{"id":4393,"date":"2021-10-10T05:30:47","date_gmt":"2021-10-10T03:30:47","guid":{"rendered":"https:\/\/dresdentipps.de\/?p=4393"},"modified":"2021-10-11T10:29:40","modified_gmt":"2021-10-11T08:29:40","slug":"wie-gefaehrlich-ist-phishing","status":"publish","type":"post","link":"https:\/\/dresdentipps.de\/?p=4393","title":{"rendered":"Wie gef\u00e4hrlich ist Phishing?"},"content":{"rendered":"<div style='text-align:left' class='yasr-auto-insert-visitor'><\/div><p>Je nach Art des Betrugsversuchs besteht im privaten Bereich das Risiko, dass Bankkonto- oder Kreditkartendaten zur Abwicklung von Finanztransaktionen verwendet werden k\u00f6nnen, die den Besitzer sehr viel Geld kosten, wenn nicht sogar die Insolvenz eintrifft. Ein Cyberangriff auf\u00a0 Unternehmen verursacht wirtschaftliche Sch\u00e4den in zweistelliger Millionenh\u00f6he.<\/p>\n<p>Neu an dieser Methode ist, dass immer mehr Menschen versuchen, mit sogenannter \u201eMalware\u201c Betrug zu begehen. Dies sind in der Regel Phishing-E-Mails mit Anh\u00e4ngen, und wenn Sie den Anhang \u00f6ffnen, wird Malware auf Ihrem PC, Smartphone oder Tablet installiert.<\/p>\n<p><strong>Wie man Phishingmails erkennt<\/strong><\/p>\n<p>Diese betr\u00fcgerischen E-Mails heben sich durch viele Besonderheiten von den &#8222;normalen&#8220; E-Mails ab:<\/p>\n<ul>\n<li>Kein\u00a0<strong>pers\u00f6nlicher Name<\/strong>.<\/li>\n<li>In der Textnachricht befindet sich eine Handlungsaufforderung, beispielsweise \u201eAktualisieren Sie Ihre Daten, damit Ihr Konto wieder vollst\u00e4ndig gesch\u00fctzt ist&#8230;\u201c.<\/li>\n<li>Manchmal drohen Betr\u00fcger zu sagen: &#8222;Wenn Sie Ihre Daten nicht vor dem 15. dieses Monats aktualisieren, m\u00fcssen wir Ihr Konto sperren.&#8220;<\/li>\n<li>Das System fordert Sie h\u00f6flich, aber ausdr\u00fccklich auf, Ihre Kontodaten, Kreditkartennummer und Zugangs-ID zur \u00dcberpr\u00fcfung anzugeben.<\/li>\n<li>Dem Text fehlen diakritische Vokale oder er ist mit kyrillischen Buchstaben durchsetzt.<\/li>\n<\/ul>\n<p>Allerdings haben \u201ePhisher\u201c in den letzten Jahren viel dazugelernt und viele dieser kriminellen E-Mails sind so perfektioniert, dass ihre betr\u00fcgerischen Absichten kaum zu erkennen sind.<\/p>\n<h2>Tipps zur Erkennbarkeit solcher Emails<\/h2>\n<p>Zus\u00e4tzlich zu den oben genannten Identifizierungsfunktionen helfen Ihnen diese 3 Tipps, m\u00f6gliche Betrugsversuche zu erkennen:<\/p>\n<ul>\n<li>Haben Sie f\u00fcr den Zugriff auf die betroffenen Seiten kein SSL-Zertifikat (https) verwendet?<\/li>\n<li>Zeigt der Link tats\u00e4chlich auf die richtige Internetadresse? \u00dcberpr\u00fcfen Sie, ob die anzurufende URL den Namen der Organisation enth\u00e4lt, die in ihrem Namen E-Mails senden soll.<\/li>\n<\/ul>\n<ul>\n<li>Sie sollten die erforderliche TAN nicht ohne Absenden der Transaktion eingeben, sondern sich umgehend mit Ihrer Bank oder dem Beschuldigten Kunden in Verbindung setzen.<\/li>\n<\/ul>\n<p>So k\u00f6nnen Sie sich sch\u00fctzen<\/p>\n<p>Der erste und wichtigste Schutz ist Aufmerksamkeit. Wenn Sie ein Problem vermuten, \u00f6ffnen Sie bitte keine Anh\u00e4nge und l\u00f6schen Sie die E-Mail (einschlie\u00dflich L\u00f6schen aus dem Papierkorb). Bitte melden Sie sich ggf. bei der Polizei. Vorsichtshalber sollten Sie:<\/p>\n<ul>\n<li>Halten Sie Ihr Betriebssystem immer auf dem neuesten Stand und f\u00fchren Sie alle Updates durch.<\/li>\n<li>Installieren Sie ein wirksames Antivirenprogramm.<\/li>\n<li>Achten Sie besonders auf E-Mails mit offiziellem Charakter (Beh\u00f6rden, \u00c4mter, Institutionen). Wenn Sie bis dahin noch keinen Kontakt mit dem Absender hatten, rufen Sie bitte an, um zu fragen, ob dies gut l\u00e4uft, bevor Sie erste Schritte unternehmen.<\/li>\n<li>\u00d6ffnen Sie keine Anh\u00e4nge mit den Erweiterungen \u201e.exe\u201c, \u201e.scr\u201c, \u201e.msi\u201c. Es kann sich um Malware handeln. Im Allgemeinen k\u00f6nnen Sie Programme nur direkt von den Websites von H\u00e4ndlern und Betreibern herunterladen.<\/li>\n<li>Verwenden Sie nach M\u00f6glichkeit Zwei-Faktor-Updates f\u00fcr alle Konten. Das bedeutet, dass Sie sich erst nach Best\u00e4tigung Ihrer Identit\u00e4t auf dem zweiten Ger\u00e4t (Smartphone, Tablet, PC) in den Account einloggen k\u00f6nnen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Was ist, wenn Sie Opfer eines Angriffs werden?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Wenn Sie versehentlich vertrauliche Informationen durchgesickert haben, warten Sie bitte nicht, bis sie wirklich besch\u00e4digt werden. Wenn Sie vermuten, dass es sich um Phishing handeln k\u00f6nnte, ergreifen Sie sofort Ma\u00dfnahmen.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Zugriff auf Bank- oder Kreditkartenkontodaten:<\/li>\n<\/ul>\n<p>o Konto sofort sperren.<\/p>\n<p>o \u00dcberpr\u00fcfen Sie die Verk\u00e4ufe und wenden Sie sich an Ihre Bank.<\/p>\n<p>o Weisen Sie Ihrem Konto nach dem Entsperren ein neues Sicherheitspasswort und ggf. eine PIN zu.<\/p>\n<ul>\n<li>Zugriff auf Daten aus Online-Shops etc.:<\/li>\n<li>Vergeben Sie sofort ein neues Passwort.<\/li>\n<li>Kontaktieren Sie den Betreiber.<\/li>\n<li>Pr\u00fcfen Sie, ob die Zahlungsdaten gef\u00e4hrlich sind.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Zugriff auf E-Mail-Kontodaten:<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Vergeben Sie ein neues Passwort.<\/li>\n<li>Sollte Ihre E-Mail auch Informationen \u00fcber den Zugang zu personenbezogenen Daten im Internet (z.B. Anmeldebest\u00e4tigung) enthalten, m\u00fcssen Sie dort auch die Zugangsdaten \u00e4ndern.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Beispiel<\/strong><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Erpresser und Betr\u00fcger verwenden in der Regel die gleichen Verfahren. Nachfolgend eine Auflistung der umfangreichsten Betrugsversuche:<\/li>\n<li>Erpressungsversuche per E-Mail<\/li>\n<li>In der E-Mail werden Sie aufgefordert, einen bestimmten Betrag in elektronischer W\u00e4hrung (Bitcoin) zu bezahlen. Andernfalls drohen Kriminelle mit der Ver\u00f6ffentlichung sch\u00e4dlicher Bilder (offensichtlich mit pornografischen Inhalten).<\/li>\n<li>Um das Opfer pers\u00f6nlich zu kontaktieren (eine sehr effektive Methode), verwendet der T\u00e4ter eine Adresse aus einer gehackten Datenbank, weshalb E-Mails in der Regel personenbezogene Daten wie Telefonnummer, Bankverbindung und Postanschrift enthalten. Grundlage f\u00fcr diese Anforderung ist, dass das Bild von der PC-, Smartphone- oder Tablet-Kamera des Opfers stammt.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Sollte dieser Text Ihr Interesse an dem Thema Phishing geweckt haben, besuchen Sie gerne folgende Website um weitere Information zu erhalten: <a href=\"https:\/\/www.juraforum.de\/lexikon\/phishing\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.juraforum.de\/lexikon\/phishing<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je nach Art des Betrugsversuchs besteht im privaten Bereich das Risiko, dass Bankkonto- oder Kreditkartendaten zur Abwicklung von Finanztransaktionen verwendet werden k\u00f6nnen, die den Besitzer sehr viel Geld kosten, wenn nicht sogar die Insolvenz eintrifft. Ein Cyberangriff auf\u00a0 Unternehmen verursacht wirtschaftliche Sch\u00e4den in zweistelliger Millionenh\u00f6he. Neu an dieser Methode ist, dass immer mehr Menschen versuchen, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":""},"categories":[1],"tags":[8834,8831,8833,8835,8836],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":0,"sum_votes":0},"_links":{"self":[{"href":"https:\/\/dresdentipps.de\/index.php?rest_route=\/wp\/v2\/posts\/4393"}],"collection":[{"href":"https:\/\/dresdentipps.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dresdentipps.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dresdentipps.de\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dresdentipps.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4393"}],"version-history":[{"count":1,"href":"https:\/\/dresdentipps.de\/index.php?rest_route=\/wp\/v2\/posts\/4393\/revisions"}],"predecessor-version":[{"id":4394,"href":"https:\/\/dresdentipps.de\/index.php?rest_route=\/wp\/v2\/posts\/4393\/revisions\/4394"}],"wp:attachment":[{"href":"https:\/\/dresdentipps.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dresdentipps.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dresdentipps.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}