prozent der Fälle selbst für den Schaden aufkommen.

Da die Kunden auf den gefälschten Seiten der Betrüger ihre Login-Daten und Sicherheits-TANs selbst eingeben, werten die Banken dies rechtlich oft als grobe Fahrlässigkeit. Das führt dazu, dass sie eine Rückerstattung verweigern. „Die Banken verlagern damit die Haftung von sich auf ihre Kunden“, kritisiert Heiko Fürst, Finanzexperte des VZBV. Denn in allen anderen Fällen – außer bei grober Fahrlässigkeit oder betrügerischem Verhalten der Kunden – sind die Banken verpflichtet, den Schaden zu tragen.

Verbraucherschützer sehen hierin eine Verletzung der Sorgfaltspflichten der Banken. Die Überwachung der Kontoaktivitäten durch Zahlungsdienstleister sei nicht ausreichend. Zudem seien die technischen Systeme wie Onlinebanking und Banking-Apps nicht sicher genug vor Angriffen geschützt.

Verbraucherschützer: Banken stärker in die Verantwortung nehmen

Während Banken von ihren Kunden erwarten, dass diese ständig über aktuelle Betrugsmaschen informiert sind, seien die gesetzlichen Sorgfaltspflichten der Anbieter nicht klar genug definiert und würden selten überprüft, wenn es zu gerichtlichen Auseinandersetzungen komme.

Der VZBV fordert deshalb vom Gesetzgeber Nachbesserungen: Zahlungsdienstleister sollen stärker in die Pflicht genommen werden, und ihre Sorgfaltspflichten sollen klarer definiert werden. Außerdem sollten Banken dazu verpflichtet werden, Schutzmaßnahmen wie Überweisungslimits so zu gestalten, dass Kunden darauf vertrauen können, ohne dass Betrüger diese Maßnahmen leicht umgehen können.

Update 11.10.2024 – Phishing mit Google-Mails

Eine neue Phishing-Methode verwendet augenscheinlich legitime E-Mail-Adressen der Google-Plattform, wie etwa contacts-noreply[at]google.com, um Nutzende dazu zu verleiten, auf einen schädlichen Link zu klicken. Es scheint den kriminellen Akteuren zu gelingen, ihre Phishing-Nachrichten an den Spam-Filtern von Google vorbeizuschleusen. Zudem scheint es keine Option zu geben, die mit diesen E-Mails verbundenen Einladungen in den Google-Kontakten als Spam zu melden oder zu blockieren.

Update 25.09.2024 – Ermittler zerschlagen weltweites Phishing-Netzwerk

In einer koordinierten Aktion haben internationale Strafverfolgungsbehörden eine globale Phishing-Plattform zerschlagen. Laut Europol gelang es Ermittlern aus Europa und Lateinamerika, 17 Verdächtige in sechs verschiedenen Ländern festzunehmen, darunter auch der Haupttäter, der in Argentinien gefasst wurde.

Die Plattform ermöglichte es Kriminellen, Phishing-Dienste zu erwerben, um gestohlene oder verlorene Mobiltelefone zu entsperren. Seit mindestens fünf Jahren aktiv, zählte die Plattform über 2.000 registrierte Nutzer. Die geschätzte Zahl der Opfer weltweit beläuft sich auf 483.000 Personen.

Täter gaben sich als Mobilfunkanbieter aus

Die Ermittlungen starteten im Juli 2022 in Spanien, nachdem Europol von einem Unternehmen, das sich mit illegalem Geräteentsperren befasst, einen Hinweis erhielt. Laut spanischer Polizei ermöglichte die Plattform die automatisierte Erstellung gefälschter Webseiten von Mobilfunkanbietern. Opfer erhielten SMS, die sie dazu veranlassten, auf die gefälschten Seiten zuzugreifen, um angeblich den Standort ihres gestohlenen Geräts zu erfahren.

Bei den Durchsuchungen beschlagnahmten die Behörden insgesamt 921 Gegenstände, darunter Mobiltelefone, elektronische Geräte, Fahrzeuge und Waffen.

Weitere Erfolge

Zusätzlich zerschlug Europol in einer internationalen Zusammenarbeit die Cybercrime-Plattform Ghost und das BKA schaltete im Rahmen der Aktion „Final Exchange“ 47 Plattformen ab, die zur Geldwäsche genutzt wurden.

Update 23.09.2024 – BfDI warnt vor Phishing-Angriffen im Namen der Behörde

Aktuell nutzen Betrüger den Namen der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) für betrügerische Anrufe. Sie geben sich als Mitarbeitende der Behörde aus und bieten angeblich Unterstützung an, um vermeintlich verlorenes Geld aus Investitionen bei Kryptobörsen zurückzuholen.

Diese Anrufe sind jedoch reine Täuschung. Der BfDI betont ausdrücklich, dass es sich hierbei um Betrug handelt und die Behörde in keiner Weise involviert ist. Betroffene sollten keine persönlichen Daten preisgeben und den Aufforderungen der Anrufer keinesfalls folgen.

Das Ziel der Kriminellen ist es, durch die erlangten Informationen weitere Betrugsversuche zu starten. Zudem ist es wahrscheinlich, dass Opfer solcher Phishing-Angriffe erneut kontaktiert werden, um in weitere Betrugsmaschen verwickelt zu werden.

Update 11.09.2024 – Achtung Phishing: Täuschend echte E-Mails täuschen BSI-Absender vor

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf seinem LinkedIn-Profil eine dringende Warnung veröffentlicht: Derzeit kursieren gefälschte E-Mails, die vorgeben, vom BSI zu stammen.

Eine neue Welle von Phishing-Attacken bedroht ahnungslose Internetnutzer. Auf LinkedIn macht das BSI auf betrügerische E-Mails aufmerksam, die den Anschein erwecken, von der Behörde selbst versandt worden zu sein. Das BSI rät eindringlich davon ab, auf die in diesen E-Mails enthaltenen Links zu klicken oder auf die Nachrichten zu antworten. Stattdessen sollten die E-Mails umgehend gelöscht werden. In ihrem Social-Media-Beitrag, dem zwei Bildschirmfotos einer solchen Spam-E-Mail beigefügt sind, betont das BSI-Team die zunehmende Raffinesse dieser Betrugsversuche.

Die beigefügten Screenshots zeigen eine E-Mail mit der alarmierenden Betreffzeile „Ihre persönliche Sicherheit steht auf dem Spiel“. Das offizielle Logo des BSI ist eingebettet, und der Haupttext beginnt mit der Aussage: „Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen signifikanten Anstieg von Cyberbedrohungen festgestellt, die auf persönliche und geschäftliche Geräte abzielen.“ Anschließend wird der Empfänger aufgefordert, einen Button mit der Aufschrift „Antivirus-Schutz jetzt aktivieren“ anzuklicken.

Am Ende der E-Mail findet sich ein Hinweis, dass man die E-Mail-Benachrichtigungen durch Klicken auf „hier“ oder „Abmelden“ beenden könne. Alternativ wird eine Postadresse angegeben: 73 Botley Road, PA20 7FZ, MIDPARK.

Charakteristische Merkmale von Phishing-Versuchen

Obwohl die Screenshots mehrere eindeutige Indizien liefern, dass die E-Mail nicht vom BSI stammen kann – darunter die Dringlichkeit der Botschaft, die Aufforderung zum Handeln, verdächtige Links, eine fragwürdige Postadresse und eine Hotmail-Absenderadresse – könnten unvorsichtige Internetnutzer diese Warnzeichen leicht übersehen. Um Verbraucher zu schützen, hat das BSI einen ausführlichen Leitfaden veröffentlicht, der Hilfestellung beim Erkennen betrügerischer E-Mails und Webseiten bietet.

Update 02.09.2024 – Phisher locken mit fingierten hohen Telekom-Rechnungen

Wer kürzlich per E-Mail eine überraschend hohe Telekom-Rechnung erhalten hat, sollte vorsichtig sein. Dabei handelt es sich um einen Phishing-Angriff. Aktuell zielen Cyberkriminelle offenbar auf Kunden der Deutschen Telekom ab. Die Verbraucherzentrale warnt, dass zahlreiche Phishing-Mails mit dem Betreff „Ihre Telekom Festnetz-Rechnung August 2024“ eingegangen sind.

Optisch imitieren diese Phishing-Mails das bekannte Design der Telekom und enthalten sogar das Logo des Bonner Telekommunikationsunternehmens. Zudem findet sich am Ende der Nachricht ein Verweis auf das Rechnungsarchiv im Telekom-Kundencenter. Trotz der authentischen Aufmachung sollten Leser skeptisch werden, denn die E-Mails enthalten eine unpersönliche Anrede und berichten von angeblichen „Problemen“, weshalb die Telekom die „Art der Rechnungsstellung ändern“ musste. Konkrete Details zu diesen Änderungen werden jedoch nicht genannt.

Die Rechnung für August soll demnach über einen in der Mail enthaltenen Link heruntergeladen und bezahlt werden. Dabei wird ein ungewöhnlich hoher Betrag von 425,83 Euro genannt, was für die meisten Telekom-Kunden sicherlich überraschend ist. Laut Verbraucherzentrale wurde dieser Betrag in allen gemeldeten Phishing-Mails dieser Angriffswelle angegeben.

Absenderadresse wirkt seriös

Die Absenderadresse lässt auf den ersten Blick nicht direkt auf einen Phishing-Versuch schließen und wirkt seriös, so die Verbraucherzentrale, die jedoch keine genaue Adresse nannte. Dass es sich um Phishing handelt, erkennt man daran, dass der in der Mail enthaltene Rechnungslink keinen Bezug zur Telekom hat. Solche E-Mails sollten daher unbeantwortet in den Spam-Ordner verschoben werden.

Neben den Telekom-Kunden waren kürzlich auch Kunden von DHL, Amazon, DKB, Commerzbank und Sparkasse Ziel weiterer Phishing-Angriffe. Die Verbraucherzentrale hat entsprechende Warnungen in ihrem Phishing-Radar der vergangenen Woche veröffentlicht. Häufig drohen die Angreifer dabei mit ausstehenden Zahlungen oder Geldstrafen. Mitunter wird jedoch auch lediglich im Namen der jeweiligen Unternehmen um die Bestätigung oder Aktualisierung persönlicher Daten gebeten, oft verbunden mit einer künstlich erzeugten Dringlichkeit und kurzer Fristsetzung.

Update 26.08.2024 – Phishing-Warnung: Betrügerische E-Mails im Namen von ELSTER

Das Thüringer Finanzministerium warnt vor einer neuen Phishing-Welle, bei der betrügerische E-Mails im Zusammenhang mit ELSTER versendet werden. Die Kriminellen haben es dabei vor allem auf Kontoinformationen abgesehen.

Aktuell warnt das Finanzministerium von Thüringen vor Phishing-Versuchen, bei denen Täter gefälschte E-Mails im Namen der Elektronischen Steuererklärung (ELSTER) verschicken. Aufgrund der breiten Nutzung von ELSTER durch Bürger und Unternehmen besteht eine hohe Gefahr, dass viele auf diese Betrugsmasche hereinfallen. Laut der Warnung des Finanzministeriums tauchen vermehrt E-Mails mit Absenderadressen wie „elstersportall@t-online.de“ und Betreffzeilen wie „Infosteuer 2023 Finanzamt“ in den Posteingängen der Nutzer auf. Diese E-Mails enthalten Links zu gefälschten Formular-Webseiten, die darauf abzielen, sensible Informationen wie Kontodaten und Kreditkarteninformationen zu stehlen. Zudem besteht die Gefahr, dass Schadsoftware wie Viren oder Trojaner auf den Computern der Opfer installiert wird.

Verlockende Rückzahlungsversprechen als Falle

„In den gefälschten E-Mails wird den Empfängern mitgeteilt, dass für das Jahr 2023 noch keine Rückzahlung berechnet werden konnte und dass die Empfänger per Post nicht erreicht wurden. Daraufhin wird gebeten, ein Formular auf einer falschen ELSTER-Webseite auszufüllen, um die Rückzahlung zu berechnen“, so das Finanzamt Thüringen. Die angegebene Webseite steht jedoch in keinerlei Verbindung zur offiziellen ELSTER-Plattform.

Es gibt einige Hinweise darauf, dass diese E-Mails nicht authentisch sind, erklären die Finanzbehörden. Beispielsweise endet die Absenderadresse auf „t-online.de“ anstatt auf „elster.de“, wie es für offizielle Kommunikation üblich wäre. Außerdem enthalten die E-Mails auffällige Rechtschreibfehler, wie das zusätzliche „s“ und „l“ im Beispiel. Die Nachrichten werden zudem an einen Verteiler gesendet, der als „(verborgene_empfaenger)“ angezeigt wird, anstatt direkt an die individuellen Empfänger gerichtet zu sein.

Die Finanzverwaltung und ELSTER raten dringend davon ab, auf diese betrügerischen E-Mails zu reagieren oder auf die darin enthaltenen Links zu klicken. Steuerdaten oder Rechnungen werden von der Steuerverwaltung niemals als E-Mail-Anhang verschickt, und persönliche Informationen werden nicht per E-Mail angefordert. Auch auf dem ELSTER-Portal wird vor gefälschten E-Mails gewarnt.

Phishing bleibt eine dauerhafte Bedrohung

Das Phishing-Radar der Verbraucherzentralen hat ebenfalls vor aktuellen Phishing-Versuchen gewarnt. Eine der Maschen zielt darauf ab, Opfer mit angeblichen Ticketerstattungen der Deutschen Bahn zu ködern. Da die Deutsche Bahn häufig mit Verspätungen zu kämpfen hat, ist die Wahrscheinlichkeit hoch, dass betroffene Personen tatsächlich eine Rückerstattung erwartet haben und somit auf die betrügerischen E-Mails hereinfallen könnten.

Update 22.08.2024 – Achtung vor täuschend echten Bank-Apps: Neue Phishing-Methoden im Umlauf

Cyberkriminelle greifen vermehrt auf Progressive Web Apps (PWAs) zurück, um Phishing-Angriffe durchzuführen. Diese Apps, die wie reguläre Smartphone-Anwendungen funktionieren, werden von Betrügern als gefälschte Banking-Apps verbreitet. Nutzer werden über Links in SMS, E-Mails oder sozialen Netzwerken dazu verleitet, die PWA zu installieren und ihre Bankdaten preiszugeben.

Gefährliche Taktik: Hacker nutzen täuschend echte PWAs

PWAs können direkt, ohne den Umweg über einen App Store, installiert werden. Diese Flexibilität macht sie nicht nur für Nutzer interessant, sondern auch für Cyberkriminelle. Die betrügerischen Apps tarnen sich geschickt als vertrauenswürdige Anwendungen, was es den Nutzern erschwert, sie als Fälschung zu erkennen. Die Gefahr durch Phishing-Angriffe mittels PWAs nimmt stetig zu. Es wird dringend empfohlen, die Quelle jeder Nachricht, die persönliche Daten anfordert, sorgfältig zu überprüfen.

Update 07.08.2024 – Warnung LKA Niedersachsen vor Phishing-Attacken mit QR-Codes per Briefpost

Das LKA Niedersachsen warnt vor einer neuen Phishing-Methode, bei der Betrüger QR-Codes per Briefpost versenden, um ahnungslose Opfer auf Phishing-Seiten zu locken.

Während Phishing-E-Mails zur Erlangung sensibler und finanziell nutzbarer Informationen weit verbreitet sind, setzen Kriminelle nun vermehrt auf Briefpost. Das LKA Niedersachsen berichtet, dass die Täter Druck auf die Empfänger ausüben, indem sie QR-Codes einfügen, die zu gefälschten Webseiten führen, um dort persönliche Daten abzugreifen.

Auf der Webseite polizei-praevention.de erklärt das LKA, dass gescannte QR-Codes auf täuschend echte Banking-Seiten leiten, die den Eindruck der im Brief genannten Bank erwecken. Diese Masche ähnelt früheren Phishing-Versuchen per E-Mail. Die Briefe enthalten Aussagen wie: „Gemäß den EU-Vorschriften zur Geldwäscheprävention (AML) und den Know Your Customer (KYC) Richtlinien sind wir verpflichtet, die Identität unserer Kunden regelmäßig zu überprüfen.“ Die Opfer werden aufgefordert, ihre Daten zu aktualisieren und dabei den QR-Code zu scannen, wobei ein Ablaufdatum zusätzlichen Druck erzeugt.

Die Briefe variieren im Absender, stammen angeblich von Banken wie der Commerzbank oder der Deutschen Bank. Bei Befolgung des Links landen die Opfer auf Phishing-Seiten, die sie durch verschiedene Sicherheitsprozesse führen und so den Zugang zum echten Onlinebanking ermöglichen. Dabei können sicherheitsrelevante TANs abgefragt oder Bestätigungen per TAN-App eingefordert werden.

Die QR-Code-Links sind oft gekürzt oder nutzen die .ru-Domain, was aufmerksamen Empfängern auffallen könnte. Das LKA rät, die automatische Öffnung von QR-Code-Links auf dem Smartphone zu deaktivieren, da Betrüger die URLs so gestalten könnten, dass sie auf den ersten Blick legitim wirken.

In Niedersachsen wurden bisher wenige Fälle gemeldet, und es entstand kein Schaden, da potenzielle Opfer die Echtheit des Schreibens bei ihrer Bank überprüften oder den Link als Fälschung erkannten. Das LKA lobt dieses Verhalten und weist darauf hin, dass Betrüger möglicherweise durch frühere Datenlecks an Adressen gelangt sind. Ein Brief im Briefkasten garantiert nicht mehr die Echtheit des Dokuments. Empfänger sollten bei Zweifeln ihre Bank kontaktieren und Fälschungen über die Onlinewache melden.

Update 02.08.2024 – Phishing mit QR-Code an der E-Ladesäule

An öffentlichen Ladesäulen kann vielerorts auch ohne Vertrag Strom geladen werden. Dabei scannt man mit dem Smartphone einen QR-Code an der Säule, gibt seine Bankdaten auf der Webseite ein, und der Ladevorgang startet. Dieses sogenannte Ad-hoc-Laden ist derzeit oft teuer und wird deshalb selten genutzt. Das könnte sich jedoch bald ändern. Spätestens dann sollten Fahrer, die öffentlich laden möchten, den QR-Code genau überprüfen. Betrüger haben nämlich einen Weg gefunden, diesen Code zu manipulieren, um an Bankdaten zu gelangen. Die Zeitschrift Auto, Motor und Sport berichtet darüber.

Phishing per QR-Code

Beim Scannen des manipulierten QR-Codes landet man auf einer gefälschten Bezahlseite, wo die Kreditkartendaten abgegriffen werden. Dieses Vorgehen wird als „Quishing“ bezeichnet, also Phishing per QR-Code. Solche Fälle sind auch aus anderen Ländern wie Belgien, den Niederlanden, Frankreich, Spanien und Italien bekannt. Es wird vermutet, dass die Betrüger Störsender einsetzen, um die Nutzung der App zu verhindern und die Nutzer zum Scannen des QR-Codes zu zwingen. Der Ladevorgang funktioniert dann zunächst wie gewohnt. E-Autofahrer gelangen auf eine täuschend echt aussehende Webseite des Ladesäulen-Betreibers und geben dort ihre Bezahldaten ein. Diese erste Eingabe führt jedoch nicht zum Stromfluss. Die Kriminellen haben den Vorgang so programmiert, dass Kunden im zweiten Anlauf auf der echten Webseite des Lade-Dienstleisters landen, wodurch der erste Fehlversuch nicht weiter auffällt.

Vorsicht ist geboten

Wer sein E-Auto oder Plug-in-Hybriden an einer öffentlichen Ladesäule aufladen möchte, sollte den QR-Code-Aufkleber immer genau überprüfen. Ist der Aufkleber möglicherweise nur über einen anderen QR-Code des eigentlichen Betreibers geklebt? Einige Betreiber bieten zusätzlich einen Code auf dem Display der Ladesäule an, der bevorzugt verwendet werden sollte. Wenn möglich, sollte die Lade-App des Betreibers oder ein Kreditkarten-Lesegerät genutzt werden. Im Zweifelsfall sollte man sich an den Betreiber oder die Polizei wenden, um auf den möglichen Betrug aufmerksam zu machen.

Update 01.08.2024 – Diese 10 Marken werden am häufigsten für Phishing missbraucht

Internetbetrug ist sowohl für Firmen als auch für Einzelpersonen ein großes Ärgernis und äußerst gefährlich. Eine der gängigsten Methoden bleibt das Phishing, bei dem Kriminelle versuchen, an sensible Daten oder Geld zu gelangen. Hierfür werden häufig auch die Namen großer, bekannter Unternehmen missbraucht, neben Banken und Zahlungsdienstleistern.

Check Point Research (CPR) veröffentlicht vierteljährlich den sogenannten Brand Phishing Report, der die zehn am häufigsten für Phishing-Angriffe genutzten Marken auflistet. Die Unternehmen auf dieser Liste sind wenig überraschend, da viele von uns bereits entsprechende Phishing-E-Mails erhalten haben. Eher ungewöhnlich ist jedoch das Fehlen eines bekannten Namens.

Phishing: Die Top 10 der missbrauchten Marken

Hier sind die zehn Marken, die am häufigsten für Phishing-Angriffe missbraucht werden:

  1. Microsoft (57 %)
  2. Apple (10 %)
  3. LinkedIn (7 %)
  4. Google (6 %)
  5. Facebook (1,8 %)
  6. Amazon (1,6 %)
  7. DHL (0,9 %)
  8. Adidas (0,8 %)
  9. WhatsApp (0,8 %)
  10. Instagram (0,7 %)

Microsoft führt die Liste erneut an, was die Häufigkeit der Nachahmung bei Phishing-Angriffen angeht. Besonders bemerkenswert ist der deutliche Vorsprung: In mehr als der Hälfte der Phishing-Versuche geben sich die Täter als Microsoft aus. Apple, LinkedIn und Google folgen mit einigermaßen nennenswerten Anteilen, während die übrigen Marken den Rest relativ gleichmäßig aufteilen. Adidas, WhatsApp und Instagram sind erstmals seit 2022 wieder auf dieser Liste vertreten.

Ein bekannter Name, der fehlt, ist PayPal. Obwohl immer wieder gefährliche Kampagnen im Namen dieses Zahlungsdienstleisters gemeldet werden, scheint es das Unternehmen wenig zu stören, nicht auf den vorderen Plätzen dieser Rangliste zu stehen.

Update 31.07.2024 – Phishing: Gefälschte E-Mail im Namen des Bundesfinanzministeriums im Umlauf

Derzeit kursiert eine betrügerische E-Mail, die vorgibt, vom Bundesministerium der Finanzen (BMF) zu stammen. In dieser E-Mail werden Sie beispielsweise aufgefordert, auf einen Link zu klicken, um Ihre Bankverbindung zu verifizieren oder eine Steuererstattung zu erhalten.

Die Phishing-E-Mail wird von einer gefälschten E-Mail-Adresse versendet, die nicht vom BMF stammt. Zudem werden Sie in der E-Mail nicht persönlich mit Namen angesprochen. Stattdessen gibt es einen Button, auf den Sie klicken sollen, um ein Konto zu verifizieren.

Falls Sie eine solche E-Mail erhalten:

• Klicken Sie keinesfalls auf die in der E-Mail enthaltenen Links.

• Löschen Sie die verdächtige E-Mail umgehend.

Update 29.07.2024 – Millionen von Nutzern sind in eine Phishing-Falle getappt

Eine betrügerische Version der Online-Bibliothek Z-Library hat Millionen von Besuchern angezogen und ihre persönlichen Daten gestohlen.

Zehn Millionen Nutzer glaubten, sie hätten eine der immer wieder erscheinenden Spiegelserver der E-Book-Piraterie-Seite Z-Library gefunden. Doch anstatt günstigen Zugriff auf E-Books zu erhalten, erlebten sie nach der Registrierung eine böse Überraschung. Die Betreiber dieser Server sammelten millionenfach persönliche Daten, Passwörter, Krypto-Adressen und möglicherweise auch Zahlungen der Nutzer ein. Laut dem Online-Portal Cybernews wurden die gesammelten Daten offenbar an andere Kriminelle sowie an Ermittlungsbehörden weitergegeben.

Das Cybernews-Expertenteam entdeckte bei seinen Recherchen eine öffentlich zugängliche Datenbank mit fast 10 Millionen Nutzerdaten. Insgesamt sollen die persönlichen Daten sowie Bitcoin- und Monero-Wallet-Adressen von 9.761.948 Benutzern betroffen sein. Das entdeckte Datenbank-Backup gehört offenbar zu Z-lib, einem Klon von Z-Library, der häufig an prominenter Stelle in den Google-Suchergebnissen erscheint. Untersuchungen von Cybernews ergaben, dass die gefundenen Daten authentisch waren. Viele Personen hatten bei der Registrierung echte Namen und andere überprüfbare persönliche Informationen angegeben. Die ursprüngliche Z-Library war eine Online-Bibliothek mit einer umfangreichen Sammlung von E-Books und wissenschaftlichen Artikeln zum Download. Viele Nutzer schätzten die Plattform, weil sie kostenlosen Zugang zu zahlreichen Büchern und Artikeln bot, die sonst teuer oder schwer zu finden waren.

Darknet-Fallen mit Risiko

Z-Library stellte viele der angebotenen Bücher und Artikel ohne Zustimmung der Urheberrechtsinhaber zur Verfügung. Daher hatte das FBI Ende 2022 mehrere Server von Z-Library vom Netz genommen. Auch in China und anderen Staaten wurden die Server beschlagnahmt und die Betreiber strafrechtlich verfolgt. Trotzdem tauchen immer wieder Schattenbibliotheken mit gespiegelten Angeboten der Z-Library auf, die oft nur über das Tor-Netzwerk im Darknet erreichbar sind. Diese rechtliche Grauzone machte es Cyberkriminellen besonders leicht, Nutzern über eine gefälschte Version der Z-Library persönliche Daten, Passwörter und sogar Wallet-Daten zu entlocken.

Die Z-lib-Website wurde nur wenige Tage nach der Beschlagnahmung der ursprünglichen Z-Library-Domains durch die Strafverfolgungsbehörden im November 2022 erstellt. Die Gründer der originalen Z-Library, Anton Napolsky und Valeriia Ermakova, wurden im November in Cordoba, Argentinien, verhaftet. Die Betreiber der Phishing-Website gaben vor, die Aktivitäten der ursprünglichen Z-lib-Website fortzusetzen und behaupteten, das Z-Library-Projekt weiterzuführen. Offenbar reichte dies den meisten Besuchern als Vertrauensbeweis, um sich bedenkenlos auf der Website zu registrieren.

Update 18.07.2024 – Verbraucherzentrale NRW warnt vor gefälschten AOK-E-Mails

Die Verbraucherzentrale Nordrhein-Westfalen warnt vor einer neuen Betrugsmasche: Gefälschte E-Mails, die angeblich von der Krankenkasse AOK stammen, fordern die Empfänger auf, eine neue Gesundheitskarte zu beantragen. Diese E-Mails dienen dazu, persönliche Daten zu ergaunern.

Die betrügerischen Nachrichten geben vor, im Namen der AOK verschickt zu werden und behaupten, dass die alte Gesundheitskarte bald ungültig sei und keine Gesundheitskosten mehr übernehmen würde. Dies sei jedoch eine Lüge, wie die Verbraucherzentrale am Dienstag in Düsseldorf mitteilte. Die AOK selbst habe diese E-Mails nicht versandt.

Die Verbraucherzentrale NRW betont, dass es sich bei diesen E-Mails um einen Versuch handelt, persönliche Daten der Empfänger zu stehlen. Der Inhalt der E-Mails ist frei erfunden und die AOK ist nicht der Absender. Die Empfänger werden dringend gebeten, nicht auf die E-Mails zu reagieren und keine Daten preiszugeben.

Es wird empfohlen, solche E-Mails sofort zu löschen und keinesfalls persönliche Informationen wie Namen, Adressen oder Kontodaten einzugeben. Bei Unsicherheiten sollten sich die Mitglieder direkt an die AOK oder die Verbraucherzentrale wenden.

Die AOK selbst warnt auch vor den Phishing-Mails: https://www.aok.de/pk/rh/news/achtung-betrugsversuche-mit-phishing-mails-im-namen-der-aok/

Update 15.07.2024 – Mehrheit der Bevölkerung hat Cyberangriffe erlebt

Die von Cyberkriminellen verursachten Schäden nehmen mutmaßlich jährlich zu. Diese Bedrohung betrifft nicht nur Unternehmen, sondern zunehmend auch Privatpersonen weltweit.
Laut einer internationalen Umfrage sind mittlerweile die Mehrheit der Menschen in 15 Ländern von Cyberkriminalität betroffen. Im Durchschnitt gaben 57 Prozent der 7500 Befragten aus Ländern wie Australien, Deutschland und den USA an, bereits Opfer eines Cyberangriffs geworden zu sein, so der Rückversicherer Munich Re. Die Umfrage erfasste fünf verschiedene Arten der Cyberkriminalität: Computerviren, Betrug im Online-Handel, Betrug bei Online-Überweisungen, Identitätsdiebstahl und Diebstahl persönlicher Daten.

Die Umfrageergebnisse variieren jedoch stark von Land zu Land: In Japan gaben 72 Prozent an, noch nie Opfer eines Cyberangriffs gewesen zu sein, was das Land in dieser Hinsicht am sichersten macht. In Deutschland hingegen blieben nur 38 Prozent der Befragten bisher verschont, womit Deutschland auf Platz zehn der fünfzehn Länder liegt. Das Schlusslicht bildet China, wo nur 19 Prozent der Befragten noch nie Opfer eines Online-Täters wurden.

Dementsprechend herrscht international eine breite Besorgnis: Im Durchschnitt der 15 Länder gaben 53 Prozent an, wegen potenzieller Cyberangriffe besorgt oder sehr besorgt zu sein. Besonders hoch ist die Angst vor Online-Kriminalität in Indien, wo 80 Prozent der Befragten eine Cyberattacke befürchten. Am wenigsten besorgt sind die Niederländer mit 27 Prozent.

Das Statistikportal Statista befragte die Teilnehmer im Auftrag des Dax-Konzerns im Januar und Februar online; die Ergebnisse sind laut Munich Re repräsentativ für die einzelnen Nationen.
Aufgrund der hohen Dunkelziffer gibt es sehr unterschiedliche Schätzungen zum Ausmaß der Cyberkriminalität und den verursachten Schäden. Die meisten Experten sind sich jedoch einig, dass die Schäden fast kontinuierlich von Jahr zu Jahr zunehmen. Nur wenige Täter werden überführt oder gefasst.

Update 10.07.2024 – Bank greift nicht ein: Hacker plündern Firmenkonto mit 137 Überweisungen

Ein Unternehmen verlor durch den Vorfall rund 2,9 Millionen Euro. Die Überweisungen gingen offenbar an Privatkonten außerhalb der EU.

2,9 Millionen Euro vom Bankkonto geklaut

Hacker haben es geschafft, etwa 2,9 Millionen Euro vom Bankkonto eines mittelständischen Unternehmens aus Österreich in 137 Überweisungen zu entwenden. Laut der österreichischen Tageszeitung „Der Standard“ ist die betroffene Firma die Europlast Kunststoffbehälterindustrie GmbH aus Kärnten.

Dieser Vorfall ereignete sich bereits im Juli 2023, so der Bericht. Aufgrund eines Rechtsstreits mit der Bank des betroffenen Unternehmens, der Bank Austria, ging der Anwalt von Europlast, Daniel Schwarzl, jedoch erst jetzt damit an die Öffentlichkeit. Der Diebstahl fiel etwa sechs Stunden nach den Überweisungen auf, bei denen jeweils Beträge zwischen 5.000 und 25.000 Euro transferiert wurden. Das Konto wurde daraufhin gesperrt, war laut Schwarzl zu diesem Zeitpunkt aber „bereits großteils leergeräumt“. Die Spur der Gelder verlor sich derweil „quer durch zahlreiche Drittländer“.

Daten auf gefälschter Website eingegeben

Nach Angaben der Bank Austria konnte der Diebstahl erfolgen, weil ein Mitarbeiter von Europlast auf einer gefälschten Webseite vertrauliche Daten eingegeben hatte. „Ohne die Weitergabe von Verfügernummer, PIN und TAN durch den zeichnungsberechtigten Mitarbeiter unseres Kunden ist es Dritten unmöglich, Transaktionen auf einem Konto dieses Kunden durchzuführen“, betonte die Bank gegenüber einer Zeitung.

Schwarzl hingegen wirft der Bank vor, ihre Sorgfalts- und Überwachungspflichten vernachlässigt zu haben. Seiner Ansicht nach „hätte der Bank auffallen müssen, wenn ein lokales Unternehmen völlig unübliche 137 Überweisungen an Privatpersonen in Nicht-EU-Staaten ohne Verwendungszweck tätigt“. Ein derart umfangreiches Überweisungsvolumen innerhalb weniger Stunden sei „absolut lebensfremd“, erklärt der Anwalt.

137 Überweisungen an Privatpersonen unüblich

Die Bank Austria argumentiert jedoch, dass Überweisungen dieser Größenordnung bei Unternehmenskunden nicht ungewöhnlich seien. Zudem betont die Bank, dass für Unternehmen strengere Sorgfaltspflichten gelten als für Privatkunden.

Die Aussichten, die gestohlenen Gelder zurückzuerhalten, sind wohl eher gering. Ob Europlast nun auf dem Schaden sitzen bleibt oder die Bank Austria dafür haften muss, wird ein Gericht entscheiden. Die nächste Verhandlung ist laut der Zeitung für den 9. September vor dem Handelsgericht Wien angesetzt.

Update 08.07.2024 – QR-Code-Phishing 3.0

QR-Code-Phishing, auch als Quishing bekannt, entwickelt sich rasant zu einer ernsthaften Bedrohung. Eine Untersuchung von Check Point zeigt seit letztem Jahr einen signifikanten Anstieg dieser Angriffe. Ursprünglich durch einfache Anfragen zur Multi-Faktor-Authentifizierung (MFA) geprägt, haben sich die Methoden zu bedingtem Routing und gezielten Angriffen weiterentwickelt.

Neue Manipulationsmethoden von QR-Codes

Forscher von Harmony Email haben eine neue Angriffskampagne entdeckt, bei der QR-Codes nicht als Bilder, sondern durch HTML und ASCII-Zeichen erzeugt werden. In den letzten Maiwochen wurden über 600 solcher E-Mails identifiziert. Diese QR-Codes erscheinen zunächst harmlos, unterscheiden sich jedoch im Detail: Während der eine als Bild vorliegt, wird der andere durch HTML generiert. Dies stellt ein Problem dar, da herkömmliche optische Zeichenerkennungssysteme (OCR) diese Codes nicht identifizieren können.

Die Angreifer nutzen kleine Blöcke im HTML-Code, die für das menschliche Auge wie ein QR-Code aussehen, aber für OCR-Systeme unsichtbar bleiben. Es gibt Websites, die solche Codes automatisch erstellen und weiterhin mit schädlichen Links versehen können. Ein Beispiel zeigt, dass der Code wie ein normaler QR-Code aussieht, aber ASCII-Zeichen verwendet, um Sicherheitsmechanismen zu umgehen.

Techniken der Angreifer

QR-Code-Phishing 3.0 zeichnet sich durch raffinierte Manipulationskampagnen aus. Die Angreifer passen sich an die verstärkten Sicherheitsmaßnahmen der E-Mail-Sicherheitsanbieter an, die vermehrt OCR zur QR-Code-Erkennung einsetzen. Um sich gegen diese Angriffe zu schützen, sollten Sicherheitsexperten folgende Maßnahmen ergreifen:

  • Implementierung von Sicherheitssystemen, die QR-Codes in E-Mails automatisch dekodieren und die URLs auf bösartige Inhalte überprüfen.
  • Einsatz von Sicherheitslösungen, die eingebettete QR-Codes in E-Mails umschreiben und durch sichere, neu generierte Links ersetzen.
  • Nutzung fortschrittlicher Künstlicher Intelligenz, um verschiedene Phishing-Indikatoren zu erkennen.

Update 04.07.2024 – 257 Millionen USD bei globaler Polizeirazzia gegen Online-Betrug beschlagnahmt

Eine globale Polizeirazzia in 61 Ländern hat einen erheblichen finanziellen Schlag gegen Netzwerke des Online-Betrugs geführt. Dabei froren die Polizeibehörden 6.745 Bankkonten ein, Vermögenswerte im Wert von 257 Millionen USD beschlagnahmt und die daran beteiligten transnationalen organisierten Kriminellen gestört.

Operation First Light 2024

Die Operation First Light 2024, die auf Phishing, Anlagebetrug, gefälschte Online-Shops, Liebesbetrug und Identitätsdiebstahl abzielte, führte zur Festnahme von 3.950 Verdächtigen und zur Identifizierung von 14.643 weiteren möglichen Verdächtigen auf allen Kontinenten. Die Polizei konnte insgesamt rund 135 Millionen USD in Fiat-Währung und 2 Millionen USD in Kryptowährung abfangen. Fiat-Währung wie der US-Dollar, Euro oder Yen ist eine offizielle Währung, die Regierungen ausgeben und regulieren.

Weitere Vermögenswerte im Wert von über 120 Millionen USD beschlagnahmte die Polizei, darunter Immobilien, Luxusfahrzeuge, teurer Schmuck und viele andere hochwertige Gegenstände und Sammlungen.

Verwendung des Global Rapid Intervention of Payments (I-GRIP) Mechanismus

Unter Verwendung des Global Rapid Intervention of Payments (I-GRIP) Mechanismus von INTERPOL, der hilft, illegale Gewinne aus Straftaten in Fiat- und Kryptowährung zu verfolgen und abzufangen, konnte die Polizei 331.000 USD bei einem Betrug mit geschäftlichen E-Mails abfangen, bei dem ein spanisches Opfer Geld nach Hongkong, China überwiesen hatte. In einem anderen Fall gelang es den Behörden in Australien, 5,5 Millionen AUD (3,7 Millionen USD) für ein Opfer eines Identitätsbetrugs zurückzuholen, nachdem die Betrüger die Gelder betrügerisch auf Bankkonten in Malaysia und Hongkong, China, transferiert hatten.

Dr. Isaac Kehinde Oginni, Direktor des INTERPOL Financial Crime and Anti-Corruption Centre (IFCACC), sagte: „Die Ergebnisse dieser globalen Polizeirazzia sind mehr als nur Zahlen – sie repräsentieren geschützte Leben, verhinderte Verbrechen und eine gesündere globale Wirtschaft. Durch die Beschlagnahmung solcher großen Geldbeträge und die Störung der dahinter stehenden Netzwerke schützen wir nicht nur unsere Gemeinschaften, sondern fügen auch den transnationalen organisierten Verbrechergruppen, die eine ernsthafte Bedrohung für die globale Sicherheit darstellen, erheblichen Schaden zu.“

Yong Wang, Leiter des INTERPOL National Central Bureau in Peking, im Auftrag des chinesischen Ministeriums für öffentliche Sicherheit, erklärte: „Die Welt steht vor enormen Herausforderungen durch Social-Engineering-Betrug, und organisierte Verbrechergruppen operieren von Südostasien über den Nahen Osten bis nach Afrika, mit Opfern auf jedem Kontinent. Kein Land ist gegen diese Art von Kriminalität immun, und der Kampf dagegen erfordert eine sehr starke internationale Zusammenarbeit.“

Zerschlagung eines raffinierten internationalen Betrugsnetzwerks

Zu den bemerkenswerten Erfolgen der Operation zählt die Zerschlagung eines raffinierten internationalen Betrugsnetzwerks in der namibischen Hauptstadt. Dabei retteten die Behörden 88 lokale Jugendliche, die zum Betrug gezwungen wurden. Die Behörden beschlagnahmten 163 Computer und 350 Mobiltelefone, deren Daten zur Analyse an das INTERPOL-Generalsekretariat übergeben wurden.

Gemeinsame Ermittlungen zwischen brasilianischen und portugiesischen Behörden

Ebenso verhinderte die Zusammenarbeit zwischen dem Anti-Scam Centre der Singapurer Polizei, dem Anti-Deception Coordination Centre der Polizei Hongkong, China, und lokalen Banken einen versuchten Tech-Support-Betrug, wodurch ein 70-jähriges Opfer vor dem Verlust von Ersparnissen im Wert von 380.000 SGD (281.200 USD) bewahrt wurde. Gemeinsame Ermittlungen zwischen brasilianischen und portugiesischen Behörden führten zur Zerschlagung mehrerer weltweit operierender Betrugsnetzwerke.

Die Operation First Light wurde durch die Teilnahme von vier regionalen Polizeibehörden gestärkt: AFRIPOL, ASEANAPOL, GCCPOL und Europol. Die First Light Operationen werden vom chinesischen Ministerium für öffentliche Sicherheit finanziert, das kürzlich das Abschlusstreffen in Tianjin veranstaltete und die teilnehmenden Länder zusammenbrachte, um Ergebnisse zu analysieren, Informationen auszutauschen und zukünftige Operationen zu planen.

Start in 2023

Die Operation First Light 2024 begann im Jahr 2023 und gipfelte in der abschließenden taktischen Phase von März bis Mai 2024. INTERPOL koordiniert die First Light Operationen seit 2014, um die Zusammenarbeit zu stärken und die Bemühungen der Mitgliedsländer im Kampf gegen Social-Engineering- und Telekommunikationsbetrug zu intensivieren.

Update 03.07.2024 – Jeder Dritte erhält täglich betrügerische Nachrichten

Eine aktuelle Studie zeigt, dass jeder dritte Nutzer in Deutschland täglich betrügerische Nachrichten erhält. Die Methoden der Angreifer werden dabei immer kreativer.

Laut einer aktuellen YouGov-Umfrage der Initiative Sicher Handeln (ISH) berichtet jeder dritte Internetnutzer in Deutschland täglich von sogenannten Phishing-Versuchen. Kriminelle geben sich dabei als vertrauenswürdige Absender aus, um an sensible Informationen zu gelangen. Über die Hälfte der Befragten (58 Prozent) erlebt solche Attacken mindestens einmal pro Woche. „Das Tückische am Phishing ist, dass es die Opfer meist unvorbereitet trifft“, erklärt Harald Schmidt von der Stiftung Deutsches Forum für Kriminalprävention und Sprecher der ISH. „Oftmals vertrauen sie dem vermeintlichen Absender und hinterfragen die Nachricht seltener. Dieses Vertrauen nutzen die Hacker aus.“

Zu viele Menschen erkennen die Warnzeichen nicht

Besonders beunruhigend ist, dass viele Menschen die Anzeichen für Phishing nicht immer erkennen. Nur zwei Drittel der Befragten werden misstrauisch, wenn sie zur Eingabe von Kontodaten aufgefordert werden. Bei jungen Nutzern zwischen 18 und 24 Jahren ist die Skepsis noch geringer – nur jeder Zweite deutet gängige Warnzeichen richtig. Die Folgen können teuer sein: Jeder Vierte ist laut der Umfrage schon einmal auf Phishing hereingefallen. Zehn Prozent erlitten dabei einen Schaden zwischen 500 und über 10.000 Euro. Selbst von den gut informierten Nutzern fürchten 45 Prozent, Opfer einer Phishing-Attacke zu werden. Um sich zu schützen, empfiehlt die Initiative die sogenannte SHS-Regel: Stoppen, Hinterfragen und Schützen. „Beim Phishing kommt es viel mehr als bei anderen Methoden auf eine gesunde Skepsis der Nutzer an“, betont Schmidt.

BSI und Polizei geben Tipps für den Ernstfall

Die Betrüger werden immer einfallsreicher. Neben klassischen E-Mails setzen sie vermehrt auch auf gefälschte SMS („Smishing“) oder manipulierte QR-Codes („Quishing“). Experten raten daher zu besonderer Vorsicht bei unerwarteten Nachrichten – egal, über welchen Kanal. Wer Opfer eines Phishing-Angriffs geworden ist, sollte schnell handeln. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Polizeiberatung bieten Tipps für den Ernstfall. Wichtig ist auch, Familie und Freunde zu warnen, um die Betrugsmasche bekannter zu machen.

Update 24.06.2024 – Phisher setzen Bankkunden mit fragwürdigen Gebühren unter Druck

In letzter Zeit haben zahlreiche Kunden der Targobank, Commerzbank, DKB und Deutschen Bank Phishing-Mails erhalten. Den Angreifern sind dabei alle Mittel recht.

Cyberkriminelle scheinen derzeit vermehrt deutsche Bankkunden ins Visier zu nehmen. Die Verbraucherzentrale warnte am Donnerstag vor Phishing-E-Mails, in denen Targobank-Kunden aufgefordert werden, auf einen verdächtigen Button zu klicken und ihre Kontoinformationen zu aktualisieren, um ihr Konto wieder freizuschalten und weiterhin Bankdienstleistungen nutzen zu können.

Sollte die Bank innerhalb von zwei Tagen keine Rückmeldung erhalten, werde die Freischaltung nur noch per Post möglich sein. Dabei falle eine Bearbeitungsgebühr von 79,95 Euro an, die automatisch vom Kundenkonto abgebucht werde, heißt es weiter in der E-Mail.

„Diese E-Mails sind irreführend“, warnt die Verbraucherzentrale. Die hohe Bearbeitungsgebühr sei ein eindeutiger Hinweis auf einen Phishing-Versuch. Ebenso spreche die unpersonalisierte Anrede und das fehlende Logo der Targobank dafür. Die Höhe der Gebühr könne in den einzelnen E-Mails variieren.

Auch andere Banken sind betroffen

Nicht nur Targobank-Kunden sollten sich vor Phishing-Versuchen in Acht nehmen. In den letzten Tagen versuchten Cyberkriminelle auch im Namen der DKB, Commerzbank und Deutschen Bank, deutsche Kunden zu täuschen. Die Verbraucherzentrale veröffentlicht dazu fast täglich Warnungen.

In den Phishing-E-Mails werden die Empfänger beispielsweise aufgefordert, ihre persönlichen Daten zu überprüfen und zu aktualisieren. Auch gibt es die Aufforderung ein angeblich aus Sicherheitsgründen deaktiviertes PhotoTAN-Verfahren zu reaktivieren. Jede dieser E-Mails enthält einen verdächtigen Link, der zum Klicken verleiten soll. Meist wird auch eine gewisse Dringlichkeit vermittelt, um den Nutzer zu schnellen und unüberlegten Handlungen zu verleiten.

Phishing-Kits und generative KI als Werkzeuge

Während sich Phishing-E-Mails früher oft durch gravierende Rechtschreib- und Grammatikfehler erkennen ließen, hat sich die Qualität der Texte in den letzten Jahren stark verbessert. Dazu tragen generative KI-Tools wie WormGPT bei, die es Angreifern ermöglichen, fehlerfreie und überzeugende Phishing-Nachrichten in beliebigen Sprachen zu erstellen.

Zudem gibt es ausgeklügelte Phishing-Kits, die beispielsweise über Telegram oder das Darknet im Rahmen eines Phaas-Modells (Phishing as a Service) angeboten werden. Diese nimmt den Phishern viel Arbeit ab. Diese Kits enthalten fertige Vorlagen für Phishing-Webseiten in verschiedenen Sprachen und spezielle Features, die die Erfolgschancen eines Angriffs erhöhen. Sicherheitsforscher warnten erst kürzlich vor einem solchen Phishing-Kit, das auf Kunden von mehr als 54 europäischen Banken abzielt.

Update 03.06.2024 – Gefahr für Allianz-Kunden: Täuschend echte Betrugsmasche bedroht Ihre Daten

Kunden der Allianz müssen derzeit besonders vorsichtig sein: Eine neue Betrugsmasche ist im Umlauf, bei der Angreifer versuchen, an die Daten ihrer Opfer zu gelangen.

Es handelt sich um eine raffinierte Methode, die Betrüger aktuell nutzen, um persönliche Daten von Allianz-Kunden zu erbeuten: Phishing-Mails, die auf den ersten Blick authentisch wirken und angeblich von der Allianz stammen. Unter dem Betreff „Allianz Sicherheitsüberprüfung am [Datum]“ werden Empfänger aufgefordert, ihre persönlichen Informationen zu bestätigen, wie die Verbraucherzentrale berichtet. Trotz der professionellen Gestaltung und einer scheinbar echten Absenderadresse sollten Empfänger misstrauisch werden.

Die Phishing-Mails zielen darauf ab, Vertrauen zu erwecken, indem sie auf aktuelle Daten und die Bedeutung der Sicherheit hinweisen. Ein in der Mail enthaltener „Bestätigung“-Button soll die Empfänger auf eine betrügerische Webseite leiten. Ein erstes Warnsignal für die Empfänger ist, dass in der Mail keine persönlichen Bezugsdaten wie Vertragsnummern oder individuelle Anreden verwendet werden.

Erkennungsmerkmale und Schutzmaßnahmen gegen Betrüger

Besondere Vorsicht ist geboten, wenn man die Links in der Mail genauer betrachtet. Mit einem einfachen „Mouse-Over“ – also dem Überfahren des Links mit der Maus, ohne zu klicken – kann die tatsächliche URL sichtbar gemacht werden. Eine kritische Prüfung des Links kann schnell aufdecken, ob dieser tatsächlich zur Allianz-Webseite führt oder – wie in diesem Fall – verdächtige Schlagwörter enthält, die auf Phishing hindeuten.

Allianz-Kunden und generell alle Internetnutzer sollten stets misstrauisch sein, wenn per E-Mail zur Eingabe persönlicher Daten aufgefordert wird. Es ist wichtig, keine Links oder Anhänge in solchen verdächtigen E-Mails anzuklicken und keine persönlichen Informationen preiszugeben. Im Zweifelsfall sollte man direkt den Kundenservice des betreffenden Unternehmens kontaktieren, um die Echtheit der Anfrage zu überprüfen.

Update 23.05.2024 – Umfrageergebnis: 95 Prozent verlangen verbesserten Schutz ihrer Bankkonten gegen Betrug

Der Verbraucherzentrale Bundesverband (vzbv) hat an die Politik Forderungen für die nächste europäische Legislaturperiode gerichtet. In einer repräsentativen Umfrage von forsa im Auftrag des vzbv äußern die Verbraucher:innen, wie bedeutsam die Umsetzung der verschiedenen Forderungen des vzbv für ihren täglichen Lebensablauf ist. Über neunzig Prozent der Teilnehmenden befürworten den Schutz von Verbraucher:innen vor finanziellen Verlusten, die durch kriminelle Online-Eingriffe in ihre Bankkonten und den Diebstahl ihres Geldes entstehen.

„Die Europawahl und die Europäische Union sind aus der Perspektive der Verbraucher:innen von großer Bedeutung. Entscheidungen, die im europäischen Rahmen getroffen werden, haben direkten Einfluss auf den Alltag der Menschen. Ich bin überzeugt, dass Europa noch mehr im Sinne der Verbraucher:innen leisten kann“, äußert vzbv-Vorständin Ramona Pop.

Verbesserter Schutz von Bankkonten vor Cyberkriminalität gefordert

Für 95 Prozent der Umfrageteilnehmer:innen ist es sehr wichtig oder wichtig, dass der Schutz von Verbraucher:innen vor finanziellen Schäden gewährleistet wird, wenn kriminelle Online-Aktivitäten zu einem Zugriff auf ihre Bankkonten und zum Diebstahl ihres Geldes führen. Es existieren bereits Vorschriften, die vor solchen Schäden schützen sollen. Zahlungsdienstleister sind dazu verpflichtet, für unautorisierte Abbuchungen aufzukommen. Jedoch finden Banken häufig Wege, diese Verantwortung zu umgehen, indem sie behaupten, die Betroffenen hätten fahrlässig gehandelt. An diesem Punkt kann der europäische Gesetzgeber ansetzen und sicherstellen, dass Banken nicht mehr in der Lage sind, die Verantwortung für Schäden durch Cyberangriffe auf die Verbraucher:innen zu übertragen.

Update 19.04.2024 – Europol hat ein weltweites Phishing-Netzwerk aufgedeckt und zerschlagen

Nach Angaben der europäischen Polizeibehörde in Den Haag wurden in 19 Ländern Ermittlungen gegen eine der größten Phishing-Plattformen namens „LabHost“ durchgeführt. Diese Plattform bot gefälschte Websites und Software für Cyberkriminelle an. Insgesamt wurden 37 Verdächtige festgenommen, darunter vier mutmaßliche Drahtzieher in Großbritannien. Auch das österreichische Bundeskriminalamt (BK) war an der Aktion beteiligt.

Etwa 10.000 Verdächtige nutzten die Dienste von LabHost. Dies führte zur weltweiten Entwendung von Daten von rund 480.000 Kreditkarten und fast 1,2 Millionen Passwörtern. Die federführenden Ermittler in London vermuten, dass die Zahl der Opfer möglicherweise noch höher liegt. Ein Teil der Daten ist noch nicht ausgewertet worden. Diese Ermittlungen sind auch in Österreich noch im Gange, wie das Bundeskriminalamt auf Anfrage der APA mitteilte.

Die Plattform verlangte monatlich etwa 300 US-Dollar (knapp über 280 Euro) für ihre Dienste. Sogar unerfahrene Hacker konnten gefälschte Websites von Banken, Postdiensten und Telekommunikationsunternehmen nutzen. Die Opfer wurden per E-Mail aufgefordert, über gefälschte Links auf den Websites ihre Geheimnummern oder Passwörter preiszugeben oder Geld zu überweisen. Europol zufolge konnten die Verbrecher aus 170 vorgefertigten Websites wählen oder auf Bestellung maßgeschneiderte Websites erhalten. Im Zuge der Aktion, die von Sonntag bis Mittwoch unter Leitung der Londoner Polizei durchgeführt wurde, wurden insgesamt 70 Gebäude durchsucht.

Sofortmaßnahmen nach Phishing-Mail geöffnet

Wenn Sie feststellen, dass Sie eine Phishing-Mail geöffnet haben, ist schnelles Handeln gefragt. Hier sind die ersten Schritte, die Sie unternehmen sollten:

  1. Keine Links anklicken oder Anhänge öffnen: Wenn Sie noch keine Links angeklickt oder Anhänge geöffnet haben, tun Sie dies auf keinen Fall. Diese können schädliche Software enthalten.
  2. Trennen Sie Ihr Gerät vom Internet: Dies verhindert, dass mögliche Malware Daten übermittelt oder weitere Schäden anrichtet.
  3. Ändern Sie Ihre Passwörter: Ändern Sie umgehend die Passwörter aller wichtigen Konten, insbesondere wenn Sie dieselben Anmeldedaten auf verschiedenen Plattformen verwenden. Beginnen Sie mit den sensibelsten Konten wie E-Mail, Bankkonten und sozialen Medien.
  4. Überprüfen Sie Ihr Gerät auf Malware: Führen Sie einen vollständigen Scan mit einem vertrauenswürdigen Antivirenprogramm durch, um sicherzustellen, dass keine schädliche Software auf Ihrem Gerät installiert wurde.

Was tun, wenn Sie eine Phishing-Mail geöffnet haben?

Wenn Sie eine Phishing-Mail geöffnet haben, ist es wichtig, neben den zuvor beschriebenen Sofortmaßnahmen weitere Schritte zu unternehmen, um mögliche Schäden zu minimieren. Hier sind die Schritte, die Sie befolgen sollten:

  1. Informieren Sie betroffene Parteien: Wenn Sie vermuten, dass Ihre persönlichen Informationen kompromittiert wurden, informieren Sie die entsprechenden Institutionen, wie z.B. Ihre Bank, Kreditkartenunternehmen und ggf. die Polizei.
  2. Überwachen Sie Ihre Konten: Behalten Sie Ihre Bank- und Kreditkartenkonten im Auge, um ungewöhnliche Aktivitäten zu erkennen. Möglicherweise möchten Sie auch eine Betrugswarnung bei der Schufa oder Kreditauskunfteien einrichten. Dies ist insbesondere wichtig, wenn die Gefahr eines Identitätsdiebstahls besteht.
  3. Melden Sie den Phishing-Versuch: Informieren Sie Ihren E-Mail-Anbieter über die Phishing-Mail. Sie können die E-Mail auch an die zuständigen Behörden melden, wie z.B. das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland.
  4. Bewahren Sie Beweise auf: Falls es zu rechtlichen Schritten kommt, kann es hilfreich sein, Beweise wie die Phishing-Mail selbst und alle damit verbundenen Informationen aufzubewahren.
  5. Bleiben Sie informiert: Informieren Sie sich regelmäßig über aktuelle Phishing-Methoden und wie Sie sich davor schützen können.

Indem Sie diese Schritte befolgen, können Sie das Risiko einer Kompromittierung Ihrer persönlichen Informationen und finanziellen Ressourcen verringern. Sie wappnen sich besser gegen zukünftige Phishing-Versuche.

Was sind die Folgen eines Phishing-Angriffs?

Die Folgen eines Phishing-Angriffs (Phishing-Mail geöffnet) können vielfältig und schwerwiegend sein, abhängig von der Art des Angriffs und der Reaktion des Opfers. Hier sind einige der häufigsten Konsequenzen:

  1. Finanzieller Verlust: Dies ist eine der direktesten und spürbarsten Folgen. Angreifer können durch Phishing Zugang zu Bankkonten, Kreditkarteninformationen und anderen finanziellen Ressourcen erlangen. Dies kann zu unautorisierten Transaktionen, Diebstahl von Geldern oder Kreditkartenbetrug führen.
  2. Identitätsdiebstahl: Phishing kann dazu verwendet werden, persönliche Informationen wie Sozialversicherungsnummern, Geburtsdaten und Adressen zu sammeln. Diese Informationen können dann für Identitätsdiebstahl genutzt werden, was langfristige Probleme wie falsche Identitätsansprüche, Eröffnung von betrügerischen Konten und mehr nach sich ziehen kann.
  3. Schädigung der persönlichen und beruflichen Reputation: Wenn Phishing dazu führt, dass persönliche oder vertrauliche Informationen öffentlich gemacht werden, kann dies die Reputation einer Person oder eines Unternehmens ernsthaft schädigen.
  4. Verlust von vertraulichen Daten: In Fällen, in denen Phishing-Angriffe auf Unternehmen abzielen, kann dies zum Verlust von sensiblen Unternehmensdaten führen, einschließlich Kundeninformationen, internen Kommunikationen und Geschäftsgeheimnissen.
  5. Rechtliche Konsequenzen: Sowohl für Einzelpersonen als auch für Unternehmen können rechtliche Probleme entstehen, insbesondere wenn der Datenverlust Dritte betrifft oder gegen Datenschutzgesetze verstößt.
  6. Sicherheitsrisiken für weitere Systeme: Durch Phishing erlangte Informationen können es Angreifern ermöglichen, in weitere Systeme einzudringen, was zu einer Kaskade von Sicherheitsverletzungen führen kann.
  7. Psychologische Auswirkungen: Opfer von Phishing können Stress, Angst und ein Gefühl des Misstrauens erleben, besonders in Bezug auf die Nutzung digitaler Technologien und Dienste.
  8. Zeit- und Ressourcenaufwand für die Behebung: Die Beseitigung der Folgen eines Phishing-Angriffs kann zeitaufwendig und kostspielig sein. Dies umfasst Maßnahmen wie das Ändern von Passwörtern, das Überwachen von Konten, das Wiederherstellen gestohlener Identitäten und das Einleiten rechtlicher Schritte.

Um diese Folgen zu vermeiden, ist es entscheidend, sich über die Methoden und Anzeichen von Phishing-Angriffen zu informieren und entsprechende Vorsichtsmaßnahmen zu treffen.

Wie erkennen Sie eine Phishing-Mail?

Das Erkennen einer Phishing-Mail kann manchmal herausfordernd sein, da Betrüger ihre Taktiken ständig verfeinern. Hier sind jedoch einige häufige Anzeichen, die darauf hindeuten können, dass eine E-Mail ein Phishing-Versuch ist:

  1. Ungewöhnliche Absenderadresse: Überprüfen Sie die E-Mail-Adresse des Absenders genau. Phishing-Mails kommen oft von Adressen, die offiziellen Adressen ähnlich sehen, aber leichte Abweichungen aufweisen (z.B. support@amaz0n.com statt support@amazon.com).
  2. Rechtschreib- und Grammatikfehler: Professionelle Organisationen lassen ihre Kommunikation in der Regel Korrektur lesen. Auffällige Rechtschreib- und Grammatikfehler können ein Hinweis auf Phishing sein.
  3. Ungebetene Anhänge oder Links: Seien Sie vorsichtig mit E-Mails, die ungebetene Anhänge oder Links enthalten. Öffnen Sie diese nicht, besonders wenn sie von unbekannten Absendern stammen.
  4. Dringlichkeit oder Drohungen: Viele Phishing-Mails versuchen, ein Gefühl der Dringlichkeit zu erzeugen, indem sie drohen, Ihr Konto zu schließen oder andere negative Konsequenzen anzudrohen, wenn Sie nicht sofort handeln.
  5. Anfragen nach persönlichen Informationen: Seien Sie misstrauisch gegenüber E-Mails, die Sie auffordern, persönliche oder finanzielle Informationen preiszugeben, wie Passwörter, Kreditkartennummern oder Sozialversicherungsnummern.
  6. Zu gut, um wahr zu sein: E-Mails, die unglaubliche Angebote oder Gewinne versprechen (wie eine große Erbschaft oder einen Lottogewinn), sind oft Phishing-Versuche.
  7. Unpersönliche Anrede: Phishing-Mails verwenden oft allgemeine Anreden wie „Sehr geehrter Kunde“ statt Ihres Namens, da die Betrüger in der Regel keine spezifischen Informationen über ihre Opfer haben.
  8. Inkonsistente URLs: Bewegen Sie den Mauszeiger über Links in der E-Mail, ohne sie anzuklicken. Wenn die angezeigte URL nicht mit der URL im Text der E-Mail übereinstimmt oder zu einer verdächtigen Webseite führt, ist dies ein Warnzeichen.
  9. Aufforderung zur Überprüfung von Kontodaten: Viele Phishing-Versuche bitten Sie, Ihre Kontodaten zu überprüfen oder zurückzusetzen, indem Sie auf einen Link klicken und sich anmelden.
  10. Unübliche Gestaltung: Achten Sie auf ungewöhnliche Formatierungen, schlechte Bildqualität oder ein allgemein unprofessionelles Erscheinungsbild, das nicht dem entspricht, was Sie normalerweise von der Organisation erwarten würden.

Wenn Sie eine E-Mail erhalten, die eines oder mehrere dieser Merkmale aufweist, gehen Sie vorsichtig vor. Überprüfen Sie die Authentizität, indem Sie direkt die offizielle Website der Organisation besuchen oder sie über eine bekannte Kontaktmethode erreichen. Geben Sie niemals persönliche Informationen preis, wenn Sie Zweifel an der Legitimität einer Anfrage haben.

Langfristige Maßnahmen zum Schutz vor Phishing – Phishing-Mail geöffnet

Um sich langfristig vor Phishing zu schützen, sollten Sie folgende Maßnahmen ergreifen:

  • Regelmäßige Updates: Halten Sie Ihr Betriebssystem und Ihre Software immer auf dem neuesten Stand.
  • Vorsicht bei E-Mails: Seien Sie skeptisch gegenüber unerwarteten E-Mails, besonders wenn sie Anhänge oder Links enthalten.
  • Verwendung von Zwei-Faktor-Authentifizierung: Wo immer möglich, aktivieren Sie die Zwei-Faktor-Authentifizierung für Ihre Online-Konten.
  • Regelmäßige Backups: Erstellen Sie regelmäßig Backups Ihrer wichtigen Daten.

Update 23.03.2024 – Chatbot unterstützt bei der Entlarvung von Phishing-Versuchen

In letzter Zeit mehren sich die Fälle von Phishing-Nachrichten. Unsicherheit darüber, ob eine Nachricht seriös oder ein Betrugsversuch ist, kann jetzt durch einen speziellen Chatbot reduziert werden. Dieser hilft effektiv beim Erkennen von Phishing.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm wegen eines Anstiegs an Phishing-Attacken. Cyberkriminelle versenden zunehmend E-Mails, die so aussehen, als kämen sie von Banken, Paketdiensten, Zahlungsanbietern oder Internetdienstleistern. Wer nicht aufmerksam ist, fällt leicht auf die gefälschten Webseiten herein und gibt dort persönliche Zugangsdaten preis.

Phishing und seine SMS-Variante Smishing – Phishing-Mail geöffnet

Diese Art von Betrug nutzt erschlichene Zugangsdaten, um auf Kosten der Betroffenen Einkäufe zu tätigen, Konten zu leeren oder Identitätsdiebstahl zu begehen und weitere Straftaten zu ermöglichen.

Phishing-Angriffe erfolgen heutzutage sowohl via E-Mail als auch SMS oder Messenger-Dienste, was als Smishing bezeichnet wird. Das Problem: Viele Menschen erkennen nicht sofort, ob eine Nachricht vertrauenswürdig oder ein Betrugsversuch ist.

Chatbot „Scamio“ als digitaler Detektiv

Der IT-Sicherheitsdienstleister Bitdefender hat einen Chatbot namens Scamio entwickelt, der Nutzern hilft, Phishing-Betrug zu identifizieren. Dieser Chatbot, der nun auch Deutsch spricht, berät bei Fragen rund um Phishing.

Scamio agiert als jederzeit verfügbarer Berater. Nutzer können ihm verdächtige Nachrichten vorlegen, sei es per E-Mail, SMS oder Messenger. Einfach den Inhalt kopieren und Scamio zur Überprüfung geben.

In wenigen Sekunden bewertet der Chatbot das Risiko einer Nachricht. Je mehr Informationen zur Verfügung stehen, desto genauer ist das Ergebnis. Nutzer können auch Screenshots von Nachrichten oder Links zur Überprüfung einsenden. Scamio prüft diese dann gegen Datenbanken von IT-Sicherheitsunternehmen wie Bitdefender, um betrügerische Inhalte zu erkennen. Die Rückmeldung erfolgt meist sofort.

Kostenloser Service von Chatbot Scamio

Nach einer einmaligen Anmeldung mit E-Mail und Passwort auf der Scamio-Webseite ist der Dienst kostenlos nutzbar. Der Chatbot ist sowohl über die Webseite als auch über den Facebook Messenger erreichbar, und bald soll er auch via WhatsApp verfügbar sein. Dies ist besonders nützlich, um dort empfangene Nachrichten überprüfen zu lassen. Obwohl Scamio nicht fehlerfrei ist, stellt er für viele eine wertvolle Unterstützung dar, um im Zweifelsfall eine zusätzliche Meinung einzuholen. Mit steigender Nutzung verbessert sich die Genauigkeit des KI-Chatbots.

Sicher surfen mit dem „Safe Browsing“-Modus

Neben der Nutzung von Scamio können Nutzer auch ihren Browser im „Safe Browsing“-Modus verwenden, um vor bekannten Betrugsseiten gewarnt zu werden. Die Aktivierung in Chrome und ähnlichen Schritten in anderen Browsern erhöht die Sicherheit beim Surfen, obwohl der Schutz nicht absolut ist. Google bietet zudem einen „Phishingtest“ an, bei dem Nutzer anhand von Beispielen lernen können, worauf bei E-Mails zu achten ist, wie Zieladressen der Links oder die genauen Angaben des Absenders, um Betrugsversuche zu erkennen.

Update 20.03.2024 Phishing aus Sicht einer IT-Professorin

In einem Interview in der Süddeutschen Zeitung äußert sich Frau Professorin Weber zum Thema Phishing.

https://www.sueddeutsche.de/wirtschaft/phishing-mail-melden-beispiel-1.6468420

Nachfolgend die wichtigsten Informationen aus dem Interview:

In dem Interview mit der IT-Professorin Kristin Weber werden wertvolle Einblicke in die Welt der Phishing-Mails und den Schutz vor ihnen gegeben. Weber, eine Expertin für Informationssicherheit an der Hochschule Würzburg-Schweinfurt, betont die Verfeinerung der Betrugsmethoden von Cyberkriminellen im Laufe der Jahre. Sie erklärt, dass Menschen oft aufgrund einfacher psychologischer Trigger wie Hilfsbereitschaft, Neugier oder Autorität leicht manipulierbar sind und dadurch unwissentlich Informationen oder Geld an Betrüger verlieren. Weber kritisiert die Praxis mancher Unternehmen, die Sensibilisierung ihrer Mitarbeiter durch das Verschicken von Fake-Phishing-Mails zu fördern, da dies Misstrauen fördern und dem Wohlbefinden der Mitarbeiter schaden kann. Sie plädiert stattdessen für einen Ansatz, der das Interesse und die freiwillige Beschäftigung mit dem Thema Informationssicherheit fördert.

Die Professorin unterstreicht die Wichtigkeit von E-Learnings und Schulungen, die jedoch durch ihre Wiederholung oft an Effektivität verlieren. Sie empfiehlt, das Lernen durch Interaktion und aus eigenem Antrieb zu fördern, um nicht nur den Einzelnen, sondern auch dessen Umfeld zu schützen. Weber kritisiert auch die gängige Praxis, das Passwort alle drei Monate zu ändern, da dies tatsächlich zu weniger Sicherheit führen kann. Stattdessen empfiehlt sie die Verwendung von Passwortsätzen und Variationen für unterschiedliche Logins. Zudem rät sie zur Vorsicht im Umgang mit persönlichen Informationen in sozialen Medien, um zielgerichtete Phishing-Angriffe zu vermeiden.

Abschließend betont Weber die Notwendigkeit einer menschenzentrierten Gestaltung von IT-Systemen, die sowohl die Vielfalt menschlicher Verhaltensweisen als auch die Möglichkeit menschlicher Fehler berücksichtigt. Sie argumentiert, dass Menschen nicht als Problem, sondern als Teil der Lösung in der IT-Sicherheit gesehen werden sollten, und fordert einen Paradigmenwechsel weg von der Schuldzuweisung hin zu einem Lernen aus erfolgreichen Sicherheitspraktiken. Dieser Ansatz erfordert ein tiefes Verständnis für menschliches Verhalten und eine flexible Anpassung von Technologien an die menschliche Natur, um effektive Sicherheitslösungen zu schaffen.

Update 25.03.2024 – Phishing-Kampagne „NaurLegal“ nutzt gefälschte Anwaltskanzlei-Rechnungen

Unter dem Namen „NaurLegal“ starteten Angreifer, die vermutlich zur Cyberkriminalitätsgruppe Narwhal Spider gehören – auch bekannt als Storm-0302 oder TA544 –, eine Kampagne. Diese Kriminellen verschicken getarnte, schädliche PDF-Dateien, die den Anschein von legitimen Rechnungen renommierter Anwaltskanzleien erwecken sollen. Ziel dieser Methode ist es, Empfänger aus verschiedenen Sektoren in die Falle zu locken. Die NaurLegal-Kampagne simuliert Glaubwürdigkeit, indem sie PDFs mit seriös wirkenden Namen wie „Rechnung_[Nummer]von[Name der Anwaltskanzlei].pdf“ erstellt und versendet, wodurch sie das Vertrauen der Empfänger gewinnt, die im Geschäftsalltag an den Umgang mit juristischen Dokumenten gewöhnt sind. Diese Taktik erhöht die Chance, dass die Empfänger die malwarebefallenen Dateien öffnen.

Verbindung zu WikiLoader und mögliche Folgen

Die Kampagne „NaurLegal“ verwendet Domänen, die mit WikiLoader assoziiert sind, einem Tool, das für seine raffinierten Tarnmethoden bekannt ist, einschließlich der Kontrolle von Wikipedia-Antworten, um Analysewerkzeuge zu täuschen. Die Zugehörigkeit von Narwhal Spider zu dieser Kampagne und die bisherige Verwendung von WikiLoader lassen vermuten, dass in Zukunft noch aggressivere Malware-Kampagnen folgen könnten. Berichte von Virus Total legen nahe, dass IcedID als Teil der Kampagne eingesetzt werden könnte. Zudem scheint sich die Command-and-Control-Infrastruktur der Kampagne ausschließlich auf kompromittierte WordPress-Seiten zu stützen, ein bekanntes Vorgehen von Narwhal Spider. Der erfolgreiche Einbruch in Organisationen birgt erhebliche Risiken, da sensible Daten wie geistiges Eigentum, Unternehmensstrategien und persönliche Informationen betroffen sein könnten.

Erweiterung der Angriffsziele durch Narwhal Spider

Frühere WikiLoader-Kampagnen von Narwhal Spider richteten sich hauptsächlich gegen italienische Einrichtungen und verbreiteten Malware durch verschiedene E-Mail-Anhänge wie Microsoft Excel-, OneNote- und PDF-Dateien. Die „NaurLegal“-Kampagne zeigt jedoch eine strategische Neuorientierung, indem sie nun eine breitere Palette von Organisationen ins Visier nimmt, die vermutlich mit juristischen Rechnungen arbeiten. Dies unterstreicht die Flexibilität von Narwhal Spider, unterschiedlichste Schwachstellen und Täuschungsmethoden zu nutzen.

Globale Zunahme von Angriffen auf Lieferketten und vertrauenswürdige Beziehungen, wie im „State of Supply Chain Defense Report 2023“ von BlueVoyant dokumentiert, wird durch die Aktivitäten von Narwhal Spider weiter bekräftigt.

Empfehlungen für Schutzmaßnahmen

Die Verwendung von als Anwaltskanzlei-Rechnungen getarnten, malwareinfizierten PDF-Dateien kennzeichnet die Angriffe dieser Kampagne. Sicherheitsteams sollten bei einem vermehrten Aufkommen solcher PDF-Rechnungen. Besonders von externen Absendern und mit dem Schema „Rechnung_[Nummer]von[Name der Anwaltskanzlei].pdf“ benannt, sollten sie wachsam sein. Der Einsatz fortschrittlicher E-Mail-Sicherheitstechnologien, die PDF-Anhänge auf Schadstoffe hin untersuchen, ist essenziell, um diese Gefahren zu identifizieren und abzuwehren.

Die Überwachung des Netzwerkverkehrs, insbesondere zu und von WordPress-Seiten, ist ebenso kritisch. Die Kampagne nutzt kompromittierte WordPress-Webseiten für ihre Command-and-Control-Kommunikation. Unübliche Verkehrsmuster könnten ein Indikator für eine Infektion sein.

Update 28.03.2024 – Phishing weltweit um 40% gestiegen

Der neueste Bericht von Kaspersky über Spam und Phishing im Jahr 2023 zeigt deutlich auf, dass Deutschland weiterhin ein Hauptziel für Phishing-Aktivitäten bleibt, mit etwa 34 Millionen Phishing-Versuchen im Jahr 2023.

Die Anti-Phishing-Tools von Kaspersky haben weltweit einen Anstieg von mehr als 40 Prozent bei den Versuchen registriert, Phishing-Links zu öffnen, was die Zahl auf fast 710 Millionen erhöht. Dies unterstreicht den anhaltenden Trend des Jahres 2022, in dem die Zahl der Phishing-Versuche im Vergleich zum Vorjahr bereits auf 508 Millionen angestiegen war.

Messaging-Dienste stehen bei Phishing-Betrügern nach wie vor hoch im Kurs. Im Jahr 2023 konnten die Sicherheitslösungen von Kaspersky weltweit 62.127 Versuche blockieren, Nutzer über betrügerische Links auf Telegram umzuleiten, mit einem Durchschnitt von 170 abgewehrten Angriffen pro Tag. In Europa führt Deutschland mit etwa 2.800 erkannten Phishing-Versuchen vor Italien mit 1.800, was Deutschland weltweit auf den fünften Platz bringt.

Die Untersuchung von Kaspersky ergab, dass die meisten Phishing-Links in E-Mails weltweit auf Webseiten umleiten, die große Internetportale nachahmen (16 Prozent), gefolgt von kleineren Webdiensten (15 Prozent) und Online-Shops (12 Prozent).

Deutschland nimmt im europäischen Vergleich den dritten Platz bei gefährlichen Spam-E-Mails ein

Kasperskys Analysen zufolge bestanden im letzten Jahr weltweit rund 46 Prozent aller E-Mails aus gefährlichem Spam, der Links zu schädlichen Websites oder infizierten Anhängen enthielt. Mit einem Anteil von etwa 3 Prozent im Jahr 2023 erreichte Deutschland weltweit den siebten Platz, einen Platz höher als im Vorjahr. In Europa lag nur Spanien mit etwa zehn Prozent und Italien mit 3 Prozent vor Deutschland, was den Anteil dieser Nachrichten in den Posteingängen angeht.

„Phishing ist eine stetige Gefahr in der heutigen digitalen Landschaft und entwickelt sich kontinuierlich weiter. Vor allem die zunehmende Nutzung von künstlicher Intelligenz führt zu einem Anstieg sowohl in der Menge der Angriffe als auch in der Qualität der Texte und Layouts, mit denen arglose Nutzer konfrontiert werden. Es ist entscheidend, wachsam und kritisch zu bleiben, um nicht auf diese schädlichen Techniken hereinzufallen. Nutzer sollten vorsichtig sein, Links vor dem Öffnen zu prüfen und ihre digitale Identität zu schützen“, mahnt Waldemar Bergstreiser, General Manager Central Europe bei Kaspersky.

Update 02.04.2024 – Alarmierende Entwicklung: Einführung einer neuen Phishing-Service-Plattform vereinfacht Betrugsaktivitäten

Eine fortschrittliche Phishing-Service-Plattform bietet Kriminellen Unterstützung beim Aufbau von betrügerischen Internetseiten. Erfahren Sie, worauf Sie besonders achten sollten, um sich zu schützen.

In der sich ständig weiterentwickelnden Welt der Cyberkriminalität taucht eine neue Bedrohung auf: Eine Plattform namens Dracula, die als Phishing-as-a-Service (PhaaS) fungiert, macht es Betrügern unkompliziert möglich, Phishing-Aktionen zu initiieren. Diese Plattform ist verantwortlich für die Erstellung von über 20.000 Phishing-Websites. Mit einem Zuwachs von durchschnittlich 120 neuen Domains pro Tag. Die IT-Sicherheitsexperten von Netcraft aus Großbritannien, die diesen Trend am 27. März aufgedeckt haben, betrachten Dracula als eine signifikante Bedrohung für Internetnutzer.

Nicht mehr traditionelle SMS, sondern Dienste wie iMessage und RCS, die eine Ende-zu-Ende-Verschlüsselung bieten, werden zunehmend für das Versenden von Phishing-Nachrichten verwendet. Diese Verschlüsselung erschwert es Mobilfunkanbietern erheblich, die betrügerischen Inhalte zu erkennen und auszusortieren. Dadurch erhöht sich der Druck auf die Nutzer, selbst auf potenzielle Phishing-Versuche aufmerksam zu werden.

Dracula versorgt Cyberbetrüger mit einer breiten Auswahl an Phishing-Vorlagen – Phishing-Mail geöffnet

Viele der durch Dracula bereitgestellten Phishing-Seiten werden über Cloudflare gehostet. Dies ist ein Dienst, der in der Dokumentation der Plattform sogar ausdrücklich empfohlen wird, um die Identität der Server zu verschleiern. Auch andere Anbieter wie Tencent, Quadranet und Multacom finden häufig Verwendung. Die Erstellung einer Phishing-Website wird durch Dracula erstaunlich vereinfacht, da eine große Auswahl an Vorlagen für gefälschte Websites bekannter Marken aus mehr als 100 Ländern zur Verfügung steht.

Die Experten von Netcraft mahnen zur Vorsicht: Nutzer sollten besonders aufmerksam sein, wenn sie Nachrichten von unbekannten Absendern empfangen. Hinweise wie grammatikalische Fehler, falsche Rechtschreibung, künstlich erzeugte Dringlichkeit oder Angebote, die zu gut klingen, um wahr zu sein, können auf einen Phishing-Versuch hindeuten. Bei Unsicherheit empfiehlt es sich, direkt über die offizielle Webseite einer Organisation zu navigieren, anstatt Links aus solchen Nachrichten zu folgen.

Fazit Phishing-Mail geöffnet: Vorsicht ist besser als Nachsicht

Das Öffnen einer Phishing-Mail kann jedem passieren. Wichtig ist, wie Sie darauf reagieren und welche Maßnahmen Sie ergreifen, um sich in Zukunft besser zu schützen. Bleiben Sie wachsam, informieren Sie sich regelmäßig über neue Phishing-Methoden und nutzen Sie die verfügbaren Sicherheitstools und -praktiken.

Checkliste: Maßnahmen nach Phishing-Mail geöffnet

Keine weiteren Aktionen in der E-Mail durchführen:

[ ] Nicht auf Links klicken.

[ ] Keine Anhänge öffnen.

[ ] Keine persönlichen Informationen preisgeben.

Internetverbindung trennen:

[ ] Gerät sofort vom Internet trennen (WLAN deaktivieren oder Netzwerkkabel entfernen).

Passwörter ändern:

[ ] Passwörter von betroffenen und wichtigen Konten ändern (insbesondere E-Mail, Bankkonten, soziale Netzwerke).

Systemüberprüfung:

[ ] Antiviren-Scan durchführen, um nach Malware zu suchen.

[ ] Betriebssystem und Sicherheitssoftware auf dem neuesten Stand halten.

Betroffene Institutionen informieren:

[ ] Bank und Kreditkartenunternehmen benachrichtigen, falls finanzielle Informationen betroffen sein könnten.

[ ] Arbeitgeber informieren, falls die Phishing-Mail über die berufliche E-Mail-Adresse empfangen wurde.

Phishing-Versuch melden:

[ ] Phishing-Mail an den E-Mail-Anbieter melden.

[ ] Phishing-Versuch bei relevanten Behörden melden (z.B. BSI in Deutschland).

Überwachung finanzieller Aktivitäten:

[ ] Bank- und Kreditkartenabrechnungen regelmäßig überprüfen.

[ ] Ggf. Betrugswarnungen bei Kreditauskunfteien einrichten.

Beweise sichern:

[ ] Kopien der Phishing-Mail und anderer relevanter Kommunikation für eventuelle rechtliche Schritte aufbewahren.

Sensibilisierung und Prävention:

[ ] Über aktuelle Phishing-Methoden informieren.

[ ] Familie, Freunde und Kollegen über die Risiken von Phishing aufklären.

Weitere Sicherheitsmaßnahmen ergreifen:

[ ] Überprüfung und Aktivierung von Zwei-Faktor-Authentifizierung für Online-Konten.

[ ] Regelmäßige Sicherheitsbackups von wichtigen Daten erstellen.

Diese Checkliste hilft Ihnen dabei, nach dem Öffnen einer Phishing-Mail effektiv zu reagieren und das Risiko von Schäden zu minimieren. Es ist wichtig, diese Schritte umgehend zu befolgen und regelmäßig Ihre Sicherheitspraktiken zu überprüfen und anzupassen.

FAQ zu „Phishing-Mail geöffnet!“ – Die 5 wichtigsten Fragen

  • Trennen Sie Ihr Gerät sofort vom Internet, um eine mögliche Datenübertragung zu unterbinden.
  • Klicken Sie nicht auf Links oder öffnen Sie keine Anhänge in der E-Mail.
  • Ändern Sie Ihre Passwörter, insbesondere für wichtige Konten wie E-Mail, Bankkonten und soziale Netzwerke.
  • Führen Sie einen vollständigen Virenscan auf Ihrem Gerät durch.
  • Informieren Sie betroffene Parteien, wie Ihre Bank, wenn Sie befürchten, dass finanzielle Informationen kompromittiert wurden.
  • Überwachen Sie Ihre Konten auf ungewöhnliche Aktivitäten oder unbefugte Transaktionen.
  • Achten Sie auf ungewöhnliches Verhalten Ihres Computers, wie z.B. langsamere Leistung, unerwartete Pop-ups oder ungewöhnliche Systemwarnungen.
  • Überprüfen Sie die Zugriffsprotokolle Ihrer Konten, falls verfügbar, um festzustellen, ob es unbefugte Zugriffe gab.
  • Melden Sie die Phishing-Mail Ihrem E-Mail-Anbieter.
  • Sie können den Vorfall auch bei lokalen Verbraucherschutzbehörden oder nationalen Cyber-Sicherheitsorganisationen melden.
  • Ja, wenn die E-Mail Malware enthält oder Sie dazu verleitet, persönliche Informationen preiszugeben, kann dies zu Datenlecks oder Identitätsdiebstahl führen.
  • Selbst wenn Sie keine Anhänge geöffnet oder Links angeklickt haben, ist es ratsam, Vorsichtsmaßnahmen zu treffen und Ihre Konten zu überwachen.
  • Seien Sie vorsichtig mit E-Mails von unbekannten Absendern und überprüfen Sie die E-Mail-Adressen auf Authentizität.
  • Vermeiden Sie es, auf Links zu klicken oder Anhänge in verdächtigen E-Mails zu öffnen.
  • Halten Sie Ihre Antivirensoftware und Ihr Betriebssystem stets auf dem neuesten Stand.
  • Nutzen Sie Zwei-Faktor-Authentifizierung für Ihre Online-Konten.
  • Bilden Sie sich kontinuierlich über die neuesten Phishing-Methoden und -Trends weiter.

Durch das Befolgen dieser Ratschläge können Sie das Risiko eines erfolgreichen Phishing-Angriffs minimieren und Ihre digitalen Informationen besser schützen. Denken Sie daran, Sicherheit im Internet ist eine kontinuierliche Aufgabe, die Aufmerksamkeit und Vorsicht erfordert.



Sie benötigen rechtliche Hilfe bei einem Phishing-Fall?

Schritt 1/2:

Vielen Dank für Ihre Anfrage!

Allerdings ist der Betrag nicht hoch genug, sodass sich eine rechtliche Vertretung für Sie in diesem Fall wirtschaftlich höchstwahrscheinlich nicht lohnen wird. 

Das können Sie dennoch tun:

 



Mussten Sie bereits negative Erfahrungen durch Phishing sammeln? Dann würden Sie auch anderen Betroffenen sehr helfen, wenn Sie das Vorgehen in einem Kommentar beschreiben. Vielen Dank!

Schreiben Sie einen Kommentar

WordPress Cookie Plugin von Real Cookie Banner