Phishing, Typosquatting, E-Mail-Betrug - da die technischen Schutzmaßnahmen gegen Viren und Online-Betrug immer besser werden, zielen die Angreifer immer öfter auf die menschliche Psyche.

Da es Angreifer heute schwerer haben, technische Sicherheitsmaßnahmen zu umgehen, versuchen sie, Nutzer dazu zu bringen, zB. aktiv auf einen schädlichen Link zu klicken, einen infizierten Dateianhang zu öffnen oder sensible Daten preiszugeben. So lassen sich Sicherheitslösungen vergleichsweise einfach umgehen.

Umgekehrt lassen sich derartige Angriffe oft auch besonders leicht enttarnen. In den meisten Fällen gilt: erst nachdenken, dann handeln!

Social-Engineering-Angriffe erkennen

Um das Opfer dazu zu bringen, die gewollte Aktion auszulösen, setzen die Angreifer beim E-Mail-Betrug meist eine oder mehrere der folgenden Taktiken ein:

  • Mit Betreffzeilen und Dateinamen wie "Lebenslauf" oder "Neues Konzept" wird die natürliche Neugier der Opfer angesprochen oder sogar auf konkreten Bedarf des Empfängers (zB. Jobangebot auf der eigenen Website) reagiert. Vermehrt verwenden Angreifer zudem die "Post vom Anwalt"-Masche, die mit einem rechtlichen Betreff Aufmerksamkeit erregen wollen.
    Hier hilft v.a., allfällige Anhänge nicht direkt aus der Mail heraus zu öffnen, sondern zuerst auf eine Festplatte zu speichern und dort mit einem Virenprogramm Ihres Vertrauens (das natürlich aktuellste Virenupdates haben muss) zu prüfen. Schlägt das nicht an, ist das zwar kein Beweis der Virenfreiheit, aber wenigstens eine gewisse Wahrscheinlichkeit ist gegeben.
  • Es wird ein Gefühl der Dringlichkeit erweckt. Der Absender gibt sich beispielsweise als IT-Mitarbeiter aus und verlangt, dass sofort die angehängte Datei geöffnet werden muss, um ein wichtiges Update zu installieren.
    Lassen Sie sich in so einem Fall nicht bedrängen, sondern überlegen Sie, ob es wirklich wahr sein kann, was in der Nachricht behauptet wird. Fragen Sie im Zweifelsfall einen Experten im Unternehmen oder Bekanntenkreis, bevor Sie solche Dateien (selbstverständlich auch hier erst nach einer Virenprüfung!) öffnen und weiter verwenden.
  • Die Mails imitieren bekannte, vertrauenswürdige Absender, zum Beispiel die Nachricht einer  Bank, in der dazu aufgefordert wird, die Bankverbindung über einen Link - der zu einer nachgebauten Phishing-Webseite führt - zu aktualisieren. Die Login-Daten gehen jedoch direkt an die Betrüger.
    Hier ist also immer GENAUESTENS auf die Websadresse der verlinkten Seite zu achten, was bereits beim Überstreichen des Links mit der Maus (NICHT klicken!) geprüft werden kann.
    Die beste Lösung: NIEMALS solche Links anklicken, sondern die Loginseiten der Bank usw. nur über die eigenen Favoriten/Lesezeichen besuchen.
    Und hilfreich ist auch einfacher Hausverstand: haben Sie überhaupt ein Konto bei der angeblichen Bank?
  • In letzter Zeit wird auch gerne behauptet, der Angreifer hätte über die Webcam des PCs sexuell kompromittiernde Videos oder Fotos aufgenommen und würde diese veröffentlichen, wenn nicht bestimmte Summen in Bitcoin bezahlt würden.
    Auch hier hilft zuerst einfacher Hausverstand: haben Sie die behaupteten Handlungen (oft: Pornobilder angesehen. Masturbationsvideos usw.) wirklich ausgeführt? Und v.a.: hat ihr PC überhaupt eine Webcam?
  • Um die E-Mail noch authentischer wirken zu lassen, nutzen Angreifer vermehrt "gefälschte Ketten". Dabei setzen sie "AW:", "Fwd:" oder "WG:" vor den Betreff und fügen manchmal sogar einen gefälschten E-Mail-Verlauf hinzu.

Oft lassen sich derartige Mails auch relativ leicht enttarnen, indem man Teile des Textinhalts in Google als Suchphrase eingibt - in vielen Fällen weisen bereits die ersten Fundtsellen auf andere Empfänger hin, die gleich lautende Mails erhalten haben und dass es sich um Betrug handelt.

Beim sogenannten "Cheftrick" (CEO-Fraud) geben sich die Betrüger als Führungsperson aus und wiesen die Opfer (meist Mitarbeiter der Buchhaltung) an, hohe Geldbeträge auf ausländische Konten zu überweisen. Oft werde dabei betont, dass es sich um eine zeitkritische sowie streng vertrauliche Angelegenheit handle, da es vorgeblich um ein geheimes Projekt gehe.

Beim Typosquatting registrieren Betrüger Internet-Domains, die ähnlich bekannten Marken sind. Meist ersetzen, entfernen oder vertauschen sie Zeichen, fügen eines hinzu oder ergänzen einen Bindestrich. Dort bauen die Betrüger das Original täuschend echt nach und greifen über falsche Log-In-Masken Zugangsdaten ab oder leiten auf mit Malware infizierte Seiten weiter.