Stellen Sie sich Folgendes vor: Sie öffnen Ihren Posteingang und sehen eine dringende Nachricht von Ihrer Bank. Darin wird behauptet, Ihr Konto sei kompromittiert worden und Sie müssten Ihre Daten sofort überprüfen. Ihr Herz rast, als Sie auf den Link klicken, bereit, Ihr hart verdientes Geld zu schützen. Aber Moment, sind Sie gerade auf einen der ältesten Tricks der Welt hereingefallen?
Ich habe mich in letzter Zeit mit diesem Thema beschäftigt und war überrascht, wie raffiniert die Betrugs-E-Mails geworden sind! Vorbei sind die Zeiten, in denen Betrügereien mit schlechter Rechtschreibung oder offensichtlichen nigerianischen Prinzenschemata leicht zu erkennen waren. Die heutigen gefälschten E-Mail-Adressen sind kaum noch von echten zu unterscheiden.
Es gibt mehrere Möglichkeiten, um zu erkennen, ob eine E-Mail gefälscht ist, aber keine davon ist absolut sicher. Man muss eine Kombination von Techniken anwenden, und selbst dann kann man nicht 100%ig sicher sein. Aber man kann ziemlich nah dran sein. Von der Analyse von E-Mail-Kopfzeilen bis hin zum Verständnis der Psychologie hinter diesen Phishing-Angriffen erfahren Sie hier alles, was Sie wissen müssen, um Ihren Posteingang - und Ihre Identität - zu schützen.
Die Grundlagen: Untersuchung der potenziell gefälschten E-Mail-Adresse des Absenders
Um einen Betrüger zu fangen, müssen Sie wie ein Betrüger denken. Die meisten Betrüger verfolgen ein einfaches Ziel: Sie wollen Sie dazu bringen, etwas zu unternehmen, sei es, dass Sie auf einen Link klicken, einen Anhang herunterladen oder Ihre persönlichen und finanziellen Daten weitergeben. Aber wie bringen sie Sie an diesen Punkt? Die Antwort liegt in einer Kombination aus Psychologie und technischen Tricks.
Beginnen wir mit der einfachsten Technik: die E-Mail-Adresse selbst.
Erkennen von Domain-Imitaten
Überprüfen Sie zunächst die E-Mail-Domäne. Wenn Sie eine E-Mail von einem seriösen Unternehmen erwarten, sollte die Domäne mit der offiziellen Website des Unternehmens übereinstimmen. Eine E-Mail von Amazon sollte zum Beispiel von @amazon.com und nicht von @amaz0n.com kommen.
Spammer nutzen Techniken wie Typosquatting, bei denen sie Domänen registrieren, die legitimen Domänen sehr ähnlich sind. Sie registrieren z. B. gooogle.com (mit drei O's) und versenden damit Phishing-E-Mails, die aussehen, als kämen sie von Google.
Subdomains: Lassen Sie sich nicht täuschen
Ein weiterer gängiger Trick ist die Verwendung von Subdomänen, um eine gefälschte Adresse legitim aussehen zu lassen. So sieht beispielsweise "paypal.secure-login.com" auf den ersten Blick so aus, als käme es von PayPal, aber "secure-login.com" ist hier die tatsächliche Domäne. Achten Sie immer auf die Root-Domain (der Teil vor .com, .org usw.), um den wahren Absender zu ermitteln.
Suchen Sie nach irreführenden Anzeigenamen
Betrüger können den Anzeigenamen in einer Phishing-E-Mail so manipulieren, dass es so aussieht, als stamme die E-Mail von einer Ihnen bekannten Person.
Beispiel: Eine E-Mail könnte den Anschein erwecken, von "Amazon Customer Support" zu stammen, aber die tatsächliche E-Mail-Adresse lautet etwa [email protected].
Wie überprüfen: Bewegen Sie den Mauszeiger über den angezeigten Namen oder klicken Sie darauf, um die tatsächliche E-Mail-Adresse zu sehen. Dies zeigt oft die wahre Quelle der E-Mail und kann schnell zeigen, ob sie legitim ist oder nicht.
Der Unicode-Trick
Bei diesem raffinierten Trick werden Zeichen aus nicht-lateinischen Alphabeten verwendet, die genauso aussehen wie die Standardbuchstaben. Das kyrillische "а" (U+0430) sieht zum Beispiel genauso aus wie das lateinische "a", ermöglicht es Betrügern aber, eine andere Domäne zu registrieren.
Beispiel: Legale E-Mail-Adresse: apple.com Gefälschte Betrugs-E-Mail: аpple.com (bemerken Sie den Unterschied? Optisch gibt es keinen!)
Im Zweifelsfall können Sie die Adresse kopieren und in ein Unicode-Inspektionsprogramm einfügen, um sie auf nicht standardisierte Zeichen zu überprüfen. Es wird alle nicht standardmäßigen Zeichen aufdecken.
Zufällige Zeichen in der gefälschten E-Mail-Adresse
Eine weitere Sache, auf die Sie bei gefälschten E-Mail-Adressen achten sollten, sind zufällige Zahlen- oder Buchstabenfolgen. Echte E-Mail-Adressen enthalten diese selten, es sei denn, es handelt sich um automatisch generierte Adressen für bestimmte Zwecke. Wenn Sie eine E-Mail von [email protected] sehen, ist es wahrscheinlicher, dass sie gefälscht ist als eine von [email protected].
Aber auch hier gilt, dass dies keine feste Regel ist. Manche Leute verwenden zufällige Zahlen in ihren E-Mail-Adressen, vor allem wenn sie einen gemeinsamen Namen haben und ihre Adresse von anderen unterscheiden müssen.
Das Reply-To-Feld
Als Nächstes sollten Sie die "Reply-to"-Adresse prüfen. Diese teilt Ihrem E-Mail-Client mit, wohin er Antworten senden soll.
Warum es wichtig ist
Bei seriösen E-Mails ist die Antwortadresse normalerweise auf dieselbe Domäne wie der Absender eingestellt. Wenn sie anders lautet, insbesondere bei einem kostenlosen E-Mail-Dienst, ist das ein Warnzeichen. Betrüger müssen oft eine andere Antwortadresse verwenden, da sie nicht die Kontrolle über die gefälschte Domäne haben.
Beispiel: Eine E-Mail scheint von [email protected] zu kommen, aber die "Reply-To"-Adresse könnte auf [email protected] eingestellt sein.
Wie man es überprüft
In Google Mail können Sie die Antwortadresse sehen, indem Sie auf den Dropdown-Pfeil neben dem Namen des Absenders klicken. Bei anderen E-Mail-Programmen müssen Sie möglicherweise erst mit dem Verfassen einer Antwort beginnen, um sie zu sehen. Wenn die Antwortadresse nicht mit dem Absender übereinstimmt, sollten Sie vorsichtig sein.
Manchmal machen sich die Betrüger nicht einmal die Mühe, das Antwort-an-Feld zu ändern. Stattdessen fügen sie einen Text in den E-Mail-Text ein, in dem sie Sie bitten, an eine andere Adresse zu antworten. Dies ist ebenfalls verdächtig.
Authentifizierungsindikatoren: Die technischen Checks
Jetzt kommen wir zu den eher technischen Dingen. Machen Sie sich keine Sorgen, wenn Ihnen das anfangs kompliziert vorkommt. Wenn Sie erst einmal wissen, worauf Sie achten müssen, ist es gar nicht so schwer.
Was sind Authentifizierungsindikatoren?
Dabei handelt es sich um Prüfungen, die sicherstellen, dass eine E-Mail tatsächlich von der Domäne stammt, die sie vorgibt zu sein.
SPF, DKIM und DMARC
Die drei wichtigsten Arten von Authentifizierungsindikatoren sind:
- SPF (Sender Policy Framework): Damit lässt sich überprüfen, ob die IP-Adresse des Absenders berechtigt ist, E-Mails für diese Domäne zu versenden. Wenn eine E-Mail von einem Server kommt, der nicht auf dieser Liste steht, ist sie wahrscheinlich gefälscht.
- DKIM (DomainKeys Identified Mail): DKIM ist wie ein manipulationssicheres Siegel für E-Mails. Es fügt Ihren E-Mails eine digitale Signatur hinzu, um zu beweisen, dass die E-Mail wirklich von Ihnen stammt und auf dem Weg zum Empfänger nicht verändert wurde.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Die DMARC-Richtlinie baut auf SPF und DKIM auf und ermöglicht es Domänenbesitzern festzulegen, wie verdächtige E-Mails, die diese Prüfungen nicht bestehen, behandelt werden sollen. Außerdem können die Empfänger den Absendern mitteilen, ob die E-Mails diese Prüfungen bestanden haben oder nicht.
Wie man sie kontrolliert
Leider zeigen die meisten E-Mail-Clients wichtige Authentifizierungsinformationen nicht deutlich an, was es den Benutzern erschwert, die Legitimität einer E-Mail schnell zu überprüfen.
Einige, wie Gmail, zeigen die Informationen "Absender" und "Unterzeichnet von" direkt in der E-Mail-Ansicht an, was Ihnen einen schnellen Hinweis auf die Authentizität der E-Mail gibt. Für eine gründlichere Prüfung können Sie auf die vollständigen E-Mail-Kopfzeilen zugreifen.
Klicken Sie in Google Mail auf die drei Punkte neben der Antwort-Schaltfläche und wählen Sie "Original anzeigen", um die detaillierten SPF- und DKIM-Prüfergebnisse anzuzeigen.
Was zu beachten ist
Bei großen, angesehenen Unternehmen wie Google, Apple, Microsoft usw. sollten alle drei (SPF, DKIM, DMARC) akzeptiert werden. Bei kleineren Unternehmen sollten zumindest SPF und DKIM funktionieren.
Jeder Fehler in diesem Bereich ist sehr verdächtig für vermeintliche E-Mails von großen Organisationen. Das Bestehen dieser Prüfungen ist jedoch keine Garantie dafür, dass eine E-Mail sicher ist. Es bedeutet nur, dass sie wirklich von der angegebenen Domäne stammt. Ein Betrüger könnte eine gefälschte Domäne mit ordnungsgemäßer Authentifizierung einrichten. Sie müssen also immer noch überprüfen, ob es sich um die richtige Domäne handelt, die Sie erwarten.
Aber das Lesen von E-Mail-Kopfzeilen ist nicht einfach. Sie sind voll von technischen Informationen, die die meisten Menschen nicht verstehen. Spammer wissen das und sind deshalb immer besser darin geworden, Kopfzeilen zu fälschen, die legitim aussehen.
Der "Via"-Hinweis
Wenn Sie eine E-Mail erhalten, sehen Sie normalerweise oben die E-Mail-Adresse des Absenders. Manchmal sehen Sie auch das Wort "via" gefolgt von einem anderen Domänennamen neben der Absenderadresse. Das passiert, wenn der Server, der die E-Mail versendet, nicht mit der angezeigten E-Mail-Adresse übereinstimmt.
Beispiel: Angenommen, Sie erhalten eine E-Mail, die wie folgt aussieht:
von: [email protected] via xyz.com
In diesem Fall behauptet die E-Mail, sie stamme von PowerDMARC, aber in Wirklichkeit wird sie über xyz, einen E-Mail-Marketingdienst, versandt.
Hierfür gibt es legitime Gründe. Viele Unternehmen nutzen E-Mail-Dienste, um Newsletter oder Werbe-E-Mails zu verschicken. Aber auch Betrüger können diesen Trick anwenden, um ihre E-Mail-Konten offizieller aussehen zu lassen.
Verhindern Sie Phishing-Betrug mit PowerDMARC!
Inhaltliche Warnsignale: Was die E-Mail tatsächlich aussagt
Technische Überprüfungen sind zwar wichtig, aber manchmal kann der Inhalt der Phishing-E-Mail selbst der größte Verräter sein. Betrüger sind Experten darin, Emotionen zu manipulieren und Szenarien zu schaffen, die zum sofortigen Handeln auffordern. Diese Taktik wird als "Social Engineering" bezeichnet. Indem sie ein Gefühl der Dringlichkeit erwecken oder an Ihren Wunsch nach finanziellem Gewinn appellieren, hoffen sie, Sie dazu zu bringen, persönliche Informationen preiszugeben oder auf bösartige Links zu klicken.
So kann eine E-Mail Sie beispielsweise dringend auffordern, Ihre jüngsten Aktivitäten auf einer unbekannten Plattform zu überprüfen, oder einen Link "my assignment help review" enthalten, um bösartige Inhalte zu verschleiern. Diese Phishing-E-Mails sind so gestaltet, dass sie legitime Organisationen imitieren, mit professionell aussehenden Logos und Layouts, um das Vertrauen der Benutzer zu gewinnen.
Typische Phishing-Betrugs-E-Mails könnten dies behaupten:
- Sie haben eine beträchtliche Geldsumme gewonnen.
- Ihr Konto wurde kompromittiert, und es sind sofortige Maßnahmen erforderlich.
- Eine Paketzustellung ist fehlgeschlagen, und Sie müssen einen neuen Termin vereinbaren.
- Eine dringende Rechnung oder Geschäftsanfrage ist anhängig.
Diese Phishing-E-Mails sind so gestaltet, dass sie legitim aussehen und sogar vertraute Logos, Schriftarten und Layouts verwenden können. Ziel ist es, Sie dazu zu bringen, schnell zu reagieren, ohne kritisch über die Echtheit der E-Mail nachzudenken.
Dringlichkeit und Bedrohungen
Cyberkriminelle wissen, dass Angst und Dringlichkeit zu schnellem Handeln führen können. Gefälschte E-Mails können versuchen, Ihnen Angst zu machen und ein Gefühl der Dringlichkeit zu vermitteln: "Ihr Konto wird geschlossen, wenn Sie Ihre Zahlungsdaten nicht sofort aktualisieren", oder Sie aufregen, z. B. "Herzlichen Glückwunsch! Sie haben 100.000 Dollar gewonnen! Klicken Sie hier, um Ihren Preis zu beanspruchen" oder wecken Sie ein Gefühl natürlicher Neugier ("Sehen Sie, wer Ihr Profil angesehen hat"). Diese Art von Phishing-Angriff soll Ihr rationales Denken aushebeln.
Wenn Sie eine Phishing-E-Mail wie diese erhalten, sollten Sie innehalten und nachdenken. Macht es für ein seriöses Unternehmen Sinn, Ihnen per E-Mail zu drohen? Die meisten echten Unternehmen wenden diese Taktik nicht an. Wenn Sie nicht an einem Wettbewerb oder einer Verlosung teilgenommen haben, ist es auch unwahrscheinlich, dass Sie einen Preis gewinnen. Denken Sie daran, dass seriöse Unternehmen keine großen Geldsummen per unaufgeforderter E-Mail verschenken.
Wenn Sie eine solche Phishing-E-Mail erhalten, wenden Sie sich über eine verifizierte Kontaktmethode direkt an das Unternehmen, um zu prüfen, ob die E-Mail legitim ist.
Ersuchen um sensible Informationen
Seriöse Unternehmen fragen in der Regel nicht per E-Mail nach sensiblen Informationen. Wenn Sie in einer E-Mail aufgefordert werden, Ihre persönlichen Daten, Ihre Kontodaten, Ihre Sozialversicherungsnummer oder Ihre Kreditkartendaten anzugeben, handelt es sich mit großer Wahrscheinlichkeit um eine Fälschung.
Unerwartete Anhänge
Viele Betrüger verwenden oft bösartige Anhänge, um Malware oder Viren zu versenden, die Ihren Computer infizieren und Ihre persönlichen Daten stehlen können. Wenn Sie einen unerwarteten Anhang erhalten, insbesondere wenn es sich um eine .zip-Datei oder einen ungewöhnlichen Dateityp wie .exe, .scr oder .vbs handelt, sollten Sie sehr vorsichtig sein. Selbst scheinbar harmlose Dateitypen wie PDFs oder Word-Dokumente können schädliche Makros enthalten.
Was ist mit verdächtigen Anhängen zu tun?
- Öffnen Sie sie nicht: Wenn Sie einen unerwarteten Anhang erhalten, öffnen Sie ihn nicht, es sei denn, Sie sind sicher, dass er von einer vertrauenswürdigen Quelle stammt.
- Verwenden Sie Antiviren-Software: Vergewissern Sie sich, dass Ihre Antiviren-Software auf dem neuesten Stand ist, und überprüfen Sie damit alle Anhänge, bevor Sie sie öffnen.
Grammatik, Rechtschreibfehler und Unstimmigkeiten
Auch wenn sie nicht wasserdicht sind (da auch einige legitime E-Mails Fehler enthalten), können schlechte Grammatik und mehrere Fehler ein rotes Tuch sein. Betrüger beherrschen vielleicht nicht immer die Sprache, in der sie schreiben, oder sie verwenden absichtlich fehlerhafte Grammatik als Filter, um anspruchsvollere Empfänger auszusortieren (Personen, die Grammatikfehler bemerken und sich davon abschrecken lassen, fallen weniger wahrscheinlich auf den Phishing-Versuch herein). Aus diesem Grund ist eine der einfachsten Möglichkeiten, eine gefälschte E-Mail-Adresse zu erkennen, die Überprüfung auf Grammatik-, Rechtschreib- und Grammatikfehler.
Seriöse Unternehmen haben eigene Teams, die sicherstellen, dass ihre Kommunikation professionell und fehlerfrei ist. Sie verfügen in der Regel über einheitliche, professionell aussehende E-Mail-Vorlagen. Wenn eine E-Mail, die vorgibt, von einem großen Unternehmen zu stammen, amateurhaft aussieht oder eine uneinheitliche Formatierung aufweist, könnte sie gefälscht sein.
Auch "Sehr geehrter Kunde" oder "Hallo Benutzer" können verräterisch sein. Seriöse Unternehmen sprechen Sie normalerweise mit Ihrem Namen an, da sie Ihre Daten gespeichert haben. Gefälschte E-Mails verwenden oft allgemeine Grußformeln, weil sie massenhaft verschickt werden.
Nicht übereinstimmende Links
Eine der häufigsten Taktiken von Betrügern ist das Einbetten von bösartigen Links in E-Mails. Diese verdächtigen Links führen oft zu gefälschten, unerwarteten Websites, die darauf abzielen, Ihre Anmeldedaten zu stehlen oder Ihr Gerät mit Malware zu infizieren.
Beispiel: Der Text eines bösartigen Links in einer E-Mail könnte"www.yourbank.com" lauten, aber wenn Sie mit dem Mauszeiger darüber fahren, lautet die tatsächliche URL etwas völlig anderes, wie"www.scamsite.com/login". Dies nennt man eine maskierte oder versteckte URL.
Wie man Links überprüft
Sie können:
Bewegen Sie den Mauszeiger über den Link
Bewegen Sie den Mauszeiger über den Link, ohne ihn anzuklicken. Dadurch wird die tatsächliche Ziel-URL angezeigt. Wenn der Link verdächtig aussieht oder nicht mit der offiziellen Website übereinstimmt, klicken Sie ihn nicht an. Anstatt auf einen Link zu klicken, geben Sie den Namen des Unternehmens in eine Suchmaschine ein, um die offizielle Website des Unternehmens zu finden. Seien Sie jedoch vorsichtig: Spammer können URL-Verkürzer oder andere Techniken verwenden, um das tatsächliche Ziel eines Links zu verschleiern. Und bei einigen E-Mail-Programmen können Sie den Mauszeiger nicht über die eingebetteten Links bewegen, um zu sehen, wohin sie führen.
Suchen Sie nach HTTPS
Seriöse Websites haben in der Regel eine URL, die mit "https://" beginnt, und ein Vorhängeschloss-Symbol. Dies ist jedoch nicht absolut sicher, da auch Betrüger ihre bösartigen Websites absichern können.
Gefälschte Paketlieferscheine
Mit der Zunahme des Online-Einkaufs haben Betrüger gefälschte Paketzustellungsmitteilungen verwendet, um Menschen dazu zu bringen, auf bösartige Links zu klicken.
Beispiel: "Der Zustellversuch Ihres Pakets ist fehlgeschlagen. Klicken Sie hier, um den Termin zu verschieben."
Was ist zu tun?
- Überprüfen Sie die E-Mail-Adresse des Absenders: Vergewissern Sie sich, dass die E-Mail von der offiziellen Domain des Versandunternehmens stammt (z. B. "@fedex.com" oder "@ups.com").
- Melden Sie sich direkt bei Ihrem Konto an: Anstatt auf Links zu klicken, gehen Sie direkt auf die Website des Unternehmens, um Ihr Paket zu verfolgen.
Beispiele für Phishing-Betrug
Sehen wir uns einige Beispiele an, um zu sehen, wie diese Grundsätze in der Praxis angewendet werden.
Der klassische PayPal-Betrug
Von: [email protected] Betreff: Ihr Konto wurde eingeschränkt! Text: Sehr geehrter Kunde, wir haben ungewöhnliche Aktivitäten auf Ihrem Konto festgestellt. Bitte klicken Sie auf den unten stehenden Link, um Ihre Daten zu überprüfen und den vollen Zugriff auf Ihr Konto wiederherzustellen. [LINK]
Rote Flaggen:
- Domänen-Spoofing (paypal.com.secure-account.com)
- Dringende Betreffzeile
- Allgemeine Begrüßung
- Aufforderung, einen Link anzuklicken und Informationen einzugeben
Der raffinierte CEO-Betrug
Von: [email protected] Betreff: Dringende Überweisung benötigt Körper: [Name des Mitarbeiters], ich brauche Sie, um eine dringende Überweisung für eine neue Akquisition zu bearbeiten. Dies ist zeitkritisch und vertraulich. Bitte überweisen Sie sofort 50.000 $ auf das folgende Konto: [KONTODATEN]
Lassen Sie es mich wissen, sobald es fertig ist.
[Name des Geschäftsführers]
Rote Flaggen:
- Dringende Bitte um Geld
- Druck für schnelles Handeln
- Antrag auf vertrauliche Behandlung
- Ungewöhnliche Anfrage einer hochrangigen Führungskraft
Diese Art von Betrug, bekannt als Business Email Compromise (BEC), hat Unternehmen bereits Milliarden von Dollar gekostet. Dabei wird häufig das E-Mail-Konto einer Führungskraft kompromittiert oder gefälscht, um betrügerische Überweisungen anzufordern.
Die legitime E-Mail, die wie eine Fälschung aussieht
Sie erhalten eine E-Mail von einem kleinen Unternehmen, mit dem Sie schon einmal zu tun hatten. Die Authentifizierungsprüfungen werden nicht bestanden, und die E-Mail enthält einige Tippfehler. Ihr erster Instinkt könnte sein, sie als Spam zu markieren.
Sie stellen jedoch fest, dass die Adresse des Absenders mit früheren Korrespondenzen übereinstimmt, die Sie mit diesem Unternehmen geführt haben. Der Inhalt der E-Mail verweist auf bestimmte Details Ihrer letzten Interaktion mit dem Unternehmen. In diesem Fall könnte die E-Mail trotz der fehlgeschlagenen Überprüfungen legitim sein - das kleine Unternehmen hat möglicherweise einfach keine angemessene E-Mail-Authentifizierung eingerichtet. Dieses Beispiel zeigt, warum es wichtig ist, mehrere Faktoren zu berücksichtigen, einschließlich des Kontexts und Ihrer Beziehung zum Absender, und nicht nur technische Überprüfungen.
Die Grenzen dieser Überprüfungen
Selbst wenn eine E-Mail alle diese Prüfungen besteht, könnte sie theoretisch immer noch bösartig sein, wenn das Konto des Absenders gehackt wurde. Denken Sie also immer kritisch über den Inhalt nach und überlegen Sie, ob es Sinn macht, dass er von diesem Absender kommt.
Denken Sie auch daran, dass diese Überprüfungen Ihnen hauptsächlich dabei helfen, zu überprüfen, ob eine E-Mail von demjenigen stammt, der sie vorgibt zu sein. Sie sagen Ihnen nicht unbedingt, ob der Absender selbst vertrauenswürdig ist. Ein Betrüger könnte eine ordnungsgemäß authentifizierte Domäne einrichten, die alle diese Prüfungen besteht, aber dennoch für bösartige Zwecke verwendet wird.
Proaktive Schritte, um sich vor gefälschten E-Mails und Phishing-Angriffen zu schützen
Das Erkennen der Anzeichen für gefälschte Adressen ist nur die halbe Miete. Ebenso wichtig ist es, proaktiv Maßnahmen zu ergreifen, um sich und Ihr Unternehmen zu schützen.
Informiert bleiben über aktuelle Betrugsfälle
Die Taktiken für gefälschte E-Mails entwickeln sich ständig weiter. Wenn Sie über aktuelle Phishing-Betrügereien informiert sind, können Sie neue Arten von gefälschten E-Mails erkennen. Viele Organisationen veröffentlichen regelmäßig Updates über neue E-Mail-Betrügereien. So veröffentlicht beispielsweise das Internet Crime Complaint Center(IC3) des FBI Warnungen über aktuelle Cyber-Bedrohungen und -Betrügereien. Auch die Federal Trade Commission (FTC) bietet wertvolle Einblicke in die neuesten betrügerischen Aktivitäten. Und wenn Sie es ganz genau wissen wollen, gibt es die Anti-Phishing Working Group(APWG), die sich speziell mit Phishing-Betrug beschäftigt.
Achten Sie auch auf KI-generierte Betrügereien und Voice-Phishing (Vishing). Künstliche Intelligenz macht es Betrügern leichter, überzeugende, personalisierte Phishing-Nachrichten in großem Umfang zu erstellen. Inzwischen kombinieren einige Betrüger diese E-Mail-Taktiken mit Sprach- und Telefonanrufen, wobei sie häufig KI einsetzen, um Stimmen zu klonen und so einen komplexeren und potenziell glaubwürdigeren Betrug zu schaffen. Diese Technik, die als Vishing bekannt ist, fügt herkömmlichen Phishing-Angriffen ein auditives Element hinzu und macht es für potenzielle Opfer noch schwieriger, die Wahrheit zu erkennen.
Verwendung von E-Mail-Filterlösungen
Hochentwickelte Spam-Filter können dabei helfen, gefälschte E-Mails zu erkennen und zu blockieren, bevor sie Ihren primären Posteingang erreichen. Diese Lösungen nutzen maschinelles Lernen und künstliche Intelligenz, um E-Mail-Inhalte, Absenderinformationen und andere Metadaten zu analysieren und potenziell bösartige E-Mails zu identifizieren.
Benachrichtigungsdienst für Datenschutzverletzungen
Nutzen Sie seriöse Dienste wie Have I Been Pwned oder Avast Hack Check, um herauszufinden, ob Ihre E-Mail-Adresse in eine Datenschutzverletzung verwickelt war.
Implementierung von E-Mail-Authentifizierungsprotokollen
Die Verwendung von E-Mail-Authentifizierungsprotokollen wie SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance) kann dazu beitragen, Ihre Domain vor Fälschungen zu schützen.
Leider ist die E-Mail-Authentifizierung nicht so weit verbreitet, wie Sie vielleicht hoffen. Einigen Schätzungen zufolge haben über 80 % der Domänen überhaupt keinen SPF-Eintrag. Und von denen, die einen haben, setzen viele keine strengen Richtlinien durch. DMARC, das als die umfassendste Methode zur E-Mail-Authentifizierung gilt, wird von noch weniger Domänen verwendet. Selbst wenn diese Schutzmaßnahmen vorhanden sind, sind sie nicht immer richtig konfiguriert.
Für Unternehmen, die eine zuverlässige E-Mail-Authentifizierung implementieren möchten, bietet PowerDMARC eine umfassende Lösung. Die Plattform vereinfacht die Einrichtung und Verwaltung von DMARC-, SPF- und DKIM-Einträgen.
Hauptmerkmale:
- DMARC-Datensatz-Generator: Einfaches Erstellen und Verwalten von DMARC-Datensätzen.
- SPF-Datensatz-Verwaltung: Optimieren Sie Ihre SPF-Einträge, um E-Mail-Spoofing zu verhindern.
- Unterstützung bei der DKIM-Einrichtung: Implementieren Sie die DKIM-Signierung für Ihre Domain mit dem DKIM-Generator-Tool.
- Forensische Berichterstattung: Erhalten Sie detaillierte Einblicke in fehlgeschlagene E-Mail-Authentifizierungen.
- Bedrohungsanalyse: Identifizieren Sie potenzielle Bedrohungen für die Domäne Ihres Unternehmens.
Durch die Nutzung eines Dienstes wie PowerDMARC können Unternehmen das Risiko, dass ihre Domäne für Phishing-Angriffe verwendet wird, erheblich verringern und so sowohl den Ruf ihrer Marke als auch ihre Kunden schützen.
Wachsam bleiben
Die Betrüger entwickeln ihre Techniken ständig weiter. Wenn Sie jedoch die Absenderadresse, das Reply-to-Feld und die Authentifizierungsergebnisse sorgfältig prüfen, können Sie die meisten gefälschten E-Mails erkennen. Betrachten Sie diese Methoden als Hilfsmittel, um Ihre natürliche Skepsis zu verstärken, nicht als Ersatz für sie. Sie sind wie die Sicherheitsfunktionen in einem Auto - sie können helfen, Unfälle zu vermeiden, aber Sie müssen trotzdem vorsichtig fahren. Wenn Ihnen eine E-Mail verdächtig vorkommt, sollten Sie sie als solche behandeln. Es ist besser, gelegentlich eine echte E-Mail zu ignorieren, als auf einen Phishing-Betrug hereinzufallen.
Denken Sie daran, dass niemand gegen diese Phishing-Betrügereien immun ist. Selbst technisch versierte Personen können durch eine geschickte Fälschung getäuscht werden.