11 PHISHING 06.09.09.

Slides:



Advertisements
Ähnliche Präsentationen
Dauermagnete Bei magnetischen Materialien unterscheidet man Eisenkerne bzw. Weicheisenstücke und Dauermagnete bzw. Hart-magnetische Materialien. Dauermagnete.
Advertisements

TAGUNG DER DEUTSCH-LUSITANISCHEN JURISTENVEREINIGUNG O processo penal português Panorâmica introdutória Der portugiesische Strafprozess ein einführender.
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Herzlich Willkommen bei SIMPLE STABLE BULDING
Adjektivendungen Tabellen und Übungen.
ZWILLING Neuheiten 2008.
Das Hexenkochbuch Nicht Rattenschwänze, Spinnenbein
 Präsentation transkript:

11 PHISHING 06.09.09

INHALT Was ist Phishing? Beispiel Methoden Wozu dient Phishing? 22 INHALT Was ist Phishing? Beispiel Methoden Wozu dient Phishing? Wo kommt es her? Anfänge des Phishings Konsequenzen Wie kann ich mich schützen? 06.09.09

33 Was ist Phishing? Versuch über gefälschte Internetadressen an Daten eines Internet-Benutzers zu gelangen Klau persönlicher Daten, Passwörter usw. englisches Kunstwort (fishing = angeln) 06.09.09

44 Beispiel 06.09.09

Sehr geehrter Kunde! Wir sind erfreut, Ihnen mitzuteilen, dass Internet – Ueberweisungen ueber unsere Bank noch sicherer geworden sind! Leider wurde von uns in der letzten Zeit, trotz der Anwendung von den TAN- Codes, eine ganze Reihe der Mitteldiebstaehle von den Konten unserer Kunden durch den Internetzugriff festgestellt. 06.09.09

Zur Zeit kennen wir die Methodik nicht, die die Missetaeter für die Entwendung der Angaben aus den TAN – Tabellen verwenden. Um die Missetaeter zu ermitteln und die Geldmittel von unseren Kunden unversehrt zu erhalten, haben wir entschieden, aus den TAN – Tabellen von unseren Kunden zwei aufeinanderfolgenden Codes zu entfernen. Dafuer muessen Sie unsere Seite besuchen, wo Ihnen angeboten wird, eine spezielle Form auszufuellen. 06.09.09

In dieser Form werden Sie ZWEI FOLGENDE TAN – CODEs, DIE SIE NOCH NICHT VERWENDET HABEN, EINTASTEN. Achtung! Verwenden Sie diese zwei Codes in der Zukunft nicht mehr! Wenn bei der Mittelüberweisung von Ihrem Konto gerade diese TAN – Codes verwendet werden, so wird es fuer uns bedeuten, dass von Ihrem Konto eine nicht genehmigte Transitaktion ablaeuft und Ihr Konto wird unverzueglich bis zur Klaerung der Zahlungsumstaende gesperrt. 06.09.09

Diese Massnahme dient Ihnen und Ihrem Geld zum Schutze Diese Massnahme dient Ihnen und Ihrem Geld zum Schutze! Wir bitten um Entschuldigung, wenn wir Ihnen die Unannehmlichkeiten bereitet haben. Mit freundlichen Gruessen, Bankverwaltung 06.09.09

99 06.09.09

10101010 Methoden Phishing-Attacke beginnt mit einer persönlich gehaltenen E-Mail oder Massenversand von E-Mails Empfänger wird mit „Sehr geehrter Kunde“ angesprochen Problem des Datendiebstahls wird auf der Seite thematisiert 06.09.09

Es folgen kurze Bestätigungen oder falsche Fehlermeldungen 11111111 Ausfüllen des Formulars sei nötig, wegen „neuartigem Sicherheitskonzept“ folgt der Empfänger dieser Aufforderung, gelangen Zugangsdaten zum Betrüger Es folgen kurze Bestätigungen oder falsche Fehlermeldungen 06.09.09

Wozu dient Phishing? Finanzielle Bereicherung 12121212 Wozu dient Phishing? Finanzielle Bereicherung Betrüger kann Identität des Opfers übernehmen kann mit dem Namen Handlungen auszuführen z.B. finanzielle Bereicherung 06.09.09

13131313 Betrüger wollten am Anfang mit Zugangsdaten der Opfer Chat-Zugänge unter deren Identität nutzen Beim Online-Bankings werden mit Zugangsdaten (PIN/TAN) der Opfer Geldüberweisungen getätigt 06.09.09

Wo kommt es her? keine Neuerscheinung 14141414 Wo kommt es her? keine Neuerscheinung Mit „Social-Engeneering“ (telefonisch) gab es ähnliche Betrugsversuche Neu sind nur Wege/Werkzeuge der Betrüger 06.09.09

15151515 Anfänge des Phishings  Ende der 90er:E-Mail-Versand an Nutzern von Instant-Messengern durch Abfrage der Zugangsdaten konnten Betrüger die Identität ihrer Opfer einnehmen 06.09.09

Online-Banking: Es werden echt wirkende E-Mails an Opfer geschickt 16161616 Online-Banking: Es werden echt wirkende E-Mails an Opfer geschickt Opfer sollen vertrauliche Zugangsdaten weitergeben 06.09.09

Konsequenzen Privatsphäre wird verletzt persönlicher Daten Verlust 17171717 Konsequenzen Privatsphäre wird verletzt persönlicher Daten Verlust 06.09.09

Wie kann ich mich schützen? 18181818 Wie kann ich mich schützen? Antivirenprogramme (aktuell) Mozilla Firefox und Internet Explorer warnen vor Angriffen aufmerksames Lesen z.B. mangelhafte Grammatik oder namenlose Anrede 06.09.09

Zugangsdaten regelmäßig ändern 19191919 Zugangsdaten regelmäßig ändern In Unternehmen über Gefahren bei Online-Datendiebstahl aufklären und Regeln im Umgang mit E-Mails festlegen 06.09.09

Vielen Dank fürs Zuhören =) Lina Strunk und Nora Gärtig 06.09.09