{"id":259387,"date":"2021-11-13T00:28:39","date_gmt":"2021-11-12T23:28:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259387"},"modified":"2021-11-13T00:43:47","modified_gmt":"2021-11-12T23:43:47","slug":"verstrkte-phishing-kampagnen-auf-bankkunden-okt-nov-2021-teil-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/13\/verstrkte-phishing-kampagnen-auf-bankkunden-okt-nov-2021-teil-1\/","title":{"rendered":"Verst&auml;rkte Phishing-Kampagnen auf Bankkunden (Okt.\/Nov. 2021) &#8211; Teil 1"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In den letzten Wochen konnte ich verst\u00e4rkte Phishing-Kampagnen feststellen, die auf Bankkunden abzielen. Insbesondere schlagen die Spam-Mails beim 1&amp;1-Mail-Filter durch und landen in meinem Postfach. Parallel ging mit Anfang Oktober 2021 noch ein Kommentar von CheckPoint zur Gefahr von Phishing-Mails auf Smartphones zu. von Daher m\u00f6chte ich kurz auf das Thema eingehen.<\/p>\n<p><!--more--><\/p>\n<h2>Phishing-Mails zielen auf Bankkunden<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/25886e8fe9c4460ab7dbec76531dc9b4\" alt=\"\" width=\"1\" height=\"1\" \/>Die Urheber der Phishing-Mails machen sich diverse \u00c4nderungen bei Banken zunutze, um die Empf\u00e4nger \u00fcber Social Engineering anzusprechen. Hier eine Phishing-Mail an Sparkassen-Kunden.<\/p>\n<p><img decoding=\"async\" title=\"Phishing-Mail an Sparkassen-Kunden.\" src=\"https:\/\/i.imgur.com\/vo9kRmC.png\" alt=\"Phishing-Mail an Sparkassen-Kunden.\" \/><\/p>\n<p>In obiger Mail wird darauf abgestellt, dass es ein neues Sicherheitsverfahren S-CERT geben soll, bei dem vertrauliche Daten noch besser gesch\u00fctzt werden sollen. Passiert angeblich wegen einer EU-Reform und die Sparkasse muss auf diese \u00c4nderung hinweisen. Der Empf\u00e4nger soll ich einloggen, um sich \u00fcber die \u00c4nderung zu informieren. Das mit <em>Zustimmen <\/em>beschriftete Element zeigt aber auf eine URL, die nichts mit den Sparkassen zu tun hat.<\/p>\n<blockquote><p>Inzwischen ist die URL, die auf einen gehackten WordPress-Auftritt hinwies, bereits ung\u00fcltig. Bei erscheinen der Phishing-Mail war dort vermutlich ein Anmeldeformular einer Sparkasse f\u00fcr ein Online-Konto eingestellt.<\/p><\/blockquote>\n<p>Etwas \u00e4hnliches wird in nachfolgender Phishing-Mail, angeblich von einer Sparkasse, versucht. Dort geht es um die angebliche Erweiterung der Online-Banking-Funktionalit\u00e4t. In beiden F\u00e4llen ist der deutschsprachige Text der Phishing-Mails so formuliert, dass keine offensichtlichen Rechtschreib- und Formulierungsfehler auffallen.<\/p>\n<p><img decoding=\"async\" title=\"Phishing-Mail an Sparkassen-Kunden.\" src=\"https:\/\/i.imgur.com\/0YeGezV.png\" alt=\"Phishing-Mail an Sparkassen-Kunden.\" \/><\/p>\n<p>Schaut man sich aber die Absenderadresse der Mail oder das Verweisziel (zeigen auf die Schaltfl\u00e4che <em>Einloggen<\/em>, wird die URL in der Fu\u00dfzeile hier im Thunderbird eingeblendet) an, erkennt man, dass dies nicht zur Sparkasse geh\u00f6rt.<\/p>\n<p>Auch Kunden von Volksbanken stehen im Visier der Phisher, wie nachfolgende E-Mail zeigt, die mir zuging, obwohl ich bei der Bank kein Kundenkonto habe.<\/p>\n<p><img decoding=\"async\" title=\"Phishing Volksbank\" src=\"https:\/\/i.imgur.com\/vqMfYwL.png\" alt=\"Phishing Volksbank\" \/><\/p>\n<p>Dort versuchen die Betr\u00fcger es mit einer \u00c4nderung der Nutzerbedingungen, die angezeigt und best\u00e4tigt werden soll. Auch hier verweist der Link des Elements <em>Mitteilung ansehen <\/em>auf eine gehackte WordPress-Webseite (erkennt man beim Zeigen per Maus auf den Link, da die Adresse in der Fu\u00dfzeile eingeblendet wird.<\/p>\n<blockquote><p>In allen F\u00e4llen lautet der Ratschlag, die Phishing-Mails zu l\u00f6schen und keinesfalls die Elemente mit <em>Mitteilung ansehen <\/em>etc. anzuklicken. Ich lasse in Zweifelsf\u00e4llen die URLs auf <a href=\"https:\/\/www.virustotal.com\/gui\/home\/url\" target=\"_blank\" rel=\"noopener\">Virustotal \u00fcberpr\u00fcfen<\/a> &#8211; dort gibt es eine Registerkarte, auf der man URLs von Webseiten pr\u00fcfen lassen kann. Hierzu reicht im Thunderbird oder in einem anderen E-Mail-Programm ein Rechtsklick auf das Element. Dann kann der Link per Kontextmen\u00fc in die Windows-Zwischenablage eingef\u00fcgt und im zweiten Schritt auf Virustotal in das betreffende Adressfeld per Kontextmen\u00fc eingef\u00fcgt werden. Dann brauche ich die URL nicht im Browser abzurufen, vermeide also die Gefahr, dass mir irgend etwas auf das System installiert wird, und bekomme eine \u00dcberpr\u00fcfung durch zig Virenscanner. Bei den hier gezeigten Beispielen wurde die URL als Spam-Adresse von einem oder mehreren Antivirus-Programmen gemeldet.<\/p><\/blockquote>\n<p><strong>Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/verstrkte-phishing-kampagnen-auf-bankkunden-okt-nov-2021-teil-1\/\">Verst\u00e4rkte Phishing-Kampagnen auf Bankkunden (Okt.\/Nov. 2021) \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/unterm-radar-gefahr-durch-smartphones-und-unachtsamkeit-okt-nov-2021-teil-2\/\">Unterm Radar: Gefahr durch Smartphones und Unachtsamkeit (Okt.\/Nov. 2021) \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Wochen konnte ich verst\u00e4rkte Phishing-Kampagnen feststellen, die auf Bankkunden abzielen. Insbesondere schlagen die Spam-Mails beim 1&amp;1-Mail-Filter durch und landen in meinem Postfach. Parallel ging mit Anfang Oktober 2021 noch ein Kommentar von CheckPoint zur Gefahr von Phishing-Mails &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/verstrkte-phishing-kampagnen-auf-bankkunden-okt-nov-2021-teil-1\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-259387","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259387"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259387\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}