Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING.

Slides:



Advertisements
Ähnliche Präsentationen
Dauermagnete Bei magnetischen Materialien unterscheidet man Eisenkerne bzw. Weicheisenstücke und Dauermagnete bzw. Hart-magnetische Materialien. Dauermagnete.
Advertisements

TAGUNG DER DEUTSCH-LUSITANISCHEN JURISTENVEREINIGUNG O processo penal português Panorâmica introdutória Der portugiesische Strafprozess ein einführender.
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Herzlich Willkommen bei SIMPLE STABLE BULDING
Adjektivendungen Tabellen und Übungen.
ZWILLING Neuheiten 2008.
Das Hexenkochbuch Nicht Rattenschwänze, Spinnenbein
 Präsentation transkript:

Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING

INHALT Was ist Phishing? Beispiel Methoden Wozu dient Phishing? Wo kommt es her? Anfänge des Phishings Konsequenzen Wie kann ich mich schützen?

Was ist Phishing? Versuch über gefälschte Internetadressen an Daten eines Internet-Benutzers zu gelangen Klau persönlicher Daten, Passwörter usw. englisches Kunstwort (fishing = angeln)

Beispiel

Methoden Phishing-Attacke beginnt mit einer persönlich gehaltenen oder Massenversand von s Empfänger wird mit Sehr geehrter Kunde angesprochen Problem des Datendiebstahls wird auf der Seite thematisiert

Ausfüllen des Formulars sei nötig, wegen neuartigem Sicherheitskonzept folgt der Empfänger dieser Aufforderung, gelangen Zugangsdaten zum Betrüger Es folgen kurze Bestätigungen oder falsche Fehlermeldungen

Wozu dient Phishing? Finanzielle Bereicherung Betrüger kann Identität des Opfers übernehmen kann mit dem Namen Handlungen auszuführen z.B. finanzielle Bereicherung

Betrüger wollten am Anfang mit Zugangsdaten der Opfer Chat-Zugänge unter deren Identität nutzen Beim Online-Bankings werden mit Zugangsdaten (PIN/TAN) der Opfer Geldüberweisungen getätigt

Wo kommt es her? keine Neuerscheinung Mit Social-Engeneering (telefonisch) gab es ähnliche Betrugsversuche Neu sind nur Wege/Werkzeuge der Betrüger

Anfänge des Phishings Ende der 90er: -Versand an Nutzern von Instant-Messengern durch Abfrage der Zugangsdaten konnten Betrüger die Identität ihrer Opfer einnehmen

Online-Banking: Es werden echt wirkende s an Opfer geschickt Opfer sollen vertrauliche Zugangsdaten weitergeben

Konsequenzen Privatsphäre wird verletzt persönlicher Daten Verlust

Wie kann ich mich schützen? Antivirenprogramme (aktuell) Mozilla Firefox und Internet Explorer warnen vor Angriffen aufmerksames Lesen z.B. mangelhafte Grammatik oder namenlose Anrede

Zugangsdaten regelmäßig ändern In Unternehmen über Gefahren bei Online-Datendiebstahl aufklären und Regeln im Umgang mit s festlegen