Phishing Detector der DATUREX GmbH
Die DATUREX GmbH bietet ihnen kostenlos einen Service der die meisten dieser Punkte vereint.
Leiten Sie eine verdächtige Email einfach an phishing@daturex.de weiter um eine vollständige Analyse zu erhalten.
Wie wir phishing erkennen:
-
Abgleich verwendeter Domains mit täglich aktualisierten Phishing Datenbanken
-
Scannen der verwendeten Domains, gehören Sie zu der Organisation ? Wurden Sie erst kürzlich erstellt ? Wie ist ihre Reputation ? Wie ist die Reputation des Hosting Providers ?
-
Überprüfen der gesendeten Anhänge mittels modernster Viren Scanner
-
Einschätzung aller Aspekte durch eine eigene K.I die auf unseren deutschen Servern läuft
Die verwendung einer lokalen K.I ermöglicht es uns ihre Daten maximal zu sichern.
Unterzeichnen Sie hier den Auftragsverarbeitungsvertrag, damit Sie ganz auf der sicheren Seite sind.
Phishing leicht erkennen
Phishing ist eine häufige Art von Cyberangriff, der darin besteht, Personen durch Vortäuschen einer vertrauenswürdigen Identität in digitaler Kommunikation dazu zu bringen, sensible Informationen preiszugeben, wie Benutzernamen, Passwörter, Kreditkartendetails und andere persönliche Daten. Hier sind einige wesentliche Richtlinien, um Phishing-Versuche zu erkennen und sich vor solchen Bedrohungen zu schützen:
1. Überprüfen Sie die Informationen des Absenders
– Prüfen Sie die E-Mail-Adresse: Schauen Sie genau auf die E-Mail-Adresse des Absenders, nicht nur auf den Anzeigenamen. Phishing-E-Mails kommen oft von Adressen, die leichte Rechtschreibfehler haben oder renommierte Namen mit zusätzlichen Zeichen verwenden.
– Untersuchen Sie Links sorgfältig: Fahren Sie mit der Maus über alle Links in der E-Mail, ohne sie anzuklicken, um die tatsächliche URL zu sehen. Wenn die URL verdächtig aussieht oder nicht mit der angeblichen Quelle übereinstimmt, könnte es sich um einen Phishing-Versuch handeln.
2. Achten Sie auf Dringlichkeit oder bedrohliche Sprache
– Phishing-Versuche erzeugen oft ein Gefühl der Dringlichkeit, um schnelles Handeln zu provozieren. Seien Sie vorsichtig bei E-Mails, die dringende Maßnahmen zur Überprüfung Ihres Kontos, zur Sicherung Ihrer Daten oder zur Inanspruchnahme einer Belohnung verlangen.
– Achten Sie auf Drohungen oder alarmierende Nachrichten, die vor schwerwiegenden Konsequenzen warnen, falls Sie nicht sofort handeln.
3. Analysieren Sie den Inhalt
– Grammatik und Rechtschreibung: Offizielle Mitteilungen von seriösen Unternehmen sind in der Regel gut geschrieben. Schlechte Grammatik und Rechtschreibfehler können Warnsignale sein.
– Allgemeine Anreden: Phishing-E-Mails verwenden oft allgemeine Anreden wie „Sehr geehrter Kunde“ oder „Sehr geehrter Nutzer“ statt Ihres echten Namens. Seien Sie vorsichtig bei E-Mails, die Sie nicht persönlich ansprechen.
4. Öffnen Sie Anhänge nicht sofort
– Anhänge können Malware enthalten. Öffnen Sie keine Anhänge, die Sie nicht erwartet haben, insbesondere nicht von unerwünschten E-Mails. Überprüfen Sie die Glaubwürdigkeit des Absenders, bevor Sie Dateien öffnen.
5. Verwenden Sie Sicherheitssoftware
– Stellen Sie sicher, dass Sie aktuelle Antivirensoftware haben, die Phishing und andere bösartige Angriffe erkennen und blockieren kann.
– Erwägen Sie die Verwendung von E-Mail-Filtern, die beim Erkennen von Spam und Phishing-E-Mails helfen.
6. Überprüfen Sie, ob Websites sicher sind
– Wenn Sie auf eine Website weitergeleitet werden, stellen Sie sicher, dass sie sicher ist. Suchen Sie nach URLs, die mit `https://` beginnen, und überprüfen Sie, ob der Domainname mit der offiziellen Website der Organisation übereinstimmt.
– Sichere Seiten zeigen auch ein Schlosssymbol in der Adressleiste an.
7. Seien Sie vorsichtig bei Anfragen nach persönlichen Informationen
– Legitime Organisationen werden nicht per E-Mail nach sensiblen persönlichen Informationen fragen. Hinterfragen Sie stets E-Mails, die persönliche oder finanzielle Daten anfordern.
8. Verwenden Sie Mehrfaktor-Authentifizierung (MFA)
– Aktivieren Sie MFA bei allen Konten, die dies unterstützen. Dies fügt eine zusätzliche Sicherheitsebene hinzu, die es Angreifern erschwert, Zugang zu erhalten, selbst wenn sie Ihr Passwort haben.
9. Bilden Sie sich und andere weiter
– Bleiben Sie über die neuesten Phishing-Taktiken informiert. Cyberkriminelle entwickeln ständig neue Methoden, um Nutzer auszunutzen.
– Teilen Sie Ihr Wissen mit Freunden und Familie. Je mehr Menschen über Phishing wissen, desto unwahrscheinlicher ist es, dass sie Opfer davon werden.
10. Im Zweifel überprüfen
– Wenn eine E-Mail oder Kommunikation verdächtig erscheint, überprüfen Sie deren Legitimität, indem Sie die Organisation direkt über offizielle Kanäle kontaktieren. Verwenden Sie nicht die Kontaktinformationen, die in der verdächtigen E-Mail bereitgestellt werden.
Im folgenden finden Sie einige klare phishing Indikatoren:
Absender Email Adresse: Wenn eine Email behauptet von Fedex zu kommen aber die absender Email adresse beispielsweise lautet: info@fed-ex.org anstelle von @fedex.org, dann handelt es sich um sogenanntes Spoofing.
Verdächtige Links: Teilweise gleichen die Email bis auf einen einzigen Link vollständig dem Original.
Das heißt es gibt Links zur originalen Webseite, Datenschutzerklärung und co.
Aber einer dieser Link führt zu einer kriminellen Webseite die dem original ähnelt, deren domain aber nicht der Organisation gehört. Beispielsweise paypol.de anstelle von paypal.de
Es gibt Emails bei denen sich durch reine Inspektion kein abschließendes Urteil treffen lässt ob diese tatsächlich echt ist. In diesem Fällen müssen Sie IMMER über andere Kanäle die authentizität bestätigen.
Das heißt Sie rufen bei der Firma oder dem vermeintlichen Arbeitskollege an.
Geben Sie NIEMALS Login Daten per Email weiter.
Phishing-Erkennung durch E-Mail-Header-Inspektion
Die Inspektion der E-Mail-Header zur Erkennung von Phishing-Versuchen ist eine entscheidende Fähigkeit, um Ihr Bewusstsein für Cybersicherheit zu schärfen. E-Mail-Header enthalten detaillierte Informationen über den Absender, die Route und die Erstellung einer E-Mail und bieten Einblicke, die dabei helfen können, potenzielle Phishing-Angriffe zu identifizieren. Hier ist eine schrittweise Anleitung, wie Sie Phishing durch die Untersuchung von E-Mail-Headern erkennen können:
Schritt 1: Email Header anzeigen, bei verschiedenen Email clients:
https://mxtoolbox.com/Public/Content/EmailHeaders/
Schritt 2: Analysieren Sie das „From“-Feld
Das „From“-Feld zeigt möglicherweise einen bekannten Namen, aber die tatsächliche E-Mail-Adresse könnte verdächtig sein. Überprüfen Sie:
- Nicht übereinstimmender Anzeigename und E-Mail-Adresse: Wenn der Name des Absenders ein bekannter Kontakt oder ein Unternehmen ist, die E-Mail-Adresse jedoch unerkennbar oder mit zufälligen Zeichen gefüllt ist, ist das ein Warnsignal.
- Domainname: Überprüfen Sie den Domainnamen. Phisher verwenden oft Domains, die legitime Domains nachahmen, indem sie Buchstaben hinzufügen oder weglassen (z.B. `microsoftt.com` oder `micorsoft.com`).
Schritt 3: Untersuchen Sie die „Received“-Zeilen
Diese sind entscheidend, um den Weg der E-Mail zu verstehen. Typischerweise zeigt die letzte „Received“-Zeile oben den Ursprung. Achten Sie auf:
- Ursprüngliche IP-Adresse: Verwenden Sie Online-Tools, um die IP-Adresse nachzuschlagen. Wenn sie aus einem verdächtigen Ort stammt, seien Sie vorsichtig.
- Konsistenz: In einer legitimen E-Mail sollten die Domainnamen in den „Received“-Zeilen logischerweise mit dem Absender oder dessen E-Mail-Dienst zusammenhängen. Diskrepanzen könnten auf eine gefälschte E-Mail hinweisen.
Schritt 4: Überprüfen Sie den „Return-Path“
Dieser sollte mit der E-Mail-Adresse des Absenders im „From“-Feld übereinstimmen. Ein anderer Rücksendepfad ist ein deutliches Indiz für einen Phishing-Versuch.
Schritt 5: Betrachten Sie die „X“-Header
Header wie `X-Mailer`, `X-Originating-IP` oder `X-Sender` liefern Informationen über die Software, die zum Senden der E-Mail verwendet wurde, und die ursprüngliche IP-Adresse. Ungewöhnliche Werte oder E-Mail-Clients oder IP-Adressen, die nicht mit dem angeblichen Standort des Absenders übereinstimmen, sind verdächtig.
Schritt 6: Überprüfen Sie Links im „Message-ID“
Die `Message-ID` sollte einen Domainnamen haben, der mit dem E-Mail-Domain des Absenders übereinstimmt. Eine Diskrepanz kann auf einen Phishing-Versuch hinweisen.
Schritt 7: Seien Sie vorsichtig mit Anhängen
Wenn die Header-Analyse Verdacht erregt, seien Sie äußerst vorsichtig beim Öffnen von Anhängen oder beim Klicken auf Links in der E-Mail, da diese Malware enthalten oder Sie auf Phishing-Seiten führen könnten.
Schritt 8: Verwenden Sie SPF, DKIM und DMARC-Daten
Diese Felder werden für die E-Mail-Authentifizierung verwendet:
- SPF (Sender Policy Framework): Validiert die IP-Adresse des Absenders.
- DKIM (DomainKeys Identified Mail): Stellt sicher, dass der Inhalt der E-Mail nicht manipuliert wurde.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Verwendet SPF und DKIM zur Überprüfung der Authentizität.
Schlussfolgerung
Das regelmäßige Üben dieser Techniken zur Header-Inspektion wird Ihre Fähigkeit verbessern, Phishing-E-Mails zu erkennen. Überprüfen Sie verdächtige E-Mails immer, indem Sie den Absender über offizielle Kanäle kontaktieren. Denken Sie daran, dass es besser ist, vorsichtig zu sein, wenn Sie mit E-Mails umgehen, die in irgendeiner Weise auffällig erscheinen. Indem Sie wachsam bleiben und informiert sind, können Sie Ihr Risiko, Opfer von Phishing-Angriffen zu werden, erheblich reduzieren.
Weitere Blog Beiträge
EuGH 2024: Gesundheitsdaten bei Online-Arzneimittelbestellungen
Der Europäische Gerichtshof (EuGH) hat ein wegweisendes Urteil zur Verarbeitung von Gesundheitsdaten bei der Onlinebestellung von Arzneimitteln gefällt. Am 4. Oktober 2024 entschied das Gericht in der Rechtssache C-21/23 über wichtige Fragen zur Anwendung der...
Cookie-Verordnung 2024: Was Unternehmen beachten müssen
Am 4. September 2024 hat die Bundesregierung eine wegweisende Entscheidung getroffen. Die neue Verordnung über Dienste zur Einwilligungsverwaltung wurde beschlossen. Sie basiert auf dem Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG) und bringt frischen...
Wie der Datenschutz im Metaverse zu gewährleisten ist
Das Metaverse entwickelt sich rasant und wirft neue Fragen zum Datenschutz auf. Diese virtuelle Welt verwebt die physische und digitale Realität, was einzigartige Herausforderungen für die Datensicherheit mit sich bringt. Der Datenschutz im Metaverse steht vor...
Remote-Arbeitsplätze: Strategien zur Sicherstellung des Datenschutzes
Die zunehmende Verbreitung von Remote-Arbeit stellt Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Sicherheitsstrategien für Remote-Arbeitsplätze sind entscheidend, um sensible Daten zu schützen und die Integrität der Unternehmensinfrastruktur...
Big Data in der Medizin: Datenschutz und Compliance
Die Medizin steht vor einer digitalen Revolution. Big Data verspricht enorme Fortschritte in der Patientenversorgung und Forschung. Doch mit den Chancen wachsen auch die Herausforderungen beim Datenschutz und bei der Compliance. Digitale Gesundheitsdaten sind...
Technologische Lösungen für effektive Hinweisgeber-Meldestellen
Das neue Hinweisgeberschutzgesetz stellt Unternehmen vor Herausforderungen. Digitale Hinweisgebersysteme bieten hier praktische Lösungen. Sie ermöglichen vertrauliche und effiziente Meldewege für Mitarbeiter. Moderne Whistleblowing-Software setzt auf Verschlüsselung...