Phishing Detector der DATUREX GmbH
Die DATUREX GmbH bietet ihnen kostenlos einen Service der die meisten dieser Punkte vereint.
Leiten Sie eine verdächtige Email einfach an phishing@daturex.de weiter um eine vollständige Analyse zu erhalten.
Wie wir phishing erkennen:
-
Abgleich verwendeter Domains mit täglich aktualisierten Phishing Datenbanken
-
Scannen der verwendeten Domains, gehören Sie zu der Organisation ? Wurden Sie erst kürzlich erstellt ? Wie ist ihre Reputation ? Wie ist die Reputation des Hosting Providers ?
-
Überprüfen der gesendeten Anhänge mittels modernster Viren Scanner
-
Einschätzung aller Aspekte durch eine eigene K.I die auf unseren deutschen Servern läuft
Die verwendung einer lokalen K.I ermöglicht es uns ihre Daten maximal zu sichern.
Unterzeichnen Sie hier den Auftragsverarbeitungsvertrag, damit Sie ganz auf der sicheren Seite sind.
Phishing leicht erkennen
Phishing ist eine häufige Art von Cyberangriff, der darin besteht, Personen durch Vortäuschen einer vertrauenswürdigen Identität in digitaler Kommunikation dazu zu bringen, sensible Informationen preiszugeben, wie Benutzernamen, Passwörter, Kreditkartendetails und andere persönliche Daten. Hier sind einige wesentliche Richtlinien, um Phishing-Versuche zu erkennen und sich vor solchen Bedrohungen zu schützen:
1. Überprüfen Sie die Informationen des Absenders
– Prüfen Sie die E-Mail-Adresse: Schauen Sie genau auf die E-Mail-Adresse des Absenders, nicht nur auf den Anzeigenamen. Phishing-E-Mails kommen oft von Adressen, die leichte Rechtschreibfehler haben oder renommierte Namen mit zusätzlichen Zeichen verwenden.
– Untersuchen Sie Links sorgfältig: Fahren Sie mit der Maus über alle Links in der E-Mail, ohne sie anzuklicken, um die tatsächliche URL zu sehen. Wenn die URL verdächtig aussieht oder nicht mit der angeblichen Quelle übereinstimmt, könnte es sich um einen Phishing-Versuch handeln.
2. Achten Sie auf Dringlichkeit oder bedrohliche Sprache
– Phishing-Versuche erzeugen oft ein Gefühl der Dringlichkeit, um schnelles Handeln zu provozieren. Seien Sie vorsichtig bei E-Mails, die dringende Maßnahmen zur Überprüfung Ihres Kontos, zur Sicherung Ihrer Daten oder zur Inanspruchnahme einer Belohnung verlangen.
– Achten Sie auf Drohungen oder alarmierende Nachrichten, die vor schwerwiegenden Konsequenzen warnen, falls Sie nicht sofort handeln.
3. Analysieren Sie den Inhalt
– Grammatik und Rechtschreibung: Offizielle Mitteilungen von seriösen Unternehmen sind in der Regel gut geschrieben. Schlechte Grammatik und Rechtschreibfehler können Warnsignale sein.
– Allgemeine Anreden: Phishing-E-Mails verwenden oft allgemeine Anreden wie „Sehr geehrter Kunde“ oder „Sehr geehrter Nutzer“ statt Ihres echten Namens. Seien Sie vorsichtig bei E-Mails, die Sie nicht persönlich ansprechen.
4. Öffnen Sie Anhänge nicht sofort
– Anhänge können Malware enthalten. Öffnen Sie keine Anhänge, die Sie nicht erwartet haben, insbesondere nicht von unerwünschten E-Mails. Überprüfen Sie die Glaubwürdigkeit des Absenders, bevor Sie Dateien öffnen.
5. Verwenden Sie Sicherheitssoftware
– Stellen Sie sicher, dass Sie aktuelle Antivirensoftware haben, die Phishing und andere bösartige Angriffe erkennen und blockieren kann.
– Erwägen Sie die Verwendung von E-Mail-Filtern, die beim Erkennen von Spam und Phishing-E-Mails helfen.
6. Überprüfen Sie, ob Websites sicher sind
– Wenn Sie auf eine Website weitergeleitet werden, stellen Sie sicher, dass sie sicher ist. Suchen Sie nach URLs, die mit `https://` beginnen, und überprüfen Sie, ob der Domainname mit der offiziellen Website der Organisation übereinstimmt.
– Sichere Seiten zeigen auch ein Schlosssymbol in der Adressleiste an.
7. Seien Sie vorsichtig bei Anfragen nach persönlichen Informationen
– Legitime Organisationen werden nicht per E-Mail nach sensiblen persönlichen Informationen fragen. Hinterfragen Sie stets E-Mails, die persönliche oder finanzielle Daten anfordern.
8. Verwenden Sie Mehrfaktor-Authentifizierung (MFA)
– Aktivieren Sie MFA bei allen Konten, die dies unterstützen. Dies fügt eine zusätzliche Sicherheitsebene hinzu, die es Angreifern erschwert, Zugang zu erhalten, selbst wenn sie Ihr Passwort haben.
9. Bilden Sie sich und andere weiter
– Bleiben Sie über die neuesten Phishing-Taktiken informiert. Cyberkriminelle entwickeln ständig neue Methoden, um Nutzer auszunutzen.
– Teilen Sie Ihr Wissen mit Freunden und Familie. Je mehr Menschen über Phishing wissen, desto unwahrscheinlicher ist es, dass sie Opfer davon werden.
10. Im Zweifel überprüfen
– Wenn eine E-Mail oder Kommunikation verdächtig erscheint, überprüfen Sie deren Legitimität, indem Sie die Organisation direkt über offizielle Kanäle kontaktieren. Verwenden Sie nicht die Kontaktinformationen, die in der verdächtigen E-Mail bereitgestellt werden.
Im folgenden finden Sie einige klare phishing Indikatoren:
Absender Email Adresse: Wenn eine Email behauptet von Fedex zu kommen aber die absender Email adresse beispielsweise lautet: info@fed-ex.org anstelle von @fedex.org, dann handelt es sich um sogenanntes Spoofing.
Verdächtige Links: Teilweise gleichen die Email bis auf einen einzigen Link vollständig dem Original.
Das heißt es gibt Links zur originalen Webseite, Datenschutzerklärung und co.
Aber einer dieser Link führt zu einer kriminellen Webseite die dem original ähnelt, deren domain aber nicht der Organisation gehört. Beispielsweise paypol.de anstelle von paypal.de
Es gibt Emails bei denen sich durch reine Inspektion kein abschließendes Urteil treffen lässt ob diese tatsächlich echt ist. In diesem Fällen müssen Sie IMMER über andere Kanäle die authentizität bestätigen.
Das heißt Sie rufen bei der Firma oder dem vermeintlichen Arbeitskollege an.
Geben Sie NIEMALS Login Daten per Email weiter.
Phishing-Erkennung durch E-Mail-Header-Inspektion
Die Inspektion der E-Mail-Header zur Erkennung von Phishing-Versuchen ist eine entscheidende Fähigkeit, um Ihr Bewusstsein für Cybersicherheit zu schärfen. E-Mail-Header enthalten detaillierte Informationen über den Absender, die Route und die Erstellung einer E-Mail und bieten Einblicke, die dabei helfen können, potenzielle Phishing-Angriffe zu identifizieren. Hier ist eine schrittweise Anleitung, wie Sie Phishing durch die Untersuchung von E-Mail-Headern erkennen können:
Schritt 1: Email Header anzeigen, bei verschiedenen Email clients:
https://mxtoolbox.com/Public/Content/EmailHeaders/
Schritt 2: Analysieren Sie das „From“-Feld
Das „From“-Feld zeigt möglicherweise einen bekannten Namen, aber die tatsächliche E-Mail-Adresse könnte verdächtig sein. Überprüfen Sie:
- Nicht übereinstimmender Anzeigename und E-Mail-Adresse: Wenn der Name des Absenders ein bekannter Kontakt oder ein Unternehmen ist, die E-Mail-Adresse jedoch unerkennbar oder mit zufälligen Zeichen gefüllt ist, ist das ein Warnsignal.
- Domainname: Überprüfen Sie den Domainnamen. Phisher verwenden oft Domains, die legitime Domains nachahmen, indem sie Buchstaben hinzufügen oder weglassen (z.B. `microsoftt.com` oder `micorsoft.com`).
Schritt 3: Untersuchen Sie die „Received“-Zeilen
Diese sind entscheidend, um den Weg der E-Mail zu verstehen. Typischerweise zeigt die letzte „Received“-Zeile oben den Ursprung. Achten Sie auf:
- Ursprüngliche IP-Adresse: Verwenden Sie Online-Tools, um die IP-Adresse nachzuschlagen. Wenn sie aus einem verdächtigen Ort stammt, seien Sie vorsichtig.
- Konsistenz: In einer legitimen E-Mail sollten die Domainnamen in den „Received“-Zeilen logischerweise mit dem Absender oder dessen E-Mail-Dienst zusammenhängen. Diskrepanzen könnten auf eine gefälschte E-Mail hinweisen.
Schritt 4: Überprüfen Sie den „Return-Path“
Dieser sollte mit der E-Mail-Adresse des Absenders im „From“-Feld übereinstimmen. Ein anderer Rücksendepfad ist ein deutliches Indiz für einen Phishing-Versuch.
Schritt 5: Betrachten Sie die „X“-Header
Header wie `X-Mailer`, `X-Originating-IP` oder `X-Sender` liefern Informationen über die Software, die zum Senden der E-Mail verwendet wurde, und die ursprüngliche IP-Adresse. Ungewöhnliche Werte oder E-Mail-Clients oder IP-Adressen, die nicht mit dem angeblichen Standort des Absenders übereinstimmen, sind verdächtig.
Schritt 6: Überprüfen Sie Links im „Message-ID“
Die `Message-ID` sollte einen Domainnamen haben, der mit dem E-Mail-Domain des Absenders übereinstimmt. Eine Diskrepanz kann auf einen Phishing-Versuch hinweisen.
Schritt 7: Seien Sie vorsichtig mit Anhängen
Wenn die Header-Analyse Verdacht erregt, seien Sie äußerst vorsichtig beim Öffnen von Anhängen oder beim Klicken auf Links in der E-Mail, da diese Malware enthalten oder Sie auf Phishing-Seiten führen könnten.
Schritt 8: Verwenden Sie SPF, DKIM und DMARC-Daten
Diese Felder werden für die E-Mail-Authentifizierung verwendet:
- SPF (Sender Policy Framework): Validiert die IP-Adresse des Absenders.
- DKIM (DomainKeys Identified Mail): Stellt sicher, dass der Inhalt der E-Mail nicht manipuliert wurde.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Verwendet SPF und DKIM zur Überprüfung der Authentizität.
Schlussfolgerung
Das regelmäßige Üben dieser Techniken zur Header-Inspektion wird Ihre Fähigkeit verbessern, Phishing-E-Mails zu erkennen. Überprüfen Sie verdächtige E-Mails immer, indem Sie den Absender über offizielle Kanäle kontaktieren. Denken Sie daran, dass es besser ist, vorsichtig zu sein, wenn Sie mit E-Mails umgehen, die in irgendeiner Weise auffällig erscheinen. Indem Sie wachsam bleiben und informiert sind, können Sie Ihr Risiko, Opfer von Phishing-Angriffen zu werden, erheblich reduzieren.
Weitere Blog Beiträge
Einwilligungsmanagement: Rechtskonform Einholen und Verwalten
In der digitalen Ära ist der Schutz von Kundendaten für Unternehmen von größter Bedeutung. Das Einwilligungsmanagement spielt dabei eine zentrale Rolle. Es stellt sicher, dass Firmen die Zustimmung zur Datenverarbeitung im Einklang mit der DSGVO und dem TTDSG...
Datenminimierung: Reduktion von Datenmengen und Risiken
In der digitalen Ära explodieren die Datenmengen. Unternehmen stehen vor der Herausforderung, den Datenüberschuss zu bewältigen. Datenminimierung ist der Schlüssel zu mehr Datenschutz und Dateneffizienz. Sie hilft, Risiken zu senken und die Verarbeitung zu optimieren....
Crowdstrike Datenschutzvorfall vom 19.07.24: Wichtige Infos
Am 19. Juli 2024 erschütterte ein schwerwiegender Cybersicherheitsvorfall die digitale Welt. Ein fehlerhaftes Update der Crowdstrike Falcon-Software löste massive IT-Störungen aus, die sich weltweit bemerkbar machten. Der Crowdstrike Datenschutzvorfall 19.07.24 betraf...
Privacy by Design: Wie Datenschutz von Anfang an integriert wird
In der digitalen Ära rückt der Schutz persönlicher Daten immer mehr in den Fokus. Privacy by Design ist ein wegweisendes Konzept, das Datenschutz von Beginn an in Systeme und Prozesse einbettet. Seit der Einführung der DSGVO im Jahr 2018 hat dieser Ansatz an Bedeutung...
Aktuelle Updates zur DSGVO: Was Unternehmen im Jahr 2024 beachten müssen
Die Datenschutzgrundverordnung (DSGVO) bleibt ein zentrales Thema für Unternehmen. Mit den DSGVO Updates 2024 stehen wichtige Änderungen an. Diese neuen Datenschutzregeln bringen Herausforderungen, aber auch Chancen für Firmen mit sich. Seit ihrer Einführung 2018 hat...
Cyberversicherungen: Deckung und Nutzen für Ihr Unternehmen
In der digitalen Ära stehen Unternehmen vor wachsenden Cyberrisiken. Cyberversicherungen bieten hier einen wichtigen Schutz. Sie decken Schäden durch Internetkriminalität ab und unterstützen bei der Bewältigung von IT-Sicherheitsvorfällen. Ob Datenschutzverletzungen,...