Den Haken erkennen – Über Phishing-E-Mails und andere betrügerische Nachrichten

Die meisten Menschen empfangen und verschicken tagtäglich E-Mails. Das ist eine der bekanntesten, wenn auch nicht die einzige Form, wie wir mit betrügerischen Nachrich- ten in Berührung kommen können. Der Gastbeitrag liefert einen kurzen Überblick zu betrügerischen Nachrichten und wie man sie erkennt.

von Prof. Dr. Melanie Volkamer

Internetbetrüger nutzen verschiedene Strategien, um Privatpersonen und/oder Unternehmen zu schaden.
Eine beliebte und weitverbreitete Methode ist es, Nachrichten mit betrügerischen Inhalten zu verschicken. Dabei können die Nachrichten auf unterschiedliche Art und Weisegefährlichsein. Die Nachricht kann den Empfänger dazu auffordern, Überweisungen oder (kostenpflichtige) Anrufe zu tätigen, außerdem kann die Nachricht gefährliche Links und/oder gefährliche Anhänge enthalten. Dabei können die Nachrichten in Form von E-Mails, aber auch über jegliche andere Nachrichtenform verschickt werden. Ein Beispiel sind die SMS mit betrügerischen Links, die von vermeintlichen Paketdiensten aktuell gehäuft an zahlreiche NutzerInnen geschickt werden. Im Fall von gefährlichen Links in E-Mails spricht man oft von Phishing-E-Mails. Die Inhalte aller dieser Nachrichten können auf unterschiedliche Art und Weise gefährlich sein:

  • Sensible Daten: Nachrichten fordern ihre Empfänger auf, sensible Daten wie Zugangsdaten oder schützenswerte Dokumente zurückzuschicken.
  • Überweisungen/Anrufe: Nachrichtenfor- dern ihre Empfänger auf, Überweisungen oder Anrufe, z. B. an vermeintliche Kooperationspartner, Freunde oder Geschäftspartner, zu tätigen. So erhalten die Kriminellen eine direkte Überweisung oder der Betrag wird über die Telefonrechnung abgebucht.
  • Links: Nachrichten können gefährliche Links enthalten. Ziel ist es, dass die Empfänger auf einen der Links klicken. Diese Links führen dann z. B. zu einer echt aussehenden, aber betrügerischen Webseite (sog. Phishing-Seite), bei der man sich einloggen soll. Alternativ wird man zu einer Webseite weitergeleitet, die Schadsoftware verteilt und versucht, diese zu installieren.
  • Anhänge: Nachrichten enthalten eine oder mehrere gefährliche Dateien, beispielsweise einen Anhang in einer E-Mail. Ziel ist es, dass die Empfänger den Anhang öffnen. Durch das Öffnen bzw. Ausführen der Datei wird auf dem Gerät Schadsoftware installiert.

Es ist also wichtig, in der Lage zu sein, sich vor betrügerischen Nachrichten zu schüt- zen. Idealerweise würde es technische Sicherheitsmaßnahmen geben, die diese Nachrichten erkennen und gar nicht erst zustellen. Während es verschiedene Sicherheitsmaßnahmen gibt, die einen Großteil der betrügerischen Nachrichten erkennen, bieten diese keinen hundert- prozentigen Schutz. Diese Sicherheits- maßnahmen arbeiten in der Regel mit einer Kombination aus regelbasierten Ansätzen und Ansätzen des maschinellen Lernens. Es wird versucht, Muster aus bekannten betrügerischen Nachrichten abzuleiten, um damit zukünftige Nach- richten zu bewerten und entsprechend die betrügerischen Nachrichten daraus zu erkennen.

Dabei entstehen sowohl False-Positives als auch False-Negatives, das heißt, einige E-Mails landen im Spam-Ordner, obwohl sie keine Spams sind, oder aber betrügerische E-Mails werden nicht als solche erkannt und gelangen somit fälschlicher- weise in den Posteingang. Dies liegt vor allem daran, dass es zum einen sehr viele Möglichkeiten gibt, betrügerische Nachrichten zu gestalten und zum anderen daran, dass die Cyber-Kriminellen immer neue Ansätze verwenden, sodass die bekannten Muster nicht greifen.

Entsprechend ist es wichtig, dass jeder auch selbst betrügerische Nachrichten erkennen kann. Dabei wurde lange empfohlen, auf folgende drei Muster zu achten: Internetbetrüger üben in ihren Nachrichten oftmals Druck aus. Des Weiteren enthalten die Nachrichten häufig Grammatik- und Rechtschreibfehler. Oftmals werden die Empfänger zudem nicht mit Namen angesprochen. Diese führen jedoch ebenfalls häufig zu False-Positives und False-Negatives. Um hier effizientere und effektivere Hilfestellung zu geben, hat die Forschungsgruppe SECUSO (Security * Usability * Society) am Karlsruher Institut für Technologie (KIT) das „NoPhish“ Awareness- und Trainingskonzept entwickelt und evaluiert. Ergänzend dazu wurde das TORPEDO-Tool gestaltet, das es NutzerInnen in den Browsern Chrome und Firefox sowie dem E-Mail-Client Thunderbird erleichtert, gefährliche Links schnell zu erkennen.

Würdest du erkennen, bei welchen E-Mails es sich um Phishing-Nachrichten handelt? Teste dein Wissen hier:

https://secuso.aifb.kit.edu/Poster_Phishing_BetrNachrichten.php

Hier geht es zu einem Quiz von SECUSO.

Kurzregeln zum Erkennen von Phishing-Nachrichten: https://secuso.aifb.kit.edu/downloads/Infokarten/NoPhish_betr.Nachrichten/NoPhish_Infokarte_BR_DE_13.10.pdf

Weitere Informationen zu „NoPhish“: https://secuso.aifb.kit.edu/betruegerische_nachrichten_erkennen.php

Weitere Informationen und Download des TORPEDO-Tools: https://secuso.aifb.kit.edu/TORPEDO.php

Prof. Dr. Melanie Volkamer

ist seit 2018 Professorin für Security Engineering am Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB) am Karlsruher Institut für Technologie (KIT). Seit 2011 leitet sie dort die Forschungsgruppe SECUSO (Security*Usability*Society). Im Zentrum ihrer Forschung stehen folgende drei Themen: Usable Security, Security Awareness und Sicherheit von Online-Wahlsystemen.

Herausgeber

fuks e.V. – Geschäftsbereich Karlsruher Transfer

Waldhornstraße 27,
76131 Karlsruhe
transfer@fuks.org

Urheberrecht:

Alle Rechte vorbehalten. Die Beiträge sind urheberrechtlich geschützt. Vervielfältigungen jeglicher Art sind nur mit Genehmigung der Redaktion und der Autoren statthaft. Namentlich gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wider. Der Karlsruher Transfer erscheint einmal pro Semester und kann von Interessenten kostenlos bezogen werden.