Cookies helfen uns bei der Bereitstellung des IMT HilfeWikis. Bei der Nutzung vom IMT HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.Weitere Informationen

Benutzer:Mht/Sandbox: Unterschied zwischen den Versionen

IMT HilfeWiki - das Wiki
Wechseln zu:Navigation, Suche
Zeile 1: Zeile 1:
 
This is boilerplate content. Please visit and edit [[Template:Boilerplate user]] to specify default content for the current namespace.
 
This is boilerplate content. Please visit and edit [[Template:Boilerplate user]] to specify default content for the current namespace.
  
== Checkliste ==
+
== Phishing Checkliste ==
  
# <H4>'''Absender prüfen'''</H4>
+
# <font style="font-size:1.2em">'''Absender prüfen'''</font>
 
#* Ist die E-Mail-Adresse wirklich vom erwarteten Absender?
 
#* Ist die E-Mail-Adresse wirklich vom erwarteten Absender?
 
#** info@<span style="color: green;">uni-paderborn.de</span>
 
#** info@<span style="color: green;">uni-paderborn.de</span>
Zeile 11: Zeile 11:
 
#**Durch kontaktieren des Absenders (telefonisch oder über eine verifizierte E-Mail-Adresse)
 
#**Durch kontaktieren des Absenders (telefonisch oder über eine verifizierte E-Mail-Adresse)
 
#*Ein legitimer Absender allein ist kein Zeichen für eine vertrauenswürdige E-Mail, da dessen E-Mail-Postfach von einem möglichen Angreifer kompromittiert sein kann.
 
#*Ein legitimer Absender allein ist kein Zeichen für eine vertrauenswürdige E-Mail, da dessen E-Mail-Postfach von einem möglichen Angreifer kompromittiert sein kann.
# <H4>'''Inhalt prüfen (Kommt Ihnen der Inhalt verdächtig vor?)'''</H4>
+
# <font style="font-size:1.2em">''Inhalt prüfen (Kommt Ihnen der Inhalt verdächtig vor?)'''</font>
 
#*Wird die Nachricht des Absenders erwartet?
 
#*Wird die Nachricht des Absenders erwartet?
 
#*Signalisiert die E-Mail Handlungsbedarf oder Dringlichkeit?
 
#*Signalisiert die E-Mail Handlungsbedarf oder Dringlichkeit?
Zeile 17: Zeile 17:
 
#*Fordert die E-Mail zu Eingabe von Passwörtern oder persönlichen Informationen auf?
 
#*Fordert die E-Mail zu Eingabe von Passwörtern oder persönlichen Informationen auf?
 
#*Gibt es Auffälligkeiten bei der Formatierung?
 
#*Gibt es Auffälligkeiten bei der Formatierung?
# <H4>'''Links prüfen (Sind die angezeigten Links vertrauenswürdig?)'''</H4>
+
# <font style="font-size:1.2em">'''Links prüfen (Sind die angezeigten Links vertrauenswürdig?)'''</font>
 
#*Welche Ziel-URL wird in der Statusleiste angezeigt, wenn Sie die Maus über den Link halten?
 
#*Welche Ziel-URL wird in der Statusleiste angezeigt, wenn Sie die Maus über den Link halten?
 
#*Passt der Wer-Bereich zu einer vertrauenswürdigen Nachricht
 
#*Passt der Wer-Bereich zu einer vertrauenswürdigen Nachricht
Zeile 25: Zeile 25:
 
#**serviceprotal.<span style="color: green;">uni-paderborn.de</span>
 
#**serviceprotal.<span style="color: green;">uni-paderborn.de</span>
 
#**serviceprotal.<span style="color: red;">uni-padreborn.de</span>
 
#**serviceprotal.<span style="color: red;">uni-padreborn.de</span>
# <H4>'''Anhang prüfen'''</H4>
+
# <font style="font-size:1.2em">'''Anhang prüfen'''</font>
 
#*Öffnen sie Dateien nur, wenn Sie diese für absolut vertrauenswürdig halten
 
#*Öffnen sie Dateien nur, wenn Sie diese für absolut vertrauenswürdig halten
 
#*Vorsicht vor Dateiformaten, wie .exe oder .bat
 
#*Vorsicht vor Dateiformaten, wie .exe oder .bat
 
#**Rechnung-05-18-2021<span style="color: green;">.pdf</span>
 
#**Rechnung-05-18-2021<span style="color: green;">.pdf</span>
#**Rechnung-05-18-2021<span style="color: green;">.pdf.exe</span>
+
#**Rechnung-05-18-2021<span style="color: red;">.pdf.exe</span>
 
#*Vermeiden Sie unbedingt das Aktivieren von Marcos in Microsoft Office Dokumenten
 
#*Vermeiden Sie unbedingt das Aktivieren von Marcos in Microsoft Office Dokumenten
 
#*Versichern Sie sich im Zweifel (z.B. auch schon bei einem “komischen Gefühl”) über einen alternativen Weg beim Absender, Beispielsweise per Telefon.
 
#*Versichern Sie sich im Zweifel (z.B. auch schon bei einem “komischen Gefühl”) über einen alternativen Weg beim Absender, Beispielsweise per Telefon.

Version vom 26. Mai 2021, 09:01 Uhr

This is boilerplate content. Please visit and edit Template:Boilerplate user to specify default content for the current namespace.

Phishing Checkliste

  1. Absender prüfen
    • Ist die E-Mail-Adresse wirklich vom erwarteten Absender?
      • info@uni-paderborn.de
      • info@unl-paderborn.de
    • Können Sie die E-Mail-Adresse verifizieren?
      • Durch Vergleichen mit einer bekannten E-Mail-Adresse
      • Durch kontaktieren des Absenders (telefonisch oder über eine verifizierte E-Mail-Adresse)
    • Ein legitimer Absender allein ist kein Zeichen für eine vertrauenswürdige E-Mail, da dessen E-Mail-Postfach von einem möglichen Angreifer kompromittiert sein kann.
  2. Inhalt prüfen (Kommt Ihnen der Inhalt verdächtig vor?)'
    • Wird die Nachricht des Absenders erwartet?
    • Signalisiert die E-Mail Handlungsbedarf oder Dringlichkeit?
    • Ist die Anrede unpersönlich formuliert?
    • Fordert die E-Mail zu Eingabe von Passwörtern oder persönlichen Informationen auf?
    • Gibt es Auffälligkeiten bei der Formatierung?
  3. Links prüfen (Sind die angezeigten Links vertrauenswürdig?)
    • Welche Ziel-URL wird in der Statusleiste angezeigt, wenn Sie die Maus über den Link halten?
    • Passt der Wer-Bereich zu einer vertrauenswürdigen Nachricht
      • serviceportal.uni-paderborn.de
      • uni-paderborn.serviceportal.de
    • Ist der Wer-Bereich richtig geschrieben
      • serviceprotal.uni-paderborn.de
      • serviceprotal.uni-padreborn.de
  4. Anhang prüfen
    • Öffnen sie Dateien nur, wenn Sie diese für absolut vertrauenswürdig halten
    • Vorsicht vor Dateiformaten, wie .exe oder .bat
      • Rechnung-05-18-2021.pdf
      • Rechnung-05-18-2021.pdf.exe
    • Vermeiden Sie unbedingt das Aktivieren von Marcos in Microsoft Office Dokumenten
    • Versichern Sie sich im Zweifel (z.B. auch schon bei einem “komischen Gefühl”) über einen alternativen Weg beim Absender, Beispielsweise per Telefon.

Phishing

Eine Angriffsmethode, um an Benutzernamen und Passwort zu kommen, sind die sogenannten Phishing-Mails. Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mail oder Kurznachrichten an Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise das Konto zu plündern und den entsprechenden Personen zu schaden.

Bin ich ein mögliches Ziel?

Die Antwort ist eigentlich immer, ja. Für einen Angreifer ist es wesentlich einfacher über Phishing Zugriff auf Systeme zu bekommen als über Angriffe, die rein auf einem technischen Angriffsvektor basieren. Selbst wenn Sie keinen Zugriff auf wichtige Zugangsdaten für Infrastruktur haben, kann mit Ihren Zugangsdaten dennoch erheblicher Schaden angerichtet werden. Allein schon der Zugriff auf Ihr E-Mail-Postfach kann einem Angreifer helfen mehr Vertrauenswürdigkeit zu erwecken, da er nun Zugriff auf Gesprächsverläufe hat und außerdem u.U Ihre E-Mail-Adresse verwenden kann.

Phishing stellt eine Erhebliche Gefahr dar, indem Sie einmal mehr nachfragen oder einmal mehr einen Link oder eine Datei nicht öffnen können Sie erheblichen Schaden verhindern.