20
Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

Embed Size (px)

Citation preview

Page 1: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

Formatvorlage des Untertitelmasters durch Klicken bearbeiten

06.09.09

PHISHING

Page 2: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

INHALT• Was ist Phishing?

• Beispiel

• Methoden

• Wozu dient Phishing?

• Wo kommt es her?

• Anfänge des Phishings

• Konsequenzen

• Wie kann ich mich schützen?

Page 3: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Was ist Phishing?

• Versuch über gefälschte Internetadressen an Daten eines Internet-Benutzers zu gelangen

• Klau persönlicher Daten, Passwörter usw.

• englisches Kunstwort (fishing = angeln)

Page 4: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Beispiel

Page 5: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

Sehr geehrter Kunde! Wir sind erfreut, Ihnen mitzuteilen, dass Internet – Ueberweisungen ueber unsere Bank noch sicherer geworden sind! Leider wurde von uns in der letzten Zeit, trotz der Anwendung von den TAN-Codes, eine ganze Reihe der Mitteldiebstaehle von den Konten unserer Kunden durch den Internetzugriff festgestellt.

06.09.09

Page 6: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

Zur Zeit kennen wir die Methodik nicht, die die Missetaeter für die Entwendung der Angaben aus den TAN – Tabellen verwenden. Um die Missetaeter zu ermitteln und die Geldmittel von unseren Kunden unversehrt zu erhalten, haben wir entschieden, aus den TAN – Tabellen von unseren Kunden zwei aufeinanderfolgenden Codes zu entfernen. Dafuer muessen Sie unsere Seite besuchen, wo Ihnen angeboten wird, eine spezielle Form auszufuellen.

06.09.09

Page 7: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

In dieser Form werden Sie ZWEI FOLGENDE TAN – CODEs, DIE SIE NOCH NICHT VERWENDET HABEN, EINTASTEN. Achtung! Verwenden Sie diese zwei Codes in der Zukunft nicht mehr! Wenn bei der Mittelüberweisung von Ihrem Konto gerade diese TAN – Codes verwendet werden, so wird es fuer uns bedeuten, dass von Ihrem Konto eine nicht genehmigte Transitaktion ablaeuft und Ihr Konto wird unverzueglich bis zur Klaerung der Zahlungsumstaende gesperrt.

06.09.09

Page 8: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

Diese Massnahme dient Ihnen und Ihrem Geld zum Schutze! Wir bitten um Entschuldigung, wenn wir Ihnen die Unannehmlichkeiten bereitet haben. Mit freundlichen Gruessen, Bankverwaltung

06.09.09

Page 9: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Page 10: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Methoden• Phishing-Attacke beginnt mit einer

persönlich gehaltenen E-Mail oder Massenversand von E-Mails

• Empfänger wird mit „Sehr geehrter Kunde“ angesprochen

• Problem des Datendiebstahls wird auf der Seite thematisiert

Page 11: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

• Ausfüllen des Formulars sei nötig, wegen „neuartigem Sicherheitskonzept“

• folgt der Empfänger dieser Aufforderung, gelangen Zugangsdaten zum Betrüger

• Es folgen kurze Bestätigungen oder falsche Fehlermeldungen

Page 12: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Wozu dient Phishing?

• Finanzielle Bereicherung

• Betrüger kann Identität des Opfers übernehmen

• kann mit dem Namen Handlungen auszuführen z.B. finanzielle Bereicherung

Page 13: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

• Betrüger wollten am Anfang mit Zugangsdaten der Opfer Chat-Zugänge unter deren Identität nutzen

• Beim Online-Bankings werden mit Zugangsdaten (PIN/TAN) der Opfer Geldüberweisungen getätigt

Page 14: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Wo kommt es her?

• keine Neuerscheinung

• Mit „Social-Engeneering“ (telefonisch) gab es ähnliche Betrugsversuche

• Neu sind nur Wege/Werkzeuge der Betrüger

Page 15: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Anfänge des Phishings

•  Ende der 90er:E-Mail-Versand an Nutzern von Instant-Messengern

• durch Abfrage der Zugangsdaten konnten Betrüger die Identität ihrer Opfer einnehmen

Page 16: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

• Online-Banking: Es werden echt wirkende E-Mails an Opfer geschickt

• Opfer sollen vertrauliche Zugangsdaten weitergeben

Page 17: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Konsequenzen

• Privatsphäre wird verletzt

• persönlicher Daten Verlust

Page 18: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

Wie kann ich mich schützen?

• Antivirenprogramme (aktuell)

• Mozilla Firefox und Internet Explorer warnen vor Angriffen

• aufmerksames Lesen z.B. mangelhafte Grammatik oder namenlose Anrede

Page 19: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

06.09.09

• Zugangsdaten regelmäßig ändern

• In Unternehmen über Gefahren bei Online-Datendiebstahl aufklären und Regeln im Umgang mit E-Mails festlegen

Page 20: Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING

Vielen Dank fürs Zuhören =)

Lina Strunk und Nora Gärtig

06.09.09