• Keine Ergebnisse gefunden

Mailprogramm. Internetprovider. Absend provider. Internet. Internet (verteilung) Internet. Empfänger Mailprovider. Internet

N/A
N/A
Protected

Academic year: 2022

Aktie "Mailprogramm. Internetprovider. Absend provider. Internet. Internet (verteilung) Internet. Empfänger Mailprovider. Internet"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Phishing Mails

(2)

Inhalt

• Einführung Brieftransport und EMAIL

• Einführung Mailbearbeitung

• Begriffserläuterung Phishing

• Merkmale einer Phishing Mail

• Prüfungen, die ich durchführen kann

• Sicherheits-Irrtümer

• Beispiel für eine Phishing Mail

• Aufbau einer E-Mail

• Beispiel E Mail Header

(3)

Briefpost via E-Mail

Brief

zu Fuß, Auto, …

Postbriefkasten

per Postauto, Zug, ..

Verteilerstationen per Postauto, Zug, ..

Zusteller

per Fahrrad,…

Briefkasten

Mailprogramm Internetprovider

AbsendE-Mailprovider Internet

Internet (verteilung)

Internet

Empfänger Mailprovider

Internet

Briefkasten Mailprovider

(4)

Brieftransport physisch und jetzt

Briefpost E Mail

Sicherstellen „wurde zugestellt“ (Rückschein) Keine Sicherheit

Bei mehreren Empfängern Kopien erzeugen 1 Mail an viele Empfänger problemlos Ausdruck von Anlagen und mit verschicken Anlagen als LINK oder einfach einbinden Größenbegrenzung durch Portokosten

-“- durch Briefkastengröße

Größenbegrenzung Mail und Postfach durch Mail Provider

Kann Tage dauern In Sekunden zugestellt

Fälschungen / Manipulationen sehr aufwändig Aufwändig, aber online

Abfrage von persönlichen Daten möglich Hier auch, aber viel schneller und einfacher Portokosten verteuern Betrugsversuche oder

Phishing Versuche

Geringere Kosten

hier fallen nur die anteiligen Internetkosten sowie eventuelle Kosten für den Mailprovider an

(5)

Möglichkeiten Mails zu bearbeiten

Option 2: Ich erfasse / lese ein E-Mail über eine MailApp

• Ich kann mehrere E-Mailprovider nutzen und alle E-Mails gemeinsam anzeigen

• Die Mail ist in der APP (evtl. auf meinem Gerät) gespeichert.

• Der Inhalt eines Links kann bei einigen angezeigt werden (länger draufzeigen, …)

• Anhänge werden nur auf Wunsch geöffnet (wenn so eingestellt).

• Im Normalfall verbleibt die E-Mail bei meinem Mailprovider, auch wenn ich sie in der Mail APP lösche – daher: ab und an prüfen ob das Mailpostfach voll ist.

Option 1: Ich erfasse / lese eine E-Mail über die Webseite meines Mailproviders (über einen Browser)

• Jeder Mailprovider hat eine eigene Webseite, ich kann nicht alle E-Mails auf einmal sehen.

• Die Mail ist nicht auf meinem Rechner gespeichert.

• Der Inhalt eines Links wird mir vom Browser angezeigt (unten links).

• Anhänge werden nur gespeichert, nicht ausgeführt, wenn das im Browser so eingestellt ist.

(6)

Begriffserläuterung Phishing

Erlangen persönlicher Daten eines Internet-Benutzers

Unter dem Begriff Phishing versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder

Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben.

Ziel des Betrugs ist es z. B. an persönliche Daten eines Internet-Benutzers zu gelangen oder ihn z. B. zur Ausführung einer schädlichen Aktion zu bewegen.

In der Folge werden dann beispielsweise Kontoplünderung oder Identitätsdiebstahl begangen oder eine Schadsoftware installiert.

Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird. Der Begriff ist ein englisches Kunstwort, das sich aus password harvesting und fishing zusammensetzt und bildlich das Angeln nach Passwörtern mit Ködern verdeutlicht.

Die Schreibweise mit Ph- entstammt ferner dem Hacker-Jargon.

(7)

Merkmale einer Phishing-Mail

• Grammatik- und Orthografie-Fehler

• Mails in fremder Sprache

• Fehlender Name

• Dringender Handlungsbedarf

• Aufforderung zur Eingabe von Daten

• Aufforderung zur Öffnung einer Datei

• Links oder eingefügte Formulare

Quelle: https://www.verbraucherzentrale.de

(8)

Prüfungen

Absender Antwortmail erzeugen und prüfen an wen diese

gesendet würde

Antwortmail danach verwerfen / löschen / nicht abschicken

Links

Ein Link besteht aus einem Darstellungstext und dem Inhalt, wobei der Darstellungstext häufig einem

Inhaltstext ähnelt

auf den Absender lange zeigen,

einige Mail-Tools auf dem Smartphone zeigen dann die Absenderadresse an

oder

den Link kopieren und im Notizbuch (W10 Notepad, SAMSUNG Notizen, …) anzeigen lassen, damit der Inhalt des Links sichtbar wird.

IP Adresse des Absenders

(bedingt vorher Details zum Header)

W10: Windows-Taste und R, dann cmd, dann

nslookup und die IP-Adresse – Rückgabe unter Name die WWW-Adresse

Internet (Browser):

https://www.heise.de/netze/tools/dns/

https://mxtoolbox.com/MXLookup.aspx

(9)

Sicherheits-Irrtümer (BSI)

Irrtum 1: "Wenn ich eine E-Mail nur anschaue, aber keinen Anhang öffne, kann nichts passieren."

Das trifft leider nicht zu. Viele E-Mails werden heute im HTML-Format verschickt. Im Gegensatz zu reinen Text-E-Mailssind diese oftmals farbig, mit verschiedenen Schriften und Grafiken gestaltet. Im so genannten Quellcodeeiner HTML-formatierten E-

Mail lauert die Gefahr: Denn dort kann schädlicher Code versteckt sein, der bereits beim Öffnen der HTML-E-Mail auf dem Computer des Empfängers ausgeführt wird, ohne dass dafür ein Anhang angeklickt werden muss.

Irrtum 2: "Das

Antworten auf Spam- Mails birgt keine Gefahr, man kann auch den

Links zum Löschen aus dem Verteiler folgen."

Das stimmt nicht. Unter dem Begriff Spam werden verschiedene Arten unerwünschter E-Mails zusammengefasst. Dazu gehören unaufgefordert zugesandte Werbung für

teilweise zweifelhafte Produkte und Dienstleistungen, Nachrichten mit merkwürdigen Inhalten und so genannte Phishing-Mails, die dem Empfänger unter Vorspiegelung falscher Tatsachen Zugangsdaten zu Online-Shops oder Zahlungsdiensten entlocken wollen.

Irrtum 3: "Eine E-Mail kommt immer von der Adresse, die im

Absender-Feld steht."

Das ist falsch, denn Absenderadressen von E-Mails können mit geringem Aufwand beliebig gefälscht werden.Hinter dem in einer E-Mail angezeigten Namen einer Person oder Organisation kann sich ein ganz anderer Absender verbergen – dies ist

üblicherweise bei illegalen Aktivitäten der Fall, wie Spam-Versand oder den Versuch, den

(10)

Aktuelles Beispiel für Phishing

• Da ich unsicher war, schickte ich eine Mail an die

angegebene Mailadresse

• Es folgte eine

Fehlermeldung, die Adresse existiert nicht

(11)

Aufbau einer E-Mail

Header = Kopf der E-Mail

(Von / An / Betreff / CC / BCC) sowie die Information von wem diE-Mail wirklich stammt (letzter Receive-Eintrag in Klammern die IP-Adresse)

Bei OUTLOOK unter WINDOWS: Doppelklick auf diE-Mail und dann Datei und Eigenschaften

Body = Inhalt der E-Mail

Signatur = Unterschrift unter der E-Mail

Mailfooter = Text unter der Signatur, bei privaten Maildiensten meist für Eigenwerbung genutzt.

Attachments = Anhänge

(12)

Mailheader Beispiel

From alex@mailgate.exam.ple Mon Dec 4 17:02:25 2006 Absender Received: (qmail 12345 invoked by alias); Mon, 04 Dec 2006

13:51:40 +0000

Received: by server1 (Postfix, from userid 1000)

id D344F45681; Mon, 4 Dec 2006 14:51:39 +0100 (CET)

Mehrere „Received“-Zeilen zeigen den Weg, den die E-Mail vom Sender zum Empfänger genommen hat.

Jeder Server, der diE-Mail weiterleitet, fügt seine Kennung und das Datum am Anfang der E-Mail hinzu. (IP Adresse in [])

Date: Mon, 4 Dec 2006 15:51:37 +0100 Absendedatum

Subject: Der Sinn des Lebens Betreff der E-Mail

Message-ID: <434571BC.8070702@example.net> Eindeutige Zeichenfolge, die diese E-Mail identifiziert From: Alex Absender <alex@example.net> Absender

To: Erwin Empfaenger <erwin@example.com> Empfänger

Cc: ErwinsSekretariat <sekretariat@example.com> Empfänger einer Kopie der E-Mail Content-Type: text/plain; charset=UTF-8 Art und Zeichensatz des Body-Texts

In-Reply-To: <134535224@example.com> Diese E-Mail ist eine Antwort auf die E-Mail mit dieser Message-ID Die erste Leerzeile trennt die Kopfzeilen vom Nachrichtentext Hallo Erwin,

wir müssen einen Termin vereinbaren.

Bis dann, Alex

Inhalt („message body“)

Quelle Wikipedia

(13)

OUTLOOK PC

• LINK Microsoft

• Doppelklicken Sie auf eine E-Mail-Nachricht, um Sie außerhalb des Lesebereichs zu öffnen.

• Klicken Sie auf Datei> Eigenschaften. Die Kopfzeileninformationen werden im Feld Internetkopfzeilen angezeigt.

Tipp: Sie können die Informationen in diesem Feld markieren, drücken Sie STRG + C , um Sie zu kopieren, und fügen Sie Sie in Notepad oder Word ein, um die gesamte Kopfzeile gleichzeitig anzuzeigen.

• Beispiele Prüfen IP Adresse Browser

W10 W+R CMD NSLOOKUP <IP>

Referenzen

ÄHNLICHE DOKUMENTE

Um die Rechneradressierung im Internet benutzungsfreundlich zu gestalten, existieren Namen für Geräte und Netze3.

Teile der Infrastruktur oder Teile der Internetangebote für geschlossene Benutzergruppen (Extranet): Wollen Anbieter die Vorteile der verbreiteten Internet-Protokolle und Standards

Speziell an Seniorinnen und Senioren wendet sich der Kurs &#34;Internet: Einstieg und E-Mail&#34;, der am Mittwoch, 22.. April 2015, um 8.30 in der Volkshochschule (VHS)

Herausforderungen für die zivilrechtliche Intermediärshaftung von Internet Service Providern im deutschen Recht unter Berücksichtigung der Haftungsregime des englischen

Privatrecht und ffentlich-rechtliche Regulierung (Stgmller)..

38 Dagegen kann keine Rede von einem Einbezug der AGB sein, wenn diese dem Nutzer erst nach oder mit Vertragsabschluss zugefaxt oder per Brief- post zugesandt werden oder gar vom

Zugleich sind diese hohen Korrelationen ein weiterer Beleg dafür, dass problematische Aspekte der neuen Medien am Arbeitsplatz als neuartige Stressoren wirken können.. Eine

Seit dem Wintersemester 96/97 brauchst Du für die Benutzung der Ausbildungsrechner in den EDV-Subzentren unbedingt einen persönlichen Benutzernamen (ein sog. Account