Viele Betrugs-E-Mails sind für erfahrene Webbenutzer schmerzlich offensichtlich. Rechtschreibfehler, absurde Szenarien und zweifelhafte Eigensinne sind normalerweise deutliche Anzeichen von Unfug.

In Wirklichkeit sind jedoch nicht alle Phishing-Versuche so offensichtlich und gehen davon aus, dass sie zu einem falschen Sicherheitsgefühl führen können. Einige sind so sorgfältig ausgearbeitet, dass sie selbst die versiertesten Benutzer zum Narren halten können.

Phishing-E-Mails überzeugen besonders, wenn sie einige der in diesem Artikel beschriebenen fortgeschrittenen Techniken missbrauchen.

Wenn wir an Schwachstellen auf der Website denken, Bilder von großen Hacks und katastrophale Datenverletzungen in den Sinn kommen. Die häufigsten Sicherheitslücken sind jedoch viel mehr Fußgänger.

Sie führen normalerweise nicht zu einer vollständigen Übernahme einer Website, sondern geben Angreifern eine Art Kleinigkeit Win, wie der Zugriff auf einige privilegierte Informationen oder die Möglichkeit, ein bisschen bösartigen Code in eine einzufügen Seite.

Bestimmte Arten von Sicherheitslücken ermöglichen die Nutzung der Domain einer Site, um eine URL zu erstellen, die anscheinend von der Seite der Site stammt, aber tatsächlich vom Hacker kontrolliert wird.

Diese „legitimen“ URLs sind für E-Mail-Betrüger äußerst nützlich, da sie Filter eher umgehen oder der Aufmerksamkeit der Opfer entgehen.

Öffnen Sie Weiterleitungen

Websites müssen Benutzer häufig auf eine andere Website (oder eine andere Seite auf derselben Website) umleiten, ohne einen regulären Link zu verwenden. Eine Weiterleitungs-URL kann folgende Form annehmen:

http://vulnerable.com/go.php? url =

Dies kann Unternehmen dabei helfen, wichtige Daten im Auge zu behalten, wird jedoch zu einem Sicherheitsproblem, wenn jeder eine Weiterleitung nutzen kann, um einen Link zu einer beliebigen Seite im Web zu erstellen.

Zum Beispiel könnte ein Betrüger Ihr Vertrauen ausnutzen verwundbar um einen Link zu erstellen, an den Sie tatsächlich gesendet werden evil.com:

http://vulnerable.com/go.php? url = http://evil.com

Weiterleiten in der Google-Suche

Die Google-Suche hat eine Variante dieses Problems. Jeder Link, den Sie auf einer Suchergebnisseite sehen, ist eine Weiterleitung von Google, die ungefähr so ​​aussieht:

https://www.google.com/url?& ved =& url =& usg =

Dies hilft ihnen, Klicks für Analysezwecke zu verfolgen, bedeutet aber auch, dass jede Seite indiziert wird von Google generiert tatsächlich einen Weiterleitungslink aus der Google-eigenen Domain, für den verwendet werden kann Phishing.

In der Tat hat dies bereits ausgenutzt mehrmals in freier Wildbahn, aber Google hält es anscheinend nicht für ausreichend anfällig, um die Weiterleitungsfunktionalität zu entfernen.

Cross-Site-Scripting

Cross-Site-Scripting (üblicherweise als XSS abgekürzt) tritt auf, wenn eine Site Eingaben von Benutzern nicht ordnungsgemäß bereinigt, sodass Hacker schädlichen JavaScript-Code einfügen können.

Mit JavaScript können Sie den Inhalt einer Seite ändern oder sogar komplett neu schreiben.

XSS hat einige gängige Formen:

  • Reflektiertes XSS: Der Schadcode ist Teil der Anforderung an die Seite. Dies könnte die Form einer URL wie haben http://vulnerable.com/message.php?
  • Gespeichertes XSS: Der JavaScript-Code wird direkt auf dem Server der Site gespeichert. In diesem Fall kann der Phishing-Link eine völlig legitime URL sein, deren Adresse selbst nichts Verdächtiges enthält.

Verbunden: Wie Hacker Cross-Site-Scripting verwenden

Lass dich nicht täuschen

Lesen Sie die Ziel-URL aller Links sorgfältig durch, um nicht von einem dieser zwielichtigen Links ausgetrickst zu werden Achten Sie in Ihren E-Mails besonders auf alles, was wie eine Weiterleitung oder JavaScript aussehen könnte Code.

Um fair zu sein, ist dies nicht immer einfach. Die meisten von uns sind es gewohnt, URLs von den Websites, die wir besuchen, mit einer Reihe von "Junk" zu sehen, die nach der Domain angeheftet werden, und viele Websites verwenden die Umleitung in ihren legitimen Adressen.

Die URL-Codierung ist eine Möglichkeit, Zeichen mithilfe des Prozentzeichens und eines Paares hexadezimaler Zeichen darzustellen, die für Zeichen in URLs verwendet werden, die Ihren Browser verwirren könnten. Zum Beispiel, / (Schrägstrich) ist codiert als % 2F.

Betrachten Sie die folgende Adresse:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Nachdem die URL-Codierung dekodiert wurde, wird sie wie folgt aufgelöst:

http://vulnerable.com/go.php? url = http://evil.com

Ja, es ist eine offene Weiterleitung!

Es gibt verschiedene Möglichkeiten, wie ein Angreifer dies nutzen kann:

  • Einige schlecht gestaltete E-Mail-Sicherheitsfilter dekodieren URLs möglicherweise nicht ordnungsgemäß, bevor sie gescannt werden, sodass offensichtlich böswillige Links durchgelassen werden.
  • Sie als Benutzer können durch die seltsam aussehende Form der URL in die Irre geführt werden.

Die Auswirkungen hängen davon ab, wie Ihr Browser mit Links mit URL-codierten Zeichen umgeht. Derzeit dekodiert Firefox alle in der Statusleiste vollständig, wodurch das Problem behoben wird.

Chrome hingegen dekodiert sie nur teilweise und zeigt in der Statusleiste Folgendes an:

verwundbar.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

Diese Technik kann besonders effektiv sein, wenn sie mit einer der oben genannten Methoden kombiniert wird, um einen böswilligen Link aus einer vertrauenswürdigen Domäne zu generieren.

Wie vermeide ich es, betrogen zu werden?: Überprüfen Sie erneut die URLs aller Links, auf die Sie in E-Mails stoßen, und achten Sie dabei besonders auf potenzielle URL-codierte Zeichen. Achten Sie auf Links mit vielen Prozentzeichen. Im Zweifelsfall können Sie a verwenden URL-Decoder um die wahre Form der URL zu sehen.

Fortgeschrittene Techniken zum Umgehen von Filtern

Einige Techniken zielen speziell darauf ab, E-Mail-Filter und Anti-Malware-Software zu täuschen und nicht die Opfer selbst.

Ändern von Markenlogos, um Filter zu umgehen

Betrüger geben sich häufig als vertrauenswürdige Unternehmen aus, indem sie ihre Logos in Phishing-E-Mails einfügen. Um dem entgegenzuwirken, scannen einige Sicherheitsfilter die Bilder eingehender E-Mails und vergleichen sie mit einer Datenbank bekannter Firmenlogos.

Das funktioniert gut genug, wenn das Bild unverändert gesendet wird, aber oft reicht es aus, ein paar subtile Änderungen am Logo vorzunehmen, um den Filter zu umgehen.

Verschleierter Code in Anhängen

Ein gutes E-Mail-Sicherheitssystem scannt jeden Anhang auf Viren oder bekannte Malware. Es ist jedoch oft nicht sehr schwierig, diese Überprüfungen zu umgehen. Die Verschleierung von Code ist eine Möglichkeit, dies zu tun: Der Angreifer ändert den Schadcode in ein aufwändiges, verworrenes Durcheinander. Die Ausgabe ist dieselbe, aber der Code ist schwer zu entschlüsseln.

Hier sind einige Tipps, um zu vermeiden, dass Sie von diesen Techniken überrascht werden:

  • Vertrauen Sie nicht automatisch Bildern, die Sie in E-Mails sehen.
  • Ziehen Sie in Betracht, Bilder in Ihrem E-Mail-Client vollständig zu blockieren.
  • Laden Sie keine Anhänge herunter, es sei denn, Sie vertrauen dem Absender absolut.
  • Beachten Sie, dass selbst das Bestehen eines Virenscans nicht garantiert, dass eine Datei sauber ist.

Verbunden: Die sichersten und verschlüsseltsten E-Mail-Anbieter

Phishing geht nirgendwo hin

Die Wahrheit ist, dass es nicht immer einfach ist, Phishing-Versuche zu erkennen. Spamfilter und Überwachungssoftware werden weiter verbessert, aber viele böswillige E-Mails rutschen immer noch durch die Ritzen. Selbst erfahrene Power-User könnten sich täuschen lassen, insbesondere wenn ein Angriff besonders ausgefeilte Techniken erfordert.

Aber ein wenig Bewusstsein reicht weit. Indem Sie sich mit den Techniken der Betrüger vertraut machen und gute Sicherheitspraktiken befolgen, können Sie die Wahrscheinlichkeit verringern, Opfer zu werden.

Email
So verbessern Sie Ihre Achtsamkeit mit guten Sicherheitspraktiken

Fühlen Sie sich über mögliche Cyberangriffe gestresst? So können gute Sicherheitspraktiken zur Förderung der Achtsamkeit beitragen.

Verwandte Themen
  • Sicherheit
  • Phishing
  • Online-Sicherheit
Über den Autor
Najeeb Rahman (3 Artikel veröffentlicht)Mehr von Najeeb Rahman

Abonniere unseren Newsletter

Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.