5 Schritte zur Erkennung von Phishing auf einen Blick
Wir alle wissen, dass Phishing kein neues Konzept ist. Es ist ein weit verbreitetes Phänomen, das Internetnutzer seit vielen Jahren plagt. Phishing-E-Mails sind die am häufigsten verwendeten Vektorformen von Cyberkriminalität, und es ist wichtig, sie im Voraus zu erkennen. In diesem Artikel werden fünf Schritte zum Erkennen einer Phishing-E-Mail anhand von Phishing-Beispielen aus der Praxis erläutert. Aber bevor wir in die technischen Details eintauchen, lassen Sie uns zuerst verstehen, was Phishing ist und warum es so lästig wird.
Was ist Phishing?
Es ist eine Social-Engineering-Technik, bei der Hacker und Betrüger Einzelpersonen und Organisationen durch E-Mails ansprechen, die so gestaltet sind, dass sie legitim aussehen. Ziel ist es, an sensible Informationen zu gelangen und diese zu missbrauchen. Cyberkriminelle verwenden in diesen E-Mails Methoden wie Panik und Dringlichkeit, um Empfänger dazu zu bringen, auf Links und Anhänge zu klicken, was zu einem Betrug führt.
Phishing ein Ärgernis:
Phishing ist ein Thema, das jeden betrifft. Es kann jeden betreffen, von kleinen Organisationen bis hin zu multinationalen Konzernen. Cyberkriegsführung und Phishing-E-Mails sind heute auf dem Vormarsch. Laut dem Data Breach Investigations Report von Verizon wird Phishing im Jahr 2022 13% der Datenschutzverletzungen ausmachen.
Daher ist es höchste Zeit für uns, uns und andere über Phishing aufzuklären. Um das Risiko zu verringern, Opfer zu werden, sollten Mitarbeiter in der Lage sein, Phishing zu erkennen und richtig zu reagieren. Um Ihnen den Schutz zu erleichtern, haben wir fünf Hauptmethoden zur Erkennung von Phishing-E-Mails sowie Beispiele aufgeführt:
Möglichkeiten, Phishing zu erkennen
Wenn Sie eine E-Mail von einer öffentlichen E-Mail-Domain erhalten, sollte diese sofort rote Flaggen auslösen. weil kein seriöses Unternehmen offizielle Nachrichten an Adressen sendet, die auf ‚@‘ gmail.com .‘
Die Verwendung öffentlicher Domänen ist folglich ein Indikator für gefälschte E-Mails. Unabhängig davon, wie realistisch das Material erscheint, ist es daher immer eine gute Idee, die Adresse des Absenders zu überprüfen, bevor Sie auf einen Link klicken.
1. Falsch geschriebener Domainname
Gelegentlich scheint der Domainname dem legalen Namen des Absenders sehr ähnlich zu sein. Wenn Absender und Domain identisch sind, können Sie davon ausgehen, dass die E-Mail legitim ist. Eine tiefere Untersuchung zeigt jedoch kleinere Unstimmigkeiten. Betrüger sind gerissen und verwenden Domainnamen, die nahezu identisch mit bekannten Marken sind, mit geringfügigen Rechtschreib- oder Syntaxfehlern.
Zum Beispiel können sie Sie irreführen zu glauben, dass sie PayPal-Agenten sind, indem sie die Domain ‚PayPall.com .‘ In diesem Fall verbirgt sich jedoch ein Hinweis im Domainnamen: ‚die doppelte ll in PayPall‘, an dem Sie erkennen, dass es sich um einen Betrug handelt.
Leider ist der Unterschied so gering, dass viele Benutzer ihm zum Opfer fallen. Das Problem ist, dass jeder einen Domainnamen von einem Registrar kaufen kann, der einzigartig und dennoch einer bereits etablierten Domain sehr ähnlich ist. Es gibt viele Möglichkeiten, gefälschte Adressen von echten nicht zu unterscheiden.
2. Schlecht geschrieben
Betrüger sind Experten auf technischen Gebieten, aber weil sie aus nicht englischsprachigen Ländern stammen, machen sie häufig Fehler beim Schreiben. Sie verwenden Rechtschreibprüfer und Übersetzungsmaschinen, um die Nachricht zu schreiben, aber sie sind machtlos, wenn es um den Rest der Struktur und des Kontexts geht.
Bei Phishing-Angriffen werden Sie keine Rechtschreib- oder Grammatikfehler bemerken, aber die Nachricht ist schlecht geschrieben. Dies bedeutet, dass die Struktur und Formatierung normalerweise falsch ist. Es wird eine KI-generierte E-Mail bevorzugen, und viele scharfe Leser werden in der Lage sein, Fehler zu erkennen und sie von üblichen Tippfehlern in solchen E-Mails zu unterscheiden.
Da diese E-Mails jedoch in großen Mengen gesendet werden, wird eine große Anzahl von Personen durch so schlecht geschriebene E-Mails betrogen.Sie werden erstaunt sein zu erfahren, dass die Anzahl der Personen, die durch so schlecht geschriebene E-Mails betrogen werden, gleich groß ist. Selbst wenn nur eine von hundert Personen auf den Köder hereinfällt, verdienen Betrüger immer noch viel Geld.
3. Verdächtige Anhänge und schädliche Links
Phishing-E-Mails haben verschiedene Variationen, aber was in den meisten von ihnen erwartet wird, ist, dass Sie dringend Maßnahmen ergreifen müssen. Normalerweise bezieht sich diese Aktion auf das Klicken auf einen Link oder das Herunterladen einer angehängten Datei. Unabhängig davon, wie diese E-Mails an Sie zugestellt werden und welche Inhalte sie verwenden, enthalten sie alle eine Nutzlast, die als Betrugsmechanismus fungiert.
Wenn Sie also eine E-Mail mit einem Link oder einer angehängten Datei erhalten, gehen Sie vorsichtig vor. Diese können Ihr Gerät mit Malware infizieren oder Sie auf unerwünschte Websites umleiten. Die Daten, nach denen Cyberkriminelle suchen, bestehen aus persönlich identifizierbaren Informationen (PII), und es ist zu spät, wenn Sie darauf klicken.
Daher raten wir allen Benutzern, niemals einen Anhang oder Link zu öffnen, es sei denn, sie sind sich der Identität des Absenders sicher.
Verdächtige Links können in Bildern und Schaltflächen getarnt werden, wodurch sie wie im obigen Fall schwieriger zu identifizieren sind. Dadurch wird die IP-Adresse ausgeblendet und die verlinkten Objekte erscheinen authentischer. Aber lass dich nicht von ihnen täuschen; Sie sind Fallen, und du solltest immer überprüfen, wohin Links führen, bevor du sie drückst. Wenn Sie mit der Maus über das Objekt fahren, wird der Link angezeigt, der in einer kleinen Leiste am unteren Rand des Browsers angezeigt wird.
4. Allgemeine Begrüßung und Dringlichkeitsgefühl
Da Phishing eine Form des Social Engineering ist, nutzt es die Psychologie einer Person, um sie zu täuschen. Cyberkriminelle wissen, dass die meisten Menschen zögern und es ihnen egal ist, wenn sie E-Mails erhalten, die sie nicht mit ihren Namen begrüßen.
Infolgedessen verwenden sie allgemeine Begrüßungen, und die Benutzer fallen darauf herein. Denken Sie daran, wenn eine seriöse Organisation Sie kontaktiert, wird sie dies mit Vornamen tun. Dies ist ein großer Unterschied zwischen Phishing-E-Mails und legitimen E-Mails.
Darüber hinaus enthält eine Phishing-E-Mail Formulierungen wie act now, oder es wird zu spät sein, damit die Leser sofort reagieren und zusätzlich Möglichkeiten zur Erkennung von Phishing hinzufügen. Je mehr Zeit die Leute haben, Desto mehr können sie erkennen, dass sie betrogen werden.
Dieses Gefühl der Dringlichkeit lässt den Leser alles fallen lassen und tun, was immer ist.
Normalerweise ist dies an Arbeitsplätzen effektiv, wenn der Identitätswechsel von CEOs oder Chefs dazu verwendet wird, Nachwuchskräfte dazu zu bringen, ohne nachzudenken zu handeln.
5. Die Nachricht wird von einer öffentlichen E-Mail-Domäne gesendet
Andere Phishing-E-Mails verwenden eine komplexere Strategie, indem sie den Namen der Organisation in den lokalen Teil der Domain aufnehmen. Zum Beispiel „[email protected] .“
Da die E-Mail-Adresse das Wort „PayPal“ enthält, könnten Sie sie zunächst für authentisch halten.
Denken Sie jedoch daran, dass der wichtige Teil der Adresse das ist, was nach dem @ -Zeichen steht.
Dies gibt die Organisation an, die die E-Mail gesendet hat.
Sie können sicher sein, dass eine E-Mail von einem persönlichen Konto stammt, wenn sie mit „@“ signiert istgmail.com “ oder eine andere öffentliche Domäne.
Phishing jetzt verhindern
Die automatisierte DMARC-Lösung von Skysnag stärkt den Schutz vor Phishing und Spoofing, indem sie bestätigt, dass eine E-Mail-Nachricht von der Domäne stammt, von der sie zu stammen vorgibt. Skysnag generiert für Sie DMARC-Berichte, die bei der Untersuchung potenzieller Sicherheitsprobleme und der Identifizierung potenzieller Risiken durch Phishing-Angriffe helfen. Beginnen Sie mit Skysnag und melden Sie sich über diesen Link an.
Überprüfen Sie die DMARC-Sicherheitskonformität Ihrer Domain
DMARC, SPF und DKIM in Tagen umsetzen - nicht in Monaten
Skysnag unterstützt vielbeschäftigte Ingenieure bei der Durchsetzung von DMARC, reagiert auf Fehlkonfigurationen bei SPF oder DKIM, was die E-Mail-Zustellbarkeit erhöht und E-Mail-Spoofing sowie Identitätsbetrug eliminiert.