{"id":285079,"date":"2023-08-20T00:11:00","date_gmt":"2023-08-19T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285079"},"modified":"2023-08-19T11:55:43","modified_gmt":"2023-08-19T09:55:43","slug":"warnung-vor-phishing-mails-mit-s-id-check-von-sparkassen-august-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/20\/warnung-vor-phishing-mails-mit-s-id-check-von-sparkassen-august-2023\/","title":{"rendered":"Warnung vor Phishing-Mails mit S-ID-Check von Sparkassen (August 2023)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Das Thema war ja bereits hier im Blog auf der Agenda, trotzdem m\u00f6chte ich es erneut hochholen. Aktuell l\u00e4uft wohl eine Phishing-Kampagne, die die Ausgabe der neuen Sparkassen-Karten ausnutzt und zur \u00dcberpr\u00fcfung der Sparkassen ID auffordert. Opfer sollen einen S-ID-Check der Sparkasse durchf\u00fchren, um Kreditkartenfunktionen der Karte zu aktivieren. Das Ganze ist aber Betrug und es geht nur darum, die Zugangsdaten zum Online-Konto abzugreifen. Generell gibt es eine Warnung, dass Urlaubszeit auch Phishing-Zeit sei.<\/p>\n<p><!--more--><\/p>\n<h2>Phishing zielt auf Sparkassen-Kunden <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/e69fd557c6bb4c8f876680ead2e8b023\" width=\"1\" height=\"1\"\/>Das S-CERT (Computernotfall-Team der Sparkassen) <a href=\"https:\/\/www.sparkasse.de\/ueber-uns\/sicherheitswarnungen.html\" target=\"_blank\" rel=\"noopener\">warnt<\/a> im August 2023 vor einer neuen Masche (<a href=\"https:\/\/www.heise.de\/news\/S-ID-Check-Sparkasse-warnt-vor-Phishing-Attacke-9246002.html\" target=\"_blank\" rel=\"noopener\">via<\/a>) bei Phishing-Mails. In der Meldung hei\u00dft es von den Sparkassen unter dem Punkt <em>Phishing-Nachrichten unter dem Vorwand einer neuen Sicherheitsfunktion<\/em>:<\/p>\n<blockquote>\n<p>Aktuell werden betr\u00fcgerische E-Mails im Namen der Sparkasse verbreitet. Die E-Mails haben Betreffzeilen wie \"Sparkasse: Wichtige Informationen erforderlich!\".&nbsp; Unter Vorw\u00e4nden, die vermeintlich im Zusammenhang mit den Sicherheitsverfahren \"S-ID-Check\u2122\" und \"Mastercard\u00ae S-ID-Check\u2122\" stehen wird versucht, Sie zum Aufruf einer betr\u00fcgerischen Web-Seite (Phishing-Seite) zu bewegen. Dort werden Ihre Online-Banking Zugangsdaten, sowie die Daten Ihrer Kreditkarte erfragt.<\/p>\n<\/blockquote>\n<p>Zuf\u00e4llig habe ich zum 15. August 2023 nachfolgende Mail im SPAM-Ordner meines web.de Testkontos gefunden, welche genau diesen Sachverhalt wiedergibt. Dort lautet der Text der Phishing-Mail auf:<\/p>\n<blockquote>\n<p><strong>Erh\u00f6hen Sie Ihre Sicherheit jetzt!<\/strong>  <\/p>\n<p>Lieber Kunde,  <\/p>\n<p>Wir m\u00f6chten Sie \u00fcber die neue Sicherheitsfunktion f\u00fcr Ihre informieren: den Visa-Mastercard\u00ae <strong>S-ID-Check\u2122<\/strong>.  <\/p>\n<p>Um einen optimalen Schutz Ihrer Online-Transaktionen zu gew\u00e4hrleisten, m\u00f6chten wir Sie dringend bitten, diese Funktion wieder zu aktivieren.  <\/p>\n<p>Wir bitten Sie, Visa-Mastercard\u00ae <strong>S-ID-Check\u2122<\/strong> zu aktivieren, indem Sie auf den untenstehenden Taste klicken und die unkomplizierten Schritte zur Aktivierung befolgen.<\/p>\n<\/blockquote>\n<p><img decoding=\"async\" title=\"Sparkassen-Phishing-Mail\" alt=\"Sparkassen-Phishing-Mail\" src=\"https:\/\/i.postimg.cc\/wvC9jm8B\/image.png\"\/><\/p>\n<p>Ich soll also \u00fcber eine neue Sicherheitsfunktion bei meiner Visa-Mastercard S-ID-Check informiert werden. Zuf\u00e4llig geh\u00f6re ich noch nicht zum Kreis der Sparkassenkunden, dessen EC-Karte ausgetauscht wird und die Mastercard-Zahlfunktion im Ausland verliert (siehe meinen Beitrag <a href=\"https:\/\/borncity.com\/senioren\/2023\/06\/29\/problem-neue-girokarte-und-der-urlaub-im-ausland\/\" target=\"_blank\" rel=\"noopener\">Problem neue Girokarte und der Urlaub im Ausland<\/a> im 50 Plus Blog). <\/p>\n<p>Gehe ich im web.de-Mail-Fenster auf den angeblichen Absender, wird mir bereits angezeigt, dass die Mail nicht von der Sparkasse kommt. Es wurde die Mail-Adresse irgend eines t-online-Kunden verwendet. Ich habe mal die Zieladresse *ttps:\/\/kashifaassociate.com\/vls.php auf Virustotal scannen lassen &#8211; da wird zum 19.8.2023 noch nichts erkannt. Hintergrund ist, dass die Betr\u00fcger eine Bot-Erkennung vorgeschaltet haben, es muss ein Captcha angegeben werden. Danach gelangt man auf die Phishing-Seite, die dann die Kartennummer und weitere Daten abzufragen versucht. <\/p>\n<p><img decoding=\"async\" title=\"Sparkassen-Phishing- Seite\" alt=\"Sparkassen-Phishing- Seite\" src=\"https:\/\/i.postimg.cc\/P5G0K373\/image.png\"\/><\/p>\n<p>Ich habe mal kurz getestet, eine Fake-Kartennummer akzeptiert das Formular nicht. Aber es ist auff\u00e4llig, dass das Burger-Men\u00fc in der rechten oberen Ecke nicht implementiert ist. Nat\u00fcrlich ist auch die oben angegebene URL ein Indiz auf eine gef\u00e4lschte Sparkassen-Seite. Im Nachgang habe ich noch die nach Eingabe eines Captcha generierte URL in VirusTotal pr\u00fcfen lassen. Dort ist es so, dass 5 von 90 Scanner das Ganze als gef\u00e4hrlich (malicious) oder als Malware-Seite melden.&nbsp; <\/p>\n<p>Die Masche ist nicht neu und wird in immer neuen Ausf\u00fchrungen versucht. heise hat in <a href=\"https:\/\/www.heise.de\/news\/S-ID-Check-Sparkasse-warnt-vor-Phishing-Attacke-9246002.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Varianten und Hinweise zum Thema zusammen getragen. Generell sollte man vorgebliche Mails der Banken mit einer direkten Aufforderung, sich irgendwo zu verifizieren, ignorieren. Banken schicken inzwischen in der Regel nur eine Benachrichtigung, dass eine neue E-Mail im Online-Bankkonto vorliegt. Dann geht man (manuell) zu seiner Banking-Seite und meldet sich dort mit seinen Zugangsdaten an. Im Anschluss l\u00e4sst sich dann das Postfach des Online-Bankkontos auf Meldungen der Bank \u00fcberpr\u00fcfen. Wer sich an diesen Ratschlag h\u00e4lt, und weiterhin ein gesundes Misstrauen an den Tag legt, sollte vor solchen Phishing-Versuchen gesch\u00fctzt sein.<\/p>\n<h2>Urlaubszeit auch Phishing-Zeit <\/h2>\n<p>Zuf\u00e4lligerweise ist mir die Tage auch eine Meldung des Sicherheitsanbieters Lookout zugegangen, dass die Urlaubszeit auch eine Phase des verst\u00e4rkten Phishings sei. Vor allem lauern Angriff auf Smartphones von Unternehmensmitarbeitern, die Opfer von Phishing-Angriffen werden k\u00f6nnen. Dann geraten Unternehmensdaten ins Visier der Phisher, wenn Smartphone-Nutzer auch im Urlaub den einen oder anderen Job f\u00fcr die Firma erledigen, ihre E-Mails checken und auf die Unternehmens-IT zugreifen. Ist das mobile Ger\u00e4t kompromittiert (z.B. via Phishing), kann dies gef\u00e4hrlich werden.<\/p>\n<p>Lookout warnt vor acht Einfallstoren, wie Benutzer zum Opfer von Phishing-Angriffen auf dem Smartphone werden k\u00f6nnen. Diese sind Produktivit\u00e4tsanwendungen, soziale Medien, Enterprise Instant Messaging, Dating-Apps, private Messaging-Apps, Gaming, Email und nach wie vor auch SMS. Das Problem: Unternehmen haben keinen Einblick in den Umgang mit Daten auf mobilen Ger\u00e4ten, so dass sie nicht wissen k\u00f6nnen, wie hoch das zus\u00e4tzliche Risiko ist, dem sie ausgesetzt sind. <\/p>\n<p>Da Mitarbeiter t\u00e4glich mehr mobile Ger\u00e4te verwenden, haben Angriffe auf mobile Benutzer und die Daten, auf die sie zugreifen k\u00f6nnen, zugenommen. Viele Mitarbeiter wissen zwar, wie sie Phishing-Versuche auf PCs erkennen k\u00f6nnen, aber auf mobilen Ger\u00e4ten ist das viel schwieriger. Es gibt zahllose Kan\u00e4le f\u00fcr Social Engineering bei mobilen Benutzern. B\u00f6swillige Akteure k\u00f6nnen die gutgl\u00e4ubige Mitarbeiter dort \u00fcberraschen, wo sie es am wenigsten erwarten \u2013 im Urlaub.<\/p>\n<p>Herk\u00f6mmliches E-Mail-Phishing ist mittlerweile antiquiert. Mobile Bedrohungen sind der neue Weg ins Unternehmen. Angreifer haben zahllose M\u00f6glichkeiten, ihre Angriffsopfer durch Social Engineering dazu zu bringen, auf Phishing-Angriffe \u00fcber mobile Ger\u00e4te hereinzufallen. So erfolgen fast 85 Prozent der mobilen Phishing-Versuche au\u00dferhalb von E-Mails (siehe <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/mobile-security-index\/\" target=\"_blank\" rel=\"noopener\">Verizon MSI Report, February 2020<\/a>). <\/p>\n<p>Bei erfolgreichem Phishing \u00fcber das Handy erhalten Angreifer uneingeschr\u00e4nkten Zugang zum digitalen Leben der Angriffsopfer. Die Angreifer haben erkannt, dass mobile Ger\u00e4te die wertvollsten Ziele sind, da sie ihnen Zugang zu allen pers\u00f6nlichen und beruflichen Daten verschaffen. Mehr als einer von drei Lookout-Nutzern war in jedem Quartal des Jahres 2022 von einem mobilen Phishing-Angriff betroffen und 45 Prozent der Lookout-Nutzer haben im Jahr 2022 mindestens sechs Mobile-Phishing-Links angeklickt (gem\u00e4\u00df Daten aus Lookout Security Graph, Jan.-Dez. 2022). <\/p>\n<p>Nicht nur bei Mobile-Phishing-Angriffen werden Zugangsdaten gestohlen, auch viele b\u00f6sartige Websites versuchen dies. Andere b\u00f6sartige Websites wiederum liefern Malware oder nutzen eine Schwachstelle aus, um Zugriff auf das Ger\u00e4t selbst zu erhalten, w\u00e4hrend bei einigen sogar beides der Fall ist. 63 Prozent der mobilen Phishing-Websites im Jahr 2022 zielten darauf ab, Malware zu liefern oder Sicherheitsl\u00fccken auszunutzen (gem\u00e4\u00df Daten aus Lookout Security Graph, Jan.-Dez. 2022). <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/01\/25\/vorsicht-sparkassen-phishing-per-sms-zu-apple-pay-zahlungen\/\">Vorsicht: Sparkassen-Phishing (per SMS) zu Apple Pay<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/14\/sparkassen-warnen-vor-phishing-sms-wegen-ablaufender-pushtan-registrierung\/\">Sparkassen warnen vor Phishing-SMS wegen ablaufender pushTAN-Registrierung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/02\/10\/sparkasse-s-pushtan-ios-app-nach-update-auf-version-4-1-3-unbenutzbar-8-feb-2023\/\">Sparkasse: S-pushTAN iOS-App nach Update auf Version 4.1.3 unbenutzbar (8. Feb. 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/09\/gehrteter-online-banking-browser-s-protect-ein-totalausfall\/\">Geh\u00e4rteter Online-Banking-Browser S-Protect, ein Totalausfall?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/22\/nachlese-gehrteter-online-banking-browser-s-protect-neue-version-neue-erkenntnisse\/\">Nachlese: Geh\u00e4rteter Online-Banking-Browser S-Protect, neue Version, neue Erkenntnisse<\/a>  <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/postbank-app-und-oder-sealone-statt-chiptan-teil-1\/\">Postbank: App und\/oder SealOne statt chipTAN<\/a><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/postbank-app-und-oder-sealone-statt-chiptan-teil-1\/\"> \u2013 Teil 1<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/31\/volks-und-raiffeisenbanken-stellen-sms-tan-verfahren-zum-30-9-2022-ein-teil-2\/\">Volks- und Raiffeisenbanken stellen SMS-TAN-Verfahren zum 30.9.2022 ein<\/a><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/postbank-app-und-oder-sealone-statt-chiptan-teil-1\/\"> \u2013 Teil 2<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/01\/sparkassen-und-volksbanken-ende-des-alten-chiptan-verfahrens-teil-3\/\">Sparkassen und Volksbanken: Ende des [alten] chipTAN-Verfahrens<\/a><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/postbank-app-und-oder-sealone-statt-chiptan-teil-1\/\"> \u2013 Teil 3<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/04\/online-banking-und-apps-was-die-kunden-wnschen-teil-4\/\">Online-Banking und Apps: Was die Kunden w\u00fcnschen<\/a><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/postbank-app-und-oder-sealone-statt-chiptan-teil-1\/\"> \u2013 Teil 4<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/?p=272519\">Online-Banking und die Sicherheit von Banking-Apps<\/a> \u2013 Teil 5<br \/><a href=\"https:\/\/borncity.com\/blog\/?p=272527\">Online-Banking und Absicherung per chipTAN USB<\/a> \u2013 Teil 6<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Thema war ja bereits hier im Blog auf der Agenda, trotzdem m\u00f6chte ich es erneut hochholen. Aktuell l\u00e4uft wohl eine Phishing-Kampagne, die die Ausgabe der neuen Sparkassen-Karten ausnutzt und zur \u00dcberpr\u00fcfung der Sparkassen ID auffordert. Opfer sollen einen S-ID-Check &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/20\/warnung-vor-phishing-mails-mit-s-id-check-von-sparkassen-august-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-285079","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285079"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285079\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}