Inhaltsverzeichnis:
- Phishing
- Pharming
- 1. Die Hostdatei auf Ihrem Computer:
- 2. Der Dynamic Name Server (DNS)
- Begriffsdefinitionen
- Sich schützen
- Cybersicherheitsprüfung
Phishing
So läuft es also normalerweise ab.
Sie sind gerade damit beschäftigt, sich um Ihre eigenen Angelegenheiten zu kümmern, wenn plötzlich die E-Mail erscheint.
Sie bemerken es genau dort. Sitzen Sie oben auf Ihrem Posteingang.
Ein Blick auf die Quelle und Sie können sehen, dass dies von einem Unternehmen stammt, das Sie kennen. In der Tat sind Sie ihr Kunde. Es ist vielleicht PayPal, eBay, Amazon, ein Telefondienstanbieter, ein Kreditkartenunternehmen, ein Reisebüro oder sogar Ihre lokale Bank.
Also machst du das Natürliche. Sie öffnen es und beginnen zu lesen.
Die Nachricht geht in eine dieser Richtungen.
- Sie informieren Sie als Kunden darüber, dass sie ihre Sicherheitsmaßnahmen aktualisiert und ihre Systeme aktualisiert haben, um allen Kunden einen besseren Schutz zu bieten und Datenbetrug und -diebstahl zu verhindern. Die neuen Änderungen erfordern eine Kontobestätigung von Ihnen.
- Ihr System hat betrügerische Aktivitäten in Ihrem Konto festgestellt. Sie müssen Ihre Daten überprüfen, indem Sie zu ihrer Website navigieren und sich erneut anmelden.
- Sie müssen sofort handeln, um die jüngste Einführung der staatlichen Datenschutzverordnung zu gewährleisten.
- Sie haben kürzlich ihre Allgemeinen Geschäftsbedingungen aktualisiert. Sie müssen sich in Ihrem Konto anmelden, die neuen Änderungen durchlesen und bestätigen, dass Sie damit einverstanden sind.
Natürlich schätzen und respektieren sie Sie als ihren vertrauenswürdigen Kunden. Aus diesem Grund können sie sich nicht vorstellen, Änderungen vorzunehmen, die sich auf Ihre Position bei ihnen auswirken würden, ohne Sie zuvor zu benachrichtigen und Ihre Zustimmung einzuholen.
Das klingt alles ziemlich legitim, oder?
Also klicken Sie auf den Link. Es führt Sie zu einer vertrauten Webseite mit den bekannten Unternehmensfunktionen - dem Logo, den Grafiken, den Schriftarten. Alles hier gibt Ihnen das Gefühl, dass Sie tatsächlich mit Ihrem Dienstanbieter interagieren.
Jetzt sind Sie voll überzeugt.
Bis Ihre Augen die URL erkennen…
Anfangs schien alles authentisch, aber jetzt, bei näherer Betrachtung, stimmt die Webadresse nicht genau mit der tatsächlichen Firmenadresse überein. Die Sprache scheint auch nicht so professionell zu sein. Und die Bilder und andere Funktionen auf der Seite haben etwas Ungewöhnliches.
Die E-Mail war nur ein Mittel, um Sie in eine Falle zu locken.
Sie waren gerade das Ziel eines Phishing-Versuchs.
Pharming
Was ist Pharming?
Das Wort "Pharming" wird heute in zwei völlig unterschiedlichen Zusammenhängen verwendet.
Für Gentechniker hat der Begriff nichts mit Computern oder dem Cyberspace zu tun. Es ist einfach eine Verschmelzung der Wörter "Pharma" und "Landwirtschaft". Es bezieht sich auf die Insertion von Fremdgenen in Pflanzen oder Tiere. Die Pflanze oder das Tier wird dadurch genetisch verändert, so dass daraus pharmazeutische Produkte erzeugt werden können.
Während das Thema einige interessieren mag, ist es nicht der Umfang dessen, was wir hier behandeln.
Für Computerbenutzer wurde der Begriff "Pharming" geprägt, um den Prozess zu definieren, mit dem Cyberkriminelle die Sicherheitsanfälligkeit eines Computers mithilfe von Schadcode ausnutzen, sodass sie den Datenverkehr von einer IP-Adresse zu der gewünschten Site umleiten können besuchen.
Der Computer ist also so infiziert, dass das Opfer, wenn es eine bestimmte URL in seine Adressleiste eingibt, automatisch auf eine gefälschte Website geleitet wird und nicht weiß, wo der Unterschied liegt.
Sobald eine Website so getarnt wurde, dass sie wie die echte aussieht, können alle dort eingegebenen vertraulichen oder persönlichen Informationen - einschließlich Sozialversicherungsnummern, Kontonummern, Passwörter, PINS usw. - gesammelt und von Kriminellen für böswillige Zwecke verwendet werden.
Zum einen gehört zum Pharming im Wesentlichen die Einrichtung einer Website, die legitim aussieht - eine Website, die so identisch wie möglich mit der tatsächlichen Website eines Unternehmens ist.
Der nächste Schritt besteht darin, so viel Verkehr wie möglich auf diese Site zu leiten. Ziel ist es, dass sich Kunden des legitimen Unternehmens auf dieser gefälschten Website anmelden, damit ihre Anmeldedaten von der Software erfasst werden können.
Apotheker können auch auf folgende Weise Zugang erhalten:
1. Die Hostdatei auf Ihrem Computer:
Wenn Sie im Internet surfen, werden die IP-Adressen der von Ihnen besuchten Websites in einer Hostdatei gespeichert. Wenn eine neue IP-Adresse in das Datenbankfeld eingefügt wird, das einer bestimmten Website entspricht, kann Ihr Computer auf die Website des Pharmer anstatt auf die echte Website umgeleitet werden. Auf diese Weise kann der Pharmer alle Informationen entführen, die Sie auf der gefälschten Website eingeben.
2. Der Dynamic Name Server (DNS)
Der DNS sammelt und vergleicht Namen mit ihren jeweiligen IP-Adressen. Sobald dieser Server dazu manipuliert ist, legitimen Namen neue Pharmer-IP-Adressen zuzuweisen, wird jeder Computer, der die vom Server angegebenen Namen verwendet, automatisch zur Website des Pharmer weitergeleitet. Auf diese Weise geraten Opfer unter die manipulative Kontrolle von Apothekern, deren Ziel Identitätsdiebstahl und Schikanen sind.
Begriffsdefinitionen
Begriff | Definition |
---|---|
Phishing |
Phishing Dies ist ein Versuch, Internetnutzer zu täuschen, dass sie eine vertrauenswürdige E-Mail von einer legitimen Quelle erhalten oder dass die Website, mit der sie sich verbinden, echt ist, wenn dies überhaupt nicht der Fall ist. |
Pharming |
Eine Methode zum Betrügen, bei der ein Code böswillig auf einem PC oder Server installiert wird, um Benutzer zu gefälschten Websites zu verleiten. Dies erfolgt ohne Wissen oder Zustimmung des Nutzers. Ein einfacher Weg, um Pharming zu definieren, ist der Ausdruck "Phishing ohne Köder". |
Spoofing |
Ähnlich wie beim Phishing ist das Opfer davon überzeugt, persönliche oder finanzielle Daten offenzulegen, die dann von den Kriminellen verwendet werden, um entweder die Identität des Opfers zu stehlen oder Bank- oder Kreditkartenbetrug zu begehen. |
IP-Spoofing |
Dies wird verwendet, um den unbefugten Zugriff auf die Computer von Personen zu sichern. Der Täter verwendet eine IP-Adresse und sendet eine Nachricht an einen Computer, sodass es so aussieht, als ob die Quelle tatsächlich echt ist. |
E-Mail-Spoofing |
Auf diese Weise locken Täter (insbesondere Spam-Verteiler) ahnungslose Opfer an, indem sie eine E-Mail mit einem Header versenden, der anscheinend aus einer legitimen Quelle stammt. Ziel ist es, dass der Empfänger die Nachricht öffnet, liest und dann auf seine Anfragen reagiert. |
Linkänderung |
Dies beinhaltet das Ändern des Links einer Webseite, die per E-Mail an einen Empfänger gesendet wurde, der möglicherweise der Kunde eines Unternehmens ist, um ihn auf die Site des Hackers und nicht auf die ursprüngliche Site umzuleiten. Der Hacker fügt einfach seine IP-Adresse vor der tatsächlichen Adresse in eine E-Mail ein, die versandt wurde und den Empfänger wieder mit der ursprünglichen Site verbindet. Sobald die Person die gefälschte E-Mail erhält und auf den bereitgestellten Link klickt, wird sie automatisch zur gefälschten Website weitergeleitet, die so eingerichtet ist, dass sie genau wie das Original aussieht. Unabhängig davon, ob es sich um ein Online-Einzelhandelsgeschäft oder eine Bank handelt, besteht das ultimative Ziel darin, persönliche und finanzielle Details zu stehlen. |
Sich schützen
Die Art und Weise, wie Apotheker in Ihre Hostdateien und DNS-Server gelangen, ist die Verwendung von Spyware, Adware, Viren oder Trojanern. Wenn Ihr Computer keinen Virenschutz hat oder Ihre Internetsicherheit nicht ordnungsgemäß aktualisiert wurde, kommt daher die Analogie der sitzenden Ente ins Spiel.
Die Sicherheitssoftware, in die Sie investieren, sollte nicht nur ihre Schutzfunktionen kontinuierlich aktualisieren, sondern Sie auch warnen können, wenn ein Schadprogramm auf irgendeine Weise (z. B. durch Herunterladen) Zugriff auf das System erhalten hat. Es sollte dann möglich sein, die Bedrohung unter Quarantäne zu stellen und zu beseitigen.
Gleiches gilt für Spyware und Adware. Falls sich Ihre Internet-Browsing-Muster geändert haben oder Sie häufig auf Popups stoßen, sind dies rote Fahnen.
Zum Glück ist es heute nicht mehr so einfach, einen Computer zu entführen wie früher. Das Einfügen von Fehlern in einen Computer oder das Einrichten eines Prozesses, mit dem diese Schadprogramme direkt auf ein anderes System heruntergeladen werden können, ist möglicherweise nicht so einfach, aber dennoch möglich.
Aus diesem Grund haben Betrüger neue Strategien entwickelt.
Anstatt in Ihr System einzudringen, lassen sie Sie zu ihnen kommen. Apotheker arbeiten mit Phishern zusammen, damit Sie die gefälschte Website selbst besuchen und ihnen alle persönlichen Daten zur Verfügung stellen, die sie benötigen.
Auf diese Weise umgehen Phisher und Apotheker die Hürde, Software auf Ihren Computer herunterzuladen. Stattdessen verwenden sie Sie, um die gewünschten Informationen zu erhalten.
Wie bereits erwähnt, enthält die gefälschte Seite alles, was erforderlich ist, um das Opfer davon zu überzeugen, dass es sich um die echte Seite handelt. Alles außer der URL.
Dies ist die einzige Sache, die nicht geklont werden kann, da jede Internetadresse eindeutig ist.
Wenn Sie diese Art von E-Mails erhalten, gehen Sie wie folgt vor:
1. Identifizieren Sie den Hauptzweck: Fragen Sie sich: Was ist der wahre Grund dafür? In den Nachrichten wird in der Regel die Notwendigkeit hervorgehoben, Aufzeichnungen zu aktualisieren, die Bundesvorschriften einzuhalten oder Betrug zu umgehen. In Wirklichkeit sind dies Mittel, die die Betrüger eingerichtet haben, um Sie in ihr Vertrauen zu locken und eine Antwort auszulösen.
2. Überprüfen Sie die URL: Wenn die angegebene Adresse den Namen des realen Unternehmens enthält und es auch eine Subdomain gibt, besteht die Möglichkeit, dass diese über ein kostenloses Hosting-Unternehmen eingerichtet wurde.
Die wichtigste Regel, an die Sie sich erinnern sollten, ist, niemals Informationen als Antwort auf eine E-Mail-Nachricht herauszugeben, unabhängig davon, wie echt die Seite ist, auf die Sie umgeleitet wurden.
Die Anmeldung darf nur am bestätigten übergeordneten Standort des Unternehmens erfolgen. Weitere Informationen zu dieser Art von Cyberkriminalität und wie Sie sich schützen können, finden Sie in diesem Artikel.