Phishing Detector der DATUREX GmbH
Die DATUREX GmbH bietet ihnen kostenlos einen Service der die meisten dieser Punkte vereint.
Leiten Sie eine verdächtige Email einfach an phishing@daturex.de weiter um eine vollständige Analyse zu erhalten.
Wie wir phishing erkennen:
-
Abgleich verwendeter Domains mit täglich aktualisierten Phishing Datenbanken
-
Scannen der verwendeten Domains, gehören Sie zu der Organisation ? Wurden Sie erst kürzlich erstellt ? Wie ist ihre Reputation ? Wie ist die Reputation des Hosting Providers ?
-
Überprüfen der gesendeten Anhänge mittels modernster Viren Scanner
-
Einschätzung aller Aspekte durch eine eigene K.I die auf unseren deutschen Servern läuft
Die verwendung einer lokalen K.I ermöglicht es uns ihre Daten maximal zu sichern.
Unterzeichnen Sie hier den Auftragsverarbeitungsvertrag, damit Sie ganz auf der sicheren Seite sind.
Phishing leicht erkennen
Phishing ist eine häufige Art von Cyberangriff, der darin besteht, Personen durch Vortäuschen einer vertrauenswürdigen Identität in digitaler Kommunikation dazu zu bringen, sensible Informationen preiszugeben, wie Benutzernamen, Passwörter, Kreditkartendetails und andere persönliche Daten. Hier sind einige wesentliche Richtlinien, um Phishing-Versuche zu erkennen und sich vor solchen Bedrohungen zu schützen:
1. Überprüfen Sie die Informationen des Absenders
– Prüfen Sie die E-Mail-Adresse: Schauen Sie genau auf die E-Mail-Adresse des Absenders, nicht nur auf den Anzeigenamen. Phishing-E-Mails kommen oft von Adressen, die leichte Rechtschreibfehler haben oder renommierte Namen mit zusätzlichen Zeichen verwenden.
– Untersuchen Sie Links sorgfältig: Fahren Sie mit der Maus über alle Links in der E-Mail, ohne sie anzuklicken, um die tatsächliche URL zu sehen. Wenn die URL verdächtig aussieht oder nicht mit der angeblichen Quelle übereinstimmt, könnte es sich um einen Phishing-Versuch handeln.
2. Achten Sie auf Dringlichkeit oder bedrohliche Sprache
– Phishing-Versuche erzeugen oft ein Gefühl der Dringlichkeit, um schnelles Handeln zu provozieren. Seien Sie vorsichtig bei E-Mails, die dringende Maßnahmen zur Überprüfung Ihres Kontos, zur Sicherung Ihrer Daten oder zur Inanspruchnahme einer Belohnung verlangen.
– Achten Sie auf Drohungen oder alarmierende Nachrichten, die vor schwerwiegenden Konsequenzen warnen, falls Sie nicht sofort handeln.
3. Analysieren Sie den Inhalt
– Grammatik und Rechtschreibung: Offizielle Mitteilungen von seriösen Unternehmen sind in der Regel gut geschrieben. Schlechte Grammatik und Rechtschreibfehler können Warnsignale sein.
– Allgemeine Anreden: Phishing-E-Mails verwenden oft allgemeine Anreden wie „Sehr geehrter Kunde“ oder „Sehr geehrter Nutzer“ statt Ihres echten Namens. Seien Sie vorsichtig bei E-Mails, die Sie nicht persönlich ansprechen.
4. Öffnen Sie Anhänge nicht sofort
– Anhänge können Malware enthalten. Öffnen Sie keine Anhänge, die Sie nicht erwartet haben, insbesondere nicht von unerwünschten E-Mails. Überprüfen Sie die Glaubwürdigkeit des Absenders, bevor Sie Dateien öffnen.
5. Verwenden Sie Sicherheitssoftware
– Stellen Sie sicher, dass Sie aktuelle Antivirensoftware haben, die Phishing und andere bösartige Angriffe erkennen und blockieren kann.
– Erwägen Sie die Verwendung von E-Mail-Filtern, die beim Erkennen von Spam und Phishing-E-Mails helfen.
6. Überprüfen Sie, ob Websites sicher sind
– Wenn Sie auf eine Website weitergeleitet werden, stellen Sie sicher, dass sie sicher ist. Suchen Sie nach URLs, die mit `https://` beginnen, und überprüfen Sie, ob der Domainname mit der offiziellen Website der Organisation übereinstimmt.
– Sichere Seiten zeigen auch ein Schlosssymbol in der Adressleiste an.
7. Seien Sie vorsichtig bei Anfragen nach persönlichen Informationen
– Legitime Organisationen werden nicht per E-Mail nach sensiblen persönlichen Informationen fragen. Hinterfragen Sie stets E-Mails, die persönliche oder finanzielle Daten anfordern.
8. Verwenden Sie Mehrfaktor-Authentifizierung (MFA)
– Aktivieren Sie MFA bei allen Konten, die dies unterstützen. Dies fügt eine zusätzliche Sicherheitsebene hinzu, die es Angreifern erschwert, Zugang zu erhalten, selbst wenn sie Ihr Passwort haben.
9. Bilden Sie sich und andere weiter
– Bleiben Sie über die neuesten Phishing-Taktiken informiert. Cyberkriminelle entwickeln ständig neue Methoden, um Nutzer auszunutzen.
– Teilen Sie Ihr Wissen mit Freunden und Familie. Je mehr Menschen über Phishing wissen, desto unwahrscheinlicher ist es, dass sie Opfer davon werden.
10. Im Zweifel überprüfen
– Wenn eine E-Mail oder Kommunikation verdächtig erscheint, überprüfen Sie deren Legitimität, indem Sie die Organisation direkt über offizielle Kanäle kontaktieren. Verwenden Sie nicht die Kontaktinformationen, die in der verdächtigen E-Mail bereitgestellt werden.
Im folgenden finden Sie einige klare phishing Indikatoren:
Absender Email Adresse: Wenn eine Email behauptet von Fedex zu kommen aber die absender Email adresse beispielsweise lautet: info@fed-ex.org anstelle von @fedex.org, dann handelt es sich um sogenanntes Spoofing.
Verdächtige Links: Teilweise gleichen die Email bis auf einen einzigen Link vollständig dem Original.
Das heißt es gibt Links zur originalen Webseite, Datenschutzerklärung und co.
Aber einer dieser Link führt zu einer kriminellen Webseite die dem original ähnelt, deren domain aber nicht der Organisation gehört. Beispielsweise paypol.de anstelle von paypal.de
Es gibt Emails bei denen sich durch reine Inspektion kein abschließendes Urteil treffen lässt ob diese tatsächlich echt ist. In diesem Fällen müssen Sie IMMER über andere Kanäle die authentizität bestätigen.
Das heißt Sie rufen bei der Firma oder dem vermeintlichen Arbeitskollege an.
Geben Sie NIEMALS Login Daten per Email weiter.
Phishing-Erkennung durch E-Mail-Header-Inspektion
Die Inspektion der E-Mail-Header zur Erkennung von Phishing-Versuchen ist eine entscheidende Fähigkeit, um Ihr Bewusstsein für Cybersicherheit zu schärfen. E-Mail-Header enthalten detaillierte Informationen über den Absender, die Route und die Erstellung einer E-Mail und bieten Einblicke, die dabei helfen können, potenzielle Phishing-Angriffe zu identifizieren. Hier ist eine schrittweise Anleitung, wie Sie Phishing durch die Untersuchung von E-Mail-Headern erkennen können:
Schritt 1: Email Header anzeigen, bei verschiedenen Email clients:
https://mxtoolbox.com/Public/Content/EmailHeaders/
Schritt 2: Analysieren Sie das „From“-Feld
Das „From“-Feld zeigt möglicherweise einen bekannten Namen, aber die tatsächliche E-Mail-Adresse könnte verdächtig sein. Überprüfen Sie:
- Nicht übereinstimmender Anzeigename und E-Mail-Adresse: Wenn der Name des Absenders ein bekannter Kontakt oder ein Unternehmen ist, die E-Mail-Adresse jedoch unerkennbar oder mit zufälligen Zeichen gefüllt ist, ist das ein Warnsignal.
- Domainname: Überprüfen Sie den Domainnamen. Phisher verwenden oft Domains, die legitime Domains nachahmen, indem sie Buchstaben hinzufügen oder weglassen (z.B. `microsoftt.com` oder `micorsoft.com`).
Schritt 3: Untersuchen Sie die „Received“-Zeilen
Diese sind entscheidend, um den Weg der E-Mail zu verstehen. Typischerweise zeigt die letzte „Received“-Zeile oben den Ursprung. Achten Sie auf:
- Ursprüngliche IP-Adresse: Verwenden Sie Online-Tools, um die IP-Adresse nachzuschlagen. Wenn sie aus einem verdächtigen Ort stammt, seien Sie vorsichtig.
- Konsistenz: In einer legitimen E-Mail sollten die Domainnamen in den „Received“-Zeilen logischerweise mit dem Absender oder dessen E-Mail-Dienst zusammenhängen. Diskrepanzen könnten auf eine gefälschte E-Mail hinweisen.
Schritt 4: Überprüfen Sie den „Return-Path“
Dieser sollte mit der E-Mail-Adresse des Absenders im „From“-Feld übereinstimmen. Ein anderer Rücksendepfad ist ein deutliches Indiz für einen Phishing-Versuch.
Schritt 5: Betrachten Sie die „X“-Header
Header wie `X-Mailer`, `X-Originating-IP` oder `X-Sender` liefern Informationen über die Software, die zum Senden der E-Mail verwendet wurde, und die ursprüngliche IP-Adresse. Ungewöhnliche Werte oder E-Mail-Clients oder IP-Adressen, die nicht mit dem angeblichen Standort des Absenders übereinstimmen, sind verdächtig.
Schritt 6: Überprüfen Sie Links im „Message-ID“
Die `Message-ID` sollte einen Domainnamen haben, der mit dem E-Mail-Domain des Absenders übereinstimmt. Eine Diskrepanz kann auf einen Phishing-Versuch hinweisen.
Schritt 7: Seien Sie vorsichtig mit Anhängen
Wenn die Header-Analyse Verdacht erregt, seien Sie äußerst vorsichtig beim Öffnen von Anhängen oder beim Klicken auf Links in der E-Mail, da diese Malware enthalten oder Sie auf Phishing-Seiten führen könnten.
Schritt 8: Verwenden Sie SPF, DKIM und DMARC-Daten
Diese Felder werden für die E-Mail-Authentifizierung verwendet:
- SPF (Sender Policy Framework): Validiert die IP-Adresse des Absenders.
- DKIM (DomainKeys Identified Mail): Stellt sicher, dass der Inhalt der E-Mail nicht manipuliert wurde.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Verwendet SPF und DKIM zur Überprüfung der Authentizität.
Schlussfolgerung
Das regelmäßige Üben dieser Techniken zur Header-Inspektion wird Ihre Fähigkeit verbessern, Phishing-E-Mails zu erkennen. Überprüfen Sie verdächtige E-Mails immer, indem Sie den Absender über offizielle Kanäle kontaktieren. Denken Sie daran, dass es besser ist, vorsichtig zu sein, wenn Sie mit E-Mails umgehen, die in irgendeiner Weise auffällig erscheinen. Indem Sie wachsam bleiben und informiert sind, können Sie Ihr Risiko, Opfer von Phishing-Angriffen zu werden, erheblich reduzieren.
Weitere Blog Beiträge
Grundlagen der IT-Sicherheitsrichtlinie gemäß § 75b SGB V
In Zeiten von Cyberkriminalität und Datenschutzverstößen gewinnt die IT-Sicherheit in Arztpraxen zunehmend an Bedeutung. Die neue IT-Sicherheitsrichtlinie nach § 75b SGB V stellt sicher, dass sensible Patientendaten vor unbefugten Zugriffen geschützt sind. Diese...
Linux: Backdoor in xz/liblzma in Version 5.6.0 und 5.6.1 Kompromittierung aller SSH-Server
Die Sicherheit von Linux-Distributionen steht auf dem Spiel, nachdem eine ernsthafte Sicherheitslücke im Hinblick auf den am weitesten verbreiteten SSH-Server entdeckt wurde. Diese betrifft spezifische Versionen des vielgenutzten Kompressionswerkzeugs xz, genauer...
Datenschutzbeauftragter oder Rechtsanwalt: Wer passt?
Der digitale Wandel und die stetig wachsenden Anforderungen an den Datenschutz haben Unternehmen vor neue Herausforderungen gestellt. Die Bedeutung eines versierten Datenschutzbeauftragten ist unbestritten, doch ebenso unverzichtbar ist heute die fachkundige...
Wazuh DSGVO: Open-Source-Tool für die DSGVO-Konformität
In einer Zeit, in der Datenschutz und Compliance an oberster Stelle der Unternehmensagenda stehen, hat sich Wazuh als führende Open-Source-Tool Plattform etabliert, um DSGVO-Konformität zu gewährleisten. Als leistungsstarkes Cybersecurity Instrument bietet Wazuh alles...
Die 47 Gefährdungen der Informationssicherheit und die DSGVO
Die Informationslandschaft von Unternehmen ist vielfältig und komplex – und mit ihr die 47 Gefährdungen Informationssicherheit DSGVO, die in der ständigen Bewertung und Prävention von Datenschutzverletzungen und Risiken für Datenschutz resultieren. Im Zeitalter der...
Art. 32 DSGVO: TOMs – So schützen Sie Ihre Daten
Der Schutz personenbezogener Daten ist heutzutage wichtiger denn je. Mit der Einführung der Datenschutz-Grundverordnung (DSGVO) wurden die Anforderungen an Unternehmen hinsichtlich des Datenschutzes verschärft. Im Zentrum dieser Verordnung stehen die technischen und...