Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:phishing

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
howto:phishing [2020/05/22 15:00]
yadda titel korrigiert
howto:phishing [2020/05/22 16:18] (aktuell)
yadda + signaturen bei otr/signal
Zeile 5: Zeile 5:
 Eine besondere Spielart davon ist sogenanntes //​Spearphishing//,​ bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneiden. Jemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail mit einem Anhang schicken, in dem sich angeblich eine Rechnung befinden soll. In dieser PDF kann Schadcode enthalten sein, mit der dein PDF-Reader ausgetrickst werden soll einen Trojaner auf deinem Rechner zu installieren. Eine besondere Spielart davon ist sogenanntes //​Spearphishing//,​ bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneiden. Jemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail mit einem Anhang schicken, in dem sich angeblich eine Rechnung befinden soll. In dieser PDF kann Schadcode enthalten sein, mit der dein PDF-Reader ausgetrickst werden soll einen Trojaner auf deinem Rechner zu installieren.
  
 +Tipps im Umgang mit Links und anhängen:
  
 ===== 1. Nachrichten signieren ​ ===== ===== 1. Nachrichten signieren ​ =====
Zeile 11: Zeile 12:
  
 {{ :​howto:​pgp-signatur.png?​nolink&​400 |}} {{ :​howto:​pgp-signatur.png?​nolink&​400 |}}
 +
 +Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren.
  
 ===== 2. Links überprüfen ===== ===== 2. Links überprüfen =====
Zeile 20: Zeile 23:
 <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</​note>​ <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</​note>​
  
-===== 3. Schadcode in Dateien ​===== +===== 3. Software aktuell halten ​=====
- +
-Schadsoftware in einem Anhang zu verstecken ist nicht einfach. Viele würden sich wundern, wenn ihnen an Stelle einer PDF eine ausführbare .exe-Datei geschickt werden würde. +
- +
-Stattdessen wird oft versucht Schadcode in gewöhnlichen Dokumentformaten wie ''​.pdf'',​ ''​.docx''​ oder ''​.png''​ zu verstecken. Dieser Code würde versuchen eine Sicherheitslücke im PDF-Reader auszunutzen,​ die es erlaubt Software auf dem Computer auszuführen. +
- +
-Öffne am besten keine verdächtigen Anhänge, vor allem solche die als Rundmails verfasst sind. +
  
-===== 4. Software ​aktuell halten =====+Schadsoftware wird selten als offensichtlich "​ausführbare"​ Datei (z.B. ''​.exe''​) verschickt, sondern in gewöhnlichen Dokumentformaten wie ''​.pdf'',​ ''​.docx''​ oder ''​.png''​ versteckt. Dieser Schadcode würde versuchen eine Sicherheitslücke im PDF-Reader, die es erlaubt ​Software ​auf dem Computer auszuführen.
  
 Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:​innen die Lücken so schnell wie möglich zu schließen und Updates zur Verfügung zu stellen. Halte dein Betriebssystem aktuell und warte nicht mit der Installation von Software-Updates. Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:​innen die Lücken so schnell wie möglich zu schließen und Updates zur Verfügung zu stellen. Halte dein Betriebssystem aktuell und warte nicht mit der Installation von Software-Updates.
  
-===== 5. Dokumente isolieren =====+===== 4. Dokumente isolieren =====
  
 Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:​innen. Eine Gruppe von Journalist:​innen und Software-Entwickler:​innen haben für diesen Fall das Programm [[https://​dangerzone.rocks/​|Dangerzone]] geschrieben. ​ Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:​innen. Eine Gruppe von Journalist:​innen und Software-Entwickler:​innen haben für diesen Fall das Programm [[https://​dangerzone.rocks/​|Dangerzone]] geschrieben. ​
howto/phishing.1590152432.txt.gz · Zuletzt geändert: 2020/05/22 15:00 von yadda