Phishing Detector der DATUREX GmbH

Die DATUREX GmbH bietet ihnen kostenlos einen Service der die meisten dieser Punkte vereint.

Leiten Sie eine verdächtige Email einfach an phishing@daturex.de weiter um eine vollständige Analyse zu erhalten.
Wie wir phishing erkennen:

  • Abgleich verwendeter Domains mit täglich aktualisierten Phishing Datenbanken

  • Scannen der verwendeten Domains, gehören Sie zu der Organisation ? Wurden Sie erst kürzlich erstellt ? Wie ist ihre Reputation ? Wie ist die Reputation des Hosting Providers ?

  • Überprüfen der gesendeten Anhänge mittels modernster Viren Scanner

  • Einschätzung aller Aspekte durch eine eigene K.I die auf unseren deutschen Servern läuft

Die verwendung einer lokalen K.I ermöglicht es uns ihre Daten maximal zu sichern.

Unterzeichnen Sie hier den Auftragsverarbeitungsvertrag, damit Sie ganz auf der sicheren Seite sind.

Jetzt unterzeichnen

Phishing leicht erkennen

 

Phishing ist eine häufige Art von Cyberangriff, der darin besteht, Personen durch Vortäuschen einer vertrauenswürdigen Identität in digitaler Kommunikation dazu zu bringen, sensible Informationen preiszugeben, wie Benutzernamen, Passwörter, Kreditkartendetails und andere persönliche Daten. Hier sind einige wesentliche Richtlinien, um Phishing-Versuche zu erkennen und sich vor solchen Bedrohungen zu schützen:

 

 1. Überprüfen Sie die Informationen des Absenders

Prüfen Sie die E-Mail-Adresse: Schauen Sie genau auf die E-Mail-Adresse des Absenders, nicht nur auf den Anzeigenamen. Phishing-E-Mails kommen oft von Adressen, die leichte Rechtschreibfehler haben oder renommierte Namen mit zusätzlichen Zeichen verwenden.

Untersuchen Sie Links sorgfältig: Fahren Sie mit der Maus über alle Links in der E-Mail, ohne sie anzuklicken, um die tatsächliche URL zu sehen. Wenn die URL verdächtig aussieht oder nicht mit der angeblichen Quelle übereinstimmt, könnte es sich um einen Phishing-Versuch handeln.

 

2. Achten Sie auf Dringlichkeit oder bedrohliche Sprache

– Phishing-Versuche erzeugen oft ein Gefühl der Dringlichkeit, um schnelles Handeln zu provozieren. Seien Sie vorsichtig bei E-Mails, die dringende Maßnahmen zur Überprüfung Ihres Kontos, zur Sicherung Ihrer Daten oder zur Inanspruchnahme einer Belohnung verlangen.

– Achten Sie auf Drohungen oder alarmierende Nachrichten, die vor schwerwiegenden Konsequenzen warnen, falls Sie nicht sofort handeln.

 

3. Analysieren Sie den Inhalt

– Grammatik und Rechtschreibung: Offizielle Mitteilungen von seriösen Unternehmen sind in der Regel gut geschrieben. Schlechte Grammatik und Rechtschreibfehler können Warnsignale sein.

Allgemeine Anreden: Phishing-E-Mails verwenden oft allgemeine Anreden wie „Sehr geehrter Kunde“ oder „Sehr geehrter Nutzer“ statt Ihres echten Namens. Seien Sie vorsichtig bei E-Mails, die Sie nicht persönlich ansprechen.

 

4. Öffnen Sie Anhänge nicht sofort

– Anhänge können Malware enthalten. Öffnen Sie keine Anhänge, die Sie nicht erwartet haben, insbesondere nicht von unerwünschten E-Mails. Überprüfen Sie die Glaubwürdigkeit des Absenders, bevor Sie Dateien öffnen.

 

5. Verwenden Sie Sicherheitssoftware

– Stellen Sie sicher, dass Sie aktuelle Antivirensoftware haben, die Phishing und andere bösartige Angriffe erkennen und blockieren kann.

– Erwägen Sie die Verwendung von E-Mail-Filtern, die beim Erkennen von Spam und Phishing-E-Mails helfen.

 

6. Überprüfen Sie, ob Websites sicher sind

– Wenn Sie auf eine Website weitergeleitet werden, stellen Sie sicher, dass sie sicher ist. Suchen Sie nach URLs, die mit `https://` beginnen, und überprüfen Sie, ob der Domainname mit der offiziellen Website der Organisation übereinstimmt.

– Sichere Seiten zeigen auch ein Schlosssymbol in der Adressleiste an.

 

7. Seien Sie vorsichtig bei Anfragen nach persönlichen Informationen

– Legitime Organisationen werden nicht per E-Mail nach sensiblen persönlichen Informationen fragen. Hinterfragen Sie stets E-Mails, die persönliche oder finanzielle Daten anfordern.

 

8. Verwenden Sie Mehrfaktor-Authentifizierung (MFA)

– Aktivieren Sie MFA bei allen Konten, die dies unterstützen. Dies fügt eine zusätzliche Sicherheitsebene hinzu, die es Angreifern erschwert, Zugang zu erhalten, selbst wenn sie Ihr Passwort haben.

 

9. Bilden Sie sich und andere weiter

– Bleiben Sie über die neuesten Phishing-Taktiken informiert. Cyberkriminelle entwickeln ständig neue Methoden, um Nutzer auszunutzen.

– Teilen Sie Ihr Wissen mit Freunden und Familie. Je mehr Menschen über Phishing wissen, desto unwahrscheinlicher ist es, dass sie Opfer davon werden.

 

10. Im Zweifel überprüfen

– Wenn eine E-Mail oder Kommunikation verdächtig erscheint, überprüfen Sie deren Legitimität, indem Sie die Organisation direkt über offizielle Kanäle kontaktieren. Verwenden Sie nicht die Kontaktinformationen, die in der verdächtigen E-Mail bereitgestellt werden.

 

Im folgenden finden Sie einige klare phishing Indikatoren:

Absender Email Adresse: Wenn eine Email behauptet von Fedex zu kommen aber die absender Email adresse beispielsweise lautet: info@fed-ex.org anstelle von @fedex.org, dann handelt es sich um sogenanntes Spoofing.

Verdächtige Links: Teilweise gleichen die Email bis auf einen einzigen Link vollständig dem Original.
Das heißt es gibt Links zur originalen Webseite, Datenschutzerklärung und co.

Aber einer dieser Link führt zu einer kriminellen Webseite die dem original ähnelt, deren domain aber nicht der Organisation gehört. Beispielsweise paypol.de anstelle von paypal.de

Es gibt Emails bei denen sich durch reine Inspektion kein abschließendes Urteil treffen lässt ob diese tatsächlich echt ist. In diesem Fällen müssen Sie IMMER über andere Kanäle die authentizität bestätigen.
Das heißt Sie rufen bei der Firma oder dem vermeintlichen Arbeitskollege an.
Geben Sie NIEMALS Login Daten per Email weiter.

 

Phishing-Erkennung durch E-Mail-Header-Inspektion

Die Inspektion der E-Mail-Header zur Erkennung von Phishing-Versuchen ist eine entscheidende Fähigkeit, um Ihr Bewusstsein für Cybersicherheit zu schärfen. E-Mail-Header enthalten detaillierte Informationen über den Absender, die Route und die Erstellung einer E-Mail und bieten Einblicke, die dabei helfen können, potenzielle Phishing-Angriffe zu identifizieren. Hier ist eine schrittweise Anleitung, wie Sie Phishing durch die Untersuchung von E-Mail-Headern erkennen können:

Schritt 1: Email Header anzeigen, bei verschiedenen Email clients:

https://mxtoolbox.com/Public/Content/EmailHeaders/

Schritt 2: Analysieren Sie das „From“-Feld

Das „From“-Feld zeigt möglicherweise einen bekannten Namen, aber die tatsächliche E-Mail-Adresse könnte verdächtig sein. Überprüfen Sie:

  • Nicht übereinstimmender Anzeigename und E-Mail-Adresse: Wenn der Name des Absenders ein bekannter Kontakt oder ein Unternehmen ist, die E-Mail-Adresse jedoch unerkennbar oder mit zufälligen Zeichen gefüllt ist, ist das ein Warnsignal.
  • Domainname: Überprüfen Sie den Domainnamen. Phisher verwenden oft Domains, die legitime Domains nachahmen, indem sie Buchstaben hinzufügen oder weglassen (z.B. `microsoftt.com` oder `micorsoft.com`).

Schritt 3: Untersuchen Sie die „Received“-Zeilen

Diese sind entscheidend, um den Weg der E-Mail zu verstehen. Typischerweise zeigt die letzte „Received“-Zeile oben den Ursprung. Achten Sie auf:

  • Ursprüngliche IP-Adresse: Verwenden Sie Online-Tools, um die IP-Adresse nachzuschlagen. Wenn sie aus einem verdächtigen Ort stammt, seien Sie vorsichtig.
  • Konsistenz: In einer legitimen E-Mail sollten die Domainnamen in den „Received“-Zeilen logischerweise mit dem Absender oder dessen E-Mail-Dienst zusammenhängen. Diskrepanzen könnten auf eine gefälschte E-Mail hinweisen.

Schritt 4: Überprüfen Sie den „Return-Path“

Dieser sollte mit der E-Mail-Adresse des Absenders im „From“-Feld übereinstimmen. Ein anderer Rücksendepfad ist ein deutliches Indiz für einen Phishing-Versuch.

Schritt 5: Betrachten Sie die „X“-Header

Header wie `X-Mailer`, `X-Originating-IP` oder `X-Sender` liefern Informationen über die Software, die zum Senden der E-Mail verwendet wurde, und die ursprüngliche IP-Adresse. Ungewöhnliche Werte oder E-Mail-Clients oder IP-Adressen, die nicht mit dem angeblichen Standort des Absenders übereinstimmen, sind verdächtig.

Schritt 6: Überprüfen Sie Links im „Message-ID“

Die `Message-ID` sollte einen Domainnamen haben, der mit dem E-Mail-Domain des Absenders übereinstimmt. Eine Diskrepanz kann auf einen Phishing-Versuch hinweisen.

Schritt 7: Seien Sie vorsichtig mit Anhängen

Wenn die Header-Analyse Verdacht erregt, seien Sie äußerst vorsichtig beim Öffnen von Anhängen oder beim Klicken auf Links in der E-Mail, da diese Malware enthalten oder Sie auf Phishing-Seiten führen könnten.

Schritt 8: Verwenden Sie SPF, DKIM und DMARC-Daten

Diese Felder werden für die E-Mail-Authentifizierung verwendet:

  • SPF (Sender Policy Framework): Validiert die IP-Adresse des Absenders.
  • DKIM (DomainKeys Identified Mail): Stellt sicher, dass der Inhalt der E-Mail nicht manipuliert wurde.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): Verwendet SPF und DKIM zur Überprüfung der Authentizität.

Schlussfolgerung

Das regelmäßige Üben dieser Techniken zur Header-Inspektion wird Ihre Fähigkeit verbessern, Phishing-E-Mails zu erkennen. Überprüfen Sie verdächtige E-Mails immer, indem Sie den Absender über offizielle Kanäle kontaktieren. Denken Sie daran, dass es besser ist, vorsichtig zu sein, wenn Sie mit E-Mails umgehen, die in irgendeiner Weise auffällig erscheinen. Indem Sie wachsam bleiben und informiert sind, können Sie Ihr Risiko, Opfer von Phishing-Angriffen zu werden, erheblich reduzieren.

Weitere Blog Beiträge

Personenbezogenes Webtracking nur mit Einwilligung

Personenbezogenes Webtracking nur mit Einwilligung

Der Bundesbeauftragte für den Datenschutz weisst heute wieder aktuell darauf hin das Webseiten beim Tracking Ihrer Nutzer vor Beginn des Trackings eine Einwilligung einholen müssen. Dies geschieht aktuell auf den wenigsten Webseiten, denn viele Webseiten Betreiber...

mehr lesen
Antiviren Software die vermeintliche Sicherheit

Antiviren Software die vermeintliche Sicherheit

Oftmals hört man von IT-Verantwortlichen das die Hauptabwehr für Schadprogramme eine Antiviren Software, in ihrer aktuellen IT-Sicherheitsstrategie, sei. Weiterhin hört und sieht man das IT-Sicherheitsupdates stark verzögert oder gar nicht eingespielt werden, denn das...

mehr lesen
DSB buchen
de_DEDeutsch