Bundesamt für Sicherheit in der Informationstechnik

G 5.157 Phishing und Pharming

Phishing

Phishing ist ein Kunstwort aus "Passwort" und "Fishing" und bezeichnet Angriffe, bei denen Benutzern gezielt Passwörter, Kreditkartendaten oder andere vertrauliche Informationen entlockt werden. Hierzu werden häufig Methoden des Social Engineering, teilweise in Verbindung mit Identitätsdiebstahl, verwendet. Beispielsweise können die Angreifer geschickt formulierte E-Mails an die Benutzer senden.

Wenn das Opfer meint, den Absender zu kennen und diesen als vertrauenswürdig einstuft, wird es meist auch die E-Mail als vertrauenswürdig einstufen und darin beschriebene Schritte durchführen, z. B. einen beigefügten Link oder Anhang öffnen.

Andere Formen des Phishing verwenden spezialisierte Schadprogramme, die direkt an die Benutzer gesendet werden oder über Umwege auf den Computern der Opfer platziert werden.

Beispiel:

  • Viele Online-Banking-Benutzer erhielten E-Mails, die scheinbar von der Service-Abteilung ihrer Bank kamen. Darin wurden sie informiert, dass sie sich aufgrund von Service-Änderungen auf der angegebenen Webseite mit ihrem Standard-Banking-Passwort anmelden und die neuen Dienstleistungen mit einer TAN freischalten sollten. Die Webseite sah zwar authentisch aus, hatte aber mit der genannten Bank nichts zu tun, sondern war von Angreifern präpariert und ins Internet gestellt worden. Der Zweck der Webseite war ausschließlich, Zugangsdaten zu fremden Konten für die Angreifer zu sammeln.
    Ähnliche Angriffe gab es auch auf Nutzer beliebter E-Commerce- und Auktionswebseiten.

Pharming

Beim Pharming werden Manipulationen an der Namensauflösung von Internet-Domainnamen vorgenommen, um Client-Zugriffe auf gefälschte Server umzuleiten. Ein Angreifer kann damit beispielsweise erreichen, dass im Browser des Opfers eine gefälschte Webseite statt der eigentlich gewünschten Seite angezeigt wird. Pharming hat sich aus Phishing weiterentwickelt. Der Begriff "Pharming" leitet sich aus "Phishing" und "Farming" ab.

Auf technischer Ebene gibt es mehrere Möglichkeiten, wie der Angreifer die Manipulation der Namensauflösung erreichen kann, zum Beispiel:

  • Angreifer können DNS -Informationen auf DNS-Servern verfälschen, indem sie Schwachstellen oder Fehlkonfigurationen ausnutzen.
  • Angreifer können falsche DNS-Informationen in DNS-Zwischenspeicher einfügen (DNS Cache Poisoning).
  • Mit Hilfe von Schadprogrammen kann die "hosts"-Datei auf dem Client modifiziert werden.
  • Es können unerlaubt Konfigurationsänderungen an Routern vorgenommen werden, beispielsweise wenn die Geräte schwache Passwörter aufweisen.

Durch Pharming könnte ein Angreifer dem Rechnernamen eines Internet-Banking-Servers die IP-Adresse eines falschen Servers zuordnen und dadurch die Benutzeranfragen umleiten. Häufig sind bei solchen Angriffen die Webseiten auf dem falschen Server optisch nicht von den Original-Webseiten zu unterscheiden, so dass der Benutzer keinen Verdacht schöpft.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK