Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:phishing

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
howto:phishing [2020/05/22 16:18]
yadda + signaturen bei otr/signal
howto:phishing [2020/06/01 14:42] (aktuell)
yadda - typo, + besseres beispiel, + scriptblocker
Zeile 1: Zeile 1:
-====== ​Achtsamkeit ​mit Links und Anhängen in E-Mails ======+====== ​Tipps im Umgang ​mit Links und Anhängen in E-Mails ======
  
 E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt.
  
-Eine besondere Spielart davon ist sogenanntes //​Spearphishing//,​ bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneidenJemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail ​mit einem Anhang ​schicken, in dem sich angeblich eine Rechnung ​befinden soll. In dieser PDF kann Schadcode enthalten sein, mit der dein PDF-Reader ausgetrickst werden soll einen Trojaner ​auf deinem Rechner zu installieren. +Eine besondere Spielart davon ist sogenanntes //​Spearphishing//,​ bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneidenJemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail schicken, in der sich ein Link zu einem Dokument in einer Cloud befinden soll. Stattdessen verweist ​der Link auf eine Fake-Webseite, ​auf der die Anmeldedaten für die Cloud abgegriffen werden sollen.
- +
-Tipps im Umgang mit Links und anhängen:+
  
 ===== 1. Nachrichten signieren ​ ===== ===== 1. Nachrichten signieren ​ =====
Zeile 11: Zeile 9:
 Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst,​ solltest du dir angewöhnen deine E-Mails immer auch mit deinem Schlüssel zu signieren und dies auch von deinen Kontakten zu erwarten. Verifiziert außerdem die Fingerprints eurer PGP-Keys. Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst,​ solltest du dir angewöhnen deine E-Mails immer auch mit deinem Schlüssel zu signieren und dies auch von deinen Kontakten zu erwarten. Verifiziert außerdem die Fingerprints eurer PGP-Keys.
  
-{{ :​howto:​pgp-signatur.png?​nolink&​400 |}}+{{ :​howto:​pgp-signatur.png?​nolink&​500 |}}
  
 Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren. Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren.
Zeile 19: Zeile 17:
 Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen wie "​Achtung,​ wenn du nicht sofort xy... tust, wird dein Account deaktiviert"​. ​ Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen wie "​Achtung,​ wenn du nicht sofort xy... tust, wird dein Account deaktiviert"​. ​
  
-Versuch gelassen zu bleiben und genau zu überprüfen,​ ob der Link auch wirklich echt ist. Häufig sind Täuschungsversuche durch ähnlichen Zeichen, z.B. ''​go0gle.com''​ oder ''​mail-riseup.net''​ anstelle von ''​mail.riseup.net''​+Versuch gelassen zu bleiben und genau zu überprüfen,​ ob der Link auch wirklich echt ist. Häufig sind Täuschungsversuche durch ähnlichen Zeichen, z.B. ''​go0gle.com''​ oder ''​mail-riseup.net''​ anstelle von ''​mail.riseup.net''​
  
 <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</​note>​ <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</​note>​
Zeile 25: Zeile 23:
 ===== 3. Software aktuell halten ===== ===== 3. Software aktuell halten =====
  
-Schadsoftware wird selten als offensichtlich "​ausführbare"​ Datei (z.B. ''​.exe''​) verschickt, sondern in gewöhnlichen Dokumentformaten wie ''​.pdf'',​ ''​.docx''​ oder ''​.png''​ versteckt. Dieser Schadcode würde versuchen eine Sicherheitslücke im PDF-Reader, die es erlaubt Software auf dem Computer auszuführen.+Schadsoftware wird selten als offensichtlich "​ausführbare"​ Datei (z.B. ''​.exe''​) verschickt, sondern in gewöhnlichen Dokumentformaten wie ''​.pdf'',​ ''​.docx''​ oder ''​.png''​ versteckt. Dieser Schadcode würde versuchen eine Sicherheitslücke im PDF-Reader ​auszunutzen, die es erlaubt Software auf dem Computer auszuführen.
  
 Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:​innen die Lücken so schnell wie möglich zu schließen und Updates zur Verfügung zu stellen. Halte dein Betriebssystem aktuell und warte nicht mit der Installation von Software-Updates. Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:​innen die Lücken so schnell wie möglich zu schließen und Updates zur Verfügung zu stellen. Halte dein Betriebssystem aktuell und warte nicht mit der Installation von Software-Updates.
  
-===== 4. Dokumente isolieren =====+===== 4. Skriptblocker für Firefox ===== 
 + 
 +Viele Webseiten enthalten sogenanntes JavaScript. Das ist an sich nichts Schlechtes: Kurz gesagt ist Javascript Code innerhalb einer Webseite, der im deinem Browser ausgeführt wird, und der es ermöglicht funktionsreiche Apps für den Gebrauch im Webbrowser zu programmieren. Webanwendungen wie auf https://​meet.systemli.org oder https://​cloud.systemli.org wären ohne Javascript nicht möglich. 
 + 
 +Leider sind Webbrowser nur teilweise gegen die Ausführung von "​bösartigem"​ Code durch Javascript geschützt. Für den Umgang mit nicht vertrauenswürdigen Webseiten kannst du das Addon [[https://​addons.mozilla.org/​de/​firefox/​addon/​noscript/​|NoScript für Firefox]] installieren und die Ausführung von Javascript bei Bedarf zustimmen.  
 + 
 +NoScript ist im Tor-Browser bereits vorinstalliert,​ aber standardmäßig deaktiviert. Du kannst in den Einstellungen das Sicherheitslevel erhöhen, um die Ausführung von Javascript auf nicht-https-Webseiten oder allgemein zu verbieten. 
 + 
 +<note tip>​NoScript für Firefox blockiert standardmäßig **jedes** JavaScript. Das kann dazu führen, dass manche Webseiten solange nicht benutzbar sind, bis du die Ausführung von Scripten erlaubst.</​note>​ 
 + 
 +===== 5. Dokumente isolieren =====
  
-Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:​innen. Eine Gruppe von Journalist:​innen und Software-Entwickler:​innen haben für diesen Fall das Programm [[https://​dangerzone.rocks/​|Dangerzone]] geschrieben. ​+Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:​innen. Eine Gruppe von Journalist:​innen und Software-Entwickler:​innen haben dafür ​das Programm [[https://​dangerzone.rocks/​|Dangerzone]] geschrieben. ​
  
-Das Programm ​öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird die PDF gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. ​+Dangerzone ​öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird das Dokument ​gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. ​
  
 <​note>​Keine Software ist 100% sicher, auch Dangerzone könnte Fehler enthalten und sollte nicht leichtsinnig machen.</​note>​ <​note>​Keine Software ist 100% sicher, auch Dangerzone könnte Fehler enthalten und sollte nicht leichtsinnig machen.</​note>​
  
  
howto/phishing.txt · Zuletzt geändert: 2020/06/01 14:42 von yadda