Benutzer-Werkzeuge

Webseiten-Werkzeuge


security:phishing

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
howto:phishing [2020/05/22 15:00] – titel korrigiert yaddahowto:phishing [2020/05/22 16:18] – + signaturen bei otr/signal yadda
Zeile 5: Zeile 5:
 Eine besondere Spielart davon ist sogenanntes //Spearphishing//, bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneiden. Jemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail mit einem Anhang schicken, in dem sich angeblich eine Rechnung befinden soll. In dieser PDF kann Schadcode enthalten sein, mit der dein PDF-Reader ausgetrickst werden soll einen Trojaner auf deinem Rechner zu installieren. Eine besondere Spielart davon ist sogenanntes //Spearphishing//, bei dem Informationen über eine Person genutzt werden um gezielt Fake-Mails für sie zuzuschneiden. Jemand könnte sich zum Beispiel als eine Arbeitskollegin ausgeben und eine E-Mail mit einem Anhang schicken, in dem sich angeblich eine Rechnung befinden soll. In dieser PDF kann Schadcode enthalten sein, mit der dein PDF-Reader ausgetrickst werden soll einen Trojaner auf deinem Rechner zu installieren.
  
 +Tipps im Umgang mit Links und anhängen:
  
 ===== 1. Nachrichten signieren  ===== ===== 1. Nachrichten signieren  =====
Zeile 11: Zeile 12:
  
 {{ :howto:pgp-signatur.png?nolink&400 |}} {{ :howto:pgp-signatur.png?nolink&400 |}}
 +
 +Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren.
  
 ===== 2. Links überprüfen ===== ===== 2. Links überprüfen =====
Zeile 20: Zeile 23:
 <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</note> <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</note>
  
-===== 3. Schadcode in Dateien ===== +===== 3. Software aktuell halten =====
- +
-Schadsoftware in einem Anhang zu verstecken ist nicht einfach. Viele würden sich wundern, wenn ihnen an Stelle einer PDF eine ausführbare .exe-Datei geschickt werden würde. +
- +
-Stattdessen wird oft versucht Schadcode in gewöhnlichen Dokumentformaten wie ''.pdf'', ''.docx'' oder ''.png'' zu verstecken. Dieser Code würde versuchen eine Sicherheitslücke im PDF-Reader auszunutzen, die es erlaubt Software auf dem Computer auszuführen. +
- +
-Öffne am besten keine verdächtigen Anhänge, vor allem solche die als Rundmails verfasst sind. +
  
-===== 4. Software aktuell halten =====+Schadsoftware wird selten als offensichtlich "ausführbare" Datei (z.B. ''.exe'') verschickt, sondern in gewöhnlichen Dokumentformaten wie ''.pdf'', ''.docx'' oder ''.png'' versteckt. Dieser Schadcode würde versuchen eine Sicherheitslücke im PDF-Reader, die es erlaubt Software auf dem Computer auszuführen.
  
 Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:innen die Lücken so schnell wie möglich zu schließen und Updates zur Verfügung zu stellen. Halte dein Betriebssystem aktuell und warte nicht mit der Installation von Software-Updates. Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:innen die Lücken so schnell wie möglich zu schließen und Updates zur Verfügung zu stellen. Halte dein Betriebssystem aktuell und warte nicht mit der Installation von Software-Updates.
  
-===== 5. Dokumente isolieren =====+===== 4. Dokumente isolieren =====
  
 Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:innen. Eine Gruppe von Journalist:innen und Software-Entwickler:innen haben für diesen Fall das Programm [[https://dangerzone.rocks/|Dangerzone]] geschrieben.  Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist:innen. Eine Gruppe von Journalist:innen und Software-Entwickler:innen haben für diesen Fall das Programm [[https://dangerzone.rocks/|Dangerzone]] geschrieben. 
security/phishing.txt · Zuletzt geändert: 2022/11/29 22:37 von y

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki