00:00:00,840 --> 00:00:06,380
Online einkaufen oder Bankgeschäfte erledigen ist im digitalen Alltag selbstverständlich.

00:00:06,800 --> 00:00:11,60
Der Zugriff auf die Nutzerprofile ist ein begehrtes Angriffsziel.

00:00:12,300 --> 00:00:16,160
Dazu brauchen die Angreifer unter anderem das jeweilige Passwort.

00:00:16,500 --> 00:00:20,940
Auf Jagd nach diesen starten sie einen sogenannten Phishing-Angriff.

00:00:22,880 --> 00:00:27,780
„Phishing“ setzt sich aus den englischen Begriffen „Password“ und „fishing“ zusammen.

00:00:28,180 --> 00:00:31,60
Frei übersetzt: „Fischen nach Passwörtern!“

00:00:31,740 --> 00:00:34,360
Sind Zugangsdaten im Besitz Krimineller,

00:00:34,460 --> 00:00:38,760
können diese beispielsweise damit in einem Online-Shop Einkäufe tätigen.
00:00:39,120 --> 00:00:42,320
Die Opfer erfahren das zum Beispiel nur über Rechnungen,

00:00:42,320 --> 00:00:46,860
die in ihrem Postfach eingehen, von Dingen, die sie niemals gekauft haben.

00:00:48,540 --> 00:00:50,220
Sie haben oft nicht mitbekommen,

00:00:50,220 --> 00:00:53,680
dass sie freiwillig Daten mit einem Kriminellen geteilt haben.

00:00:56,740 --> 00:00:58,960
Diese benötigen für ihre Angriffe:

00:00:59,220 --> 00:01:02,4401
Eine Liste mit echten E-Mail Adressen.

00:01:02,700 --> 00:01:06,4002
Eine nachgeahmte Webseite eines Dienstleisters.

00:01:06,800 --> 00:01:10,9803
Eine gefälschte passende E-Mail desselben Dienstleisters,

00:01:11,120 --> 00:01:14,180
die die Opfer auf die nachgeahmte Webseite lockt.

00:01:15,80 --> 00:01:18,120
Denn als Köder nutzen die „Phisher“ solche E-Mails

00:01:18,300 --> 00:01:21,620
z.B. gefälschte Rechnungen beliebter Online-Shops.

00:01:22,80 --> 00:01:24,840
Diese versenden Sie an einen E-Mail-Verteiler.

00:01:25,140 --> 00:01:28,900
So landen diese in den Postfächern aller potentiellen Opfer.

00:01:29,700 --> 00:01:31,760
Die Schwierigkeit für den Empfänger:

00:01:31,760 --> 00:01:34,900
Die E-Mails sehen oft täuschend echt aus!

00:01:35,460 --> 00:01:40,300
Jetzt ist Aufmerksamkeit gefragt, um Phishing-Mails enttarnen zu können:

00:01:41,180 --> 00:01:43,720
Ein erster Anhaltspunkt ist die Anrede.

00:01:43,960 --> 00:01:47,80
Ist diese unpersönlich, kann dies ein Indiz sein.

00:01:47,480 --> 00:01:50,160
Zudem ist die Absenderadresse meist gefälscht.

00:01:50,720 --> 00:01:54,860
Beispielsweise werden Zusätze wie „Service“ oder „Info“ verwendet

00:01:54,980 --> 00:02:00,400
oder sehr ähnlich aussehende Schreibweisen genutzt, um die Adresse echt aussehen zu lassen.

00:02:01,180 --> 00:02:05,40
Phishing-Mails signalisieren häufig einen dringenden Handlungsbedarf

00:02:05,240 --> 00:02:07,340
oder drohen mit Konsequenzen.

00:02:07,800 --> 00:02:12,00
Außerdem enthalten sie Links, die vom Opfer geöffnet werden sollen.

00:02:12,500 --> 00:02:16,100
E-Mails im HTML-Format zeigen einen Link an,

00:02:16,100 --> 00:02:20,880
der auf eine andere Webseite weiterleitet als im verlinkten Text ersichtlich ist.

00:02:21,620 --> 00:02:24,580
Durch ein Mouseover lässt sich der Quelltext

00:02:24,580 --> 00:02:28,680
und somit der „echte“ Link in der Fußzeile der Mail anzeigen.

00:02:29,320 --> 00:02:33,660
Klickt das Opfer den Link, landet es auf der nachgeahmten Webseite

00:02:33,660 --> 00:02:39,240
auf der vertrauliche Informationen wie Passwörter oder TAN-Codes abgefragt werden.

00:02:40,40 --> 00:02:45,280
Wichtig: Seriöse Organisationen fordern ihre Kunden niemals per E-Mail

00:02:45,280 --> 00:02:48,100
zur Eingabe vertraulicher Informationen auf.

00:02:48,560 --> 00:02:51,400
Löschen Sie diese E-Mails am besten sofort!

00:02:52,60 --> 00:02:57,720
Wer sich unsicher ist, ob eine E-Mail echt ist, kann direkt beim Dienstleister nachfragen.

00:02:57,960 --> 00:03:02,200
Dafür sollte die Original-Webseite manuell aufgerufen werden.

00:03:02,200 --> 00:03:09,150
Nutzen Sie dazu jedoch nie die Daten in der nachgeahmten E-Mail selbst!