Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:phishing

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
howto:phishing [2020/05/22 15:00]
yadda titel korrigiert
howto:phishing [2020/06/01 14:42] (aktuell)
yadda - typo, + besseres beispiel, + scriptblocker
Zeile 1: Zeile 1:
-====== ​Achtsamkeit ​mit Links und Anhängen in E-Mails ======+====== ​Tipps im Umgang ​mit Links und Anhängen in E-Mails ======
  
 E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt.
  
-Eine besondere Spielart davon ist sogenanntes //​Spearphishing//,​ bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneidenJemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail ​mit einem Anhang ​schicken, in dem sich angeblich eine Rechnung ​befinden soll. In dieser PDF kann Schadcode enthalten sein, mit der dein PDF-Reader ausgetrickst werden soll einen Trojaner ​auf deinem Rechner zu installieren. +Eine besondere Spielart davon ist sogenanntes //​Spearphishing//,​ bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneidenJemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail schicken, in der sich ein Link zu einem Dokument in einer Cloud befinden soll. Stattdessen verweist ​der Link auf eine Fake-Webseite, ​auf der die Anmeldedaten für die Cloud abgegriffen werden sollen.
  
 ===== 1. Nachrichten signieren ​ ===== ===== 1. Nachrichten signieren ​ =====
Zeile 10: Zeile 9:
 Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst,​ solltest du dir angewöhnen deine E-Mails immer auch mit deinem Schlüssel zu signieren und dies auch von deinen Kontakten zu erwarten. Verifiziert außerdem die Fingerprints eurer PGP-Keys. Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst,​ solltest du dir angewöhnen deine E-Mails immer auch mit deinem Schlüssel zu signieren und dies auch von deinen Kontakten zu erwarten. Verifiziert außerdem die Fingerprints eurer PGP-Keys.
  
-{{ :​howto:​pgp-signatur.png?​nolink&​400 |}}+{{ :​howto:​pgp-signatur.png?​nolink&​500 |}} 
 + 
 +Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren.
  
 ===== 2. Links überprüfen ===== ===== 2. Links überprüfen =====
Zeile 16: Zeile 17:
 Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen wie "​Achtung,​ wenn du nicht sofort xy... tust, wird dein Account deaktiviert"​. ​ Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen wie "​Achtung,​ wenn du nicht sofort xy... tust, wird dein Account deaktiviert"​. ​
  
-Versuch gelassen zu bleiben und genau zu überprüfen,​ ob der Link auch wirklich echt ist. Häufig sind Täuschungsversuche durch ähnlichen Zeichen, z.B. ''​go0gle.com''​ oder ''​mail-riseup.net''​ anstelle von ''​mail.riseup.net''​+Versuch gelassen zu bleiben und genau zu überprüfen,​ ob der Link auch wirklich echt ist. Häufig sind Täuschungsversuche durch ähnlichen Zeichen, z.B. ''​go0gle.com''​ oder ''​mail-riseup.net''​ anstelle von ''​mail.riseup.net''​
  
 <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</​note>​ <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</​note>​
  
-===== 3. Schadcode in Dateien ​=====+===== 3. Software aktuell halten ​=====
  
-Schadsoftware in einem Anhang zu verstecken ist nicht einfachViele würden sich wundernwenn ihnen an Stelle einer PDF eine ausführbare ​.exe-Datei geschickt werden ​würde.+Schadsoftware ​wird selten als offensichtlich "​ausführbare"​ Datei (z.B. ''​.exe''​) verschickt, sondern ​in gewöhnlichen Dokumentformaten wie ''​.pdf''​''​.docx''​ oder ''​.png''​ versteckt. Dieser Schadcode ​würde ​versuchen eine Sicherheitslücke im PDF-Reader auszunutzen,​ die es erlaubt Software auf dem Computer auszuführen.
  
-Stattdessen ​wird oft versucht Schadcode in gewöhnlichen Dokumentformaten ​wie ''​.pdf'',​ ''​.docx''​ oder ''​.png'' ​zu versteckenDieser Code würde versuchen eine Sicherheitslücke im PDF-Reader auszunutzen,​ die es erlaubt Software auf dem Computer auszuführen.+Sobald eine solche Sicherheitslücke bekannt ​wird, versuchen Entwickler:​innen die Lücken so schnell ​wie möglich ​zu schließen und Updates zur Verfügung zu stellenHalte dein Betriebssystem aktuell und warte nicht mit der Installation von Software-Updates.
  
-Öffne am besten keine verdächtigen Anhänge, vor allem solche die als Rundmails verfasst sind+===== 4Skriptblocker für Firefox =====
  
-===== 4Software aktuell halten =====+Viele Webseiten enthalten sogenanntes JavaScript. Das ist an sich nichts Schlechtes: Kurz gesagt ist Javascript Code innerhalb einer Webseite, der im deinem Browser ausgeführt wird, und der es ermöglicht funktionsreiche Apps für den Gebrauch im Webbrowser zu programmieren. Webanwendungen wie auf https://​meet.systemli.org oder https://​cloud.systemli.org wären ohne Javascript nicht möglich.
  
-Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:innen die Lücken so schnell wie möglich ​zu schließen und Updates zur Verfügung zu stellenHalte dein Betriebssystem aktuell und warte nicht mit der Installation ​von Software-Updates.+Leider sind Webbrowser nur teilweise gegen die Ausführung von "​bösartigem"​ Code durch Javascript geschützt. Für den Umgang mit nicht vertrauenswürdigen Webseiten kannst du das Addon [[https://​addons.mozilla.org/​de/​firefox/​addon/​noscript/​|NoScript für Firefox]] installieren und die Ausführung von Javascript bei Bedarf zustimmen.  
 + 
 +NoScript ist im Tor-Browser bereits vorinstalliert,​ aber standardmäßig deaktiviert. Du kannst in den Einstellungen das Sicherheitslevel erhöhen, um die Ausführung von Javascript auf nicht-https-Webseiten oder allgemein ​zu verbieten. 
 + 
 +<note tip>​NoScript für Firefox blockiert standardmäßig **jedes** JavaScript. Das kann dazu führen, dass manche Webseiten solange ​nicht benutzbar sind, bis du die Ausführung ​von Scripten erlaubst.</​note>​
  
 ===== 5. Dokumente isolieren ===== ===== 5. Dokumente isolieren =====
  
-Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:​innen. Eine Gruppe von Journalist:​innen und Software-Entwickler:​innen haben für diesen Fall das Programm [[https://​dangerzone.rocks/​|Dangerzone]] geschrieben. ​+Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:​innen. Eine Gruppe von Journalist:​innen und Software-Entwickler:​innen haben dafür ​das Programm [[https://​dangerzone.rocks/​|Dangerzone]] geschrieben. ​
  
-Das Programm ​öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird die PDF gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. ​+Dangerzone ​öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird das Dokument ​gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. ​
  
 <​note>​Keine Software ist 100% sicher, auch Dangerzone könnte Fehler enthalten und sollte nicht leichtsinnig machen.</​note>​ <​note>​Keine Software ist 100% sicher, auch Dangerzone könnte Fehler enthalten und sollte nicht leichtsinnig machen.</​note>​
  
  
howto/phishing.1590152432.txt.gz · Zuletzt geändert: 2020/05/22 15:00 von yadda