Kufgem Journal Nr. 21 | Oktober 2019

PHISHING-E-MAILS: DER WOLF IM SCHAFSPELZ Was genau sind PHISHING-E-Mails? Die Wortkombination aus „password harvesting“ (Passwörter sammeln) und „fishing“ (Angeln, Fischen) beschreibt E-Mails, die einen vertrau- enswürdigen Absender imitieren, um den Empfänger dazu zu bewegen Daten von sich preiszugeben oder eine Aktion auszuführen (z.B. Links oder Dateianhänge öffnen). Gängige PHISHING-E-Mails wecken Neugier oder machen Angst: na- türlich will der Nutzer wissen, über welches Paket die vermeintliche DHL-Benachrichtigung informiert oder wie die angeblich horrenden Kosten in der angehängten Mobilfunkabrechnung entstanden sind. Mit einem Klick auf den in der E-Mail enthaltenen Link oder dem Öffnen des mitgesendeten Dateianhangs ist es dann blitzschnell passiert: der Rechner wurde infiziert. Eine ganz häufige Variante sind „Bewerbungs-E-Mails“. Dabei wird eine PHISIHING-E-Mail als Bewerbungsmail getarnt, um glaubwürdig zu wirken. Als Unternehmen will man selbstverständlich sehen, wer sich bewirbt. Mit dem Öffnen der angehängten Unterlagen (meist im Micro- soft Word-Format) nimmt das Drama dann seinen Lauf. Beinahe im Wochentakt berichten Medien über PHISHING-Attacken, die so- wohl Privatpersonen als auch Unternehmen und Be- hörden viel Zeit und Geld kosten. Kufgem IT-Sicherheits- experte Christian Steindl klärt über die momentan wohl heimtückischste Form der Cyberkriminalität auf. Was passiert dann? Hierauf passt ein ganz "klares": „Je nachdem …“ Angefangen von einem Trojaner, der im Hin- tergrund wartet und Informationen sammelt, bis hin zur sofortigen Verschlüsselung aller für den Benutzer erreichbaren Dateien, ist hier alles möglich. Bei dem Beispiel der Be- werbungs-E-Mail handelt es sich meist um einen Verschlüsselungs-Trojaner. Nachdem dieser alle Daten verschlüsselt hat, bietet er gegen Bezahlung von Bitcoins den Ent- schlüsselungscode an. Ob dieser dann tat- sächlich funktioniert, bleibt dahingestellt. Banking-Trojaner warten meist, bis eine Ban- king-Seite geöffnet wird und ersetzen dann Teile des Originals durch eine eigene Seite, um an Zugangsdaten zu gelangen. 24

RkJQdWJsaXNoZXIy Nzg3NTM5