NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt
|
|
- Max Kaufman
- vor 6 Jahren
- Abrufe
Transkript
1 Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am
2 Schulungsunterlagen entstanden im Projekt KMU Aware
3 Ziele der Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen Schaffen einer Grundlage, um die Bewusstseinsbildung in der digitalen Wirtschaft bzgl. IT-Sicherheit zu stärken Anbieten konkreter Unterstützungsmaßnahmen, um die IT-Sicherheit in kleinen und mittelständischen Unternehmen zu verbessern Dazu: Beteiligung von Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung
4 Struktur Grundprinzip von Phishing Lektion 1-9 zu verschiedenen Angriffen Aufbau der Lektionen Einführung Übungsaufgaben Abschließenden Bemerkungen 4
5 Grundprinzip von Phishing Klassisches Phishing Betrüger versuchen an Ihre Passwörter, Kontodaten oder Kreditkartendaten zu gelangen. Ziel ist es z.b. Ihr Konto zu plündern oder in Ihrem Namen einzukaufen. Betrüger versenden hierbei vertrauenswürdig aussehende Nachrichten in Form von s. Als Absender stehen dort bekannte Institutionen wie Amazon oder Ihre Bank. In der Nachricht werden Sie gebeten, sich über einen Link einzuloggen oder andere sensiblen Daten über einen Link einzugeben. Der Link führt dabei auf eine Webseite, welche auf den ersten Blick vertrauenswürdig wirkt, bei der es sich in Wirklichkeit jedoch um eine gefälschte Kopie handelt. Gibt man auf dieser sognannten Phishing-Seite seine Daten ein, werden diese sofort vom Betrüger abgegriffen. 5
6 Grundprinzip von Phishing Beispiel-Phishing Mail
7 Grundprinzip von Phishing Amazon
8 Grundprinzip von Phishing Amazon Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. WICHTIG: Nur die Webadresse, die unten in der Leiste steht ist relevant. Im Text kann eine beliebige angegeben werden.
9 Grundprinzip von Phishing Beispiel-Phishing Mail Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist.
10 Grundprinzip von Phishing Beispiel-Phishing-Webseite 10
11 Grundprinzip von Phishing Originale Amazon-Seite 11
12 Grundprinzip von Phishing Originale Amazon-Seite Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. 12
13 Grundprinzip von Phishing Phishing-Webseite Hier ist eine gefälschte Webseite von Amazon eine Phishing Webseite abgebildet. Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist. 13
14 Grundprinzip von Phishing Erkennung von Phishing Angriffen Phishingnachrichten und Phishingseiten lassen sich an der Webadresse (auch URL genannt) erkennen. Das echte Ziel eines Links erfährt man, indem man mit dem Mauszeiger auf dem Link verweilt. URL URL 14
15 Grundprinzip von Phishing Erkennung von Phishing Angriffen an mobilen Endgeräten An mobilen Geräten, wie z.b. Smartphones muss man mit dem Finger auf dem Link verweilen. Je nach Mailprogramm wird das Ziel dann entweder in einem kleinen Fenster direkt neben dem Mauszeiger angezeigt, oder in der Statusleiste am unteren Ende der geöffneten Mail eingeblendet. 15
16 Grundprinzip von Phishing Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Ziel in den folgenden Lektionen ist es, Phishing-Webadressen zu erkennen. Dazu wird Ihnen in der nächsten Lektion zunächst erklärt, wie Webadressen aufgebaut sind und welche Teile für die Phishing Erkennung wichtig sind. 16
17 Lektion 1 Struktur von Webadressen / URLs 17
18 Lektion 1: Struktur von Webadressen Um Phishing-Webadressen erkennen zu können, ist es wichtig, den Aufbau einer Webadresse zu verstehen. Den Aufbau lernen Sie in der ersten Lektion. 18
19 Lektion 1: Struktur von Webadressen Beispiel für eine Webadresse: 19
20 Lektion 1: Struktur von Webadressen Bestandteile einer Webadresse Wir betrachten Webseiten als Gesprächspartner, um die unterschiedlichen Bestandteile zu erklären. Informationen über die Sicherheitsstufe Informationen über den Gesprächspartner selbst Informationen über das Gesprächsthema Dieser Bereich kann auch fehlen 20
21 Lektion 1: Struktur von Webadressen Bereich Informationen über Gesprächspartner selbst Die Identifikation des Gesprächspartners ist sehr wichtig für die Erkennung von Phishing URLs. Der Bereich zwischen oder und dem dritten Slash / ermöglicht die Identifikation Ihres Gesprächspartners, sprich die Webseite, die Sie aufrufen oder aufrufen würden, wenn Sie in der Mail auf den Link klicken. Die übrigen Bereiche können für die Phishing-Erkennung ignoriert werden. Informationen über Gesprächspartner selbst
22 Lektion 1: Struktur von Webadressen Aufbau des Gesprächspartner -Bereiches Dieser Bereich ist durch Punkte in einzelne Blöcke unterteilt. Diese Blöcke werden von rechts nach links gelesen. abo. spiegel. de /... 22
23 Lektion 1: Struktur von Webadressen Angaben zum Standort Ihres Gesprächspartners Der erste Block (von rechts) verrät Ihnen den Standort Ihres Gesprächspartners. In diesem Fall de für Deutschland. abo. spiegel. de /... Standort 23
24 Lektion 1: Struktur von Webadressen Angaben zum Unternehmen Der zweite Block (von rechts) sagt Ihnen, zu welchem Unternehmen Ihr Gesprächspartner gehört. In diesem Fall spiegel. abo. spiegel. de /... Unternehmen 24
25 Lektion 1: Struktur von Webadressen Angaben zu Abteilungen Ab dem dritten Block (von rechts) beschreiben alle restlichen Blöcke (in diesem Fall nur einer, es können jedoch auch mehrere sein) verschiedene Abteilungen des Unternehmens Ihres Gesprächspartners. In diesem Fall abo abo. spiegel. de /... Abteilungen online. abo. spiegel. de /... 25
26 Lektion 1: Struktur von Webadressen Der Wer-Bereich abo. spiegel. de /... Abteilungen Wer-Bereich (Unternehmen + Standort) 26
27 Lektion 1: Struktur von Webadressen Der Wer-Bereich Die wichtigsten zwei Blöcke einer Webadresse sind i.d.r. die ersten beiden Blöcke (von rechts betrachtet) Hier und nur hier erfahren Sie, wer Ihr Gesprächspartner tatsächlich ist. Dieser Bereich muss von jedem Gesprächspartner, d.h. jeder Webseite, bei einer zentralen Stelle registriert werden. Bereits registrierte Namen können kein zweites Mal registriert werden. 27
28 Lektion 1: Struktur von Webadressen Zusammenfassung: Der Wer-Bereich als wichtigster Bestandteil Wir betrachten Webseiten als Gesprächspartner. 28
29 Lektion 1: Struktur von Webadressen Übungen 29
30 Lektion 1: Struktur von Webadressen Lektion 1 Übung Sie werden im Folgenden zunächst gefragt, welcher Teil der gezeigten Webadresse der Wer-Bereich ist? Sie können überlegen, welches der Wer-Bereich ist. Auf der darauf folgenden Folie wird der Wer-Bereich in grün markiert. 30
31 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 1 Welcher Teil der Webadresse ist hier der Wer-Bereich? 31
32 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 1 Welcher Teil der Webadresse ist hier der Wer-Bereich? 32
33 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 2 Welcher Teil der Webadresse ist hier der Wer-Bereich? %2F 33
34 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 2 Welcher Teil der Webadresse ist hier der Wer-Bereich? %2F 34
35 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 3 Welcher Teil der Webadresse ist hier der Wer-Bereich? 35
36 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 3 Welcher Teil der Webadresse ist hier der Wer-Bereich? 36
37 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 4 Welcher Teil der Webadresse ist hier der Wer-Bereich? 37
38 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 4 Welcher Teil der Webadresse ist hier der Wer-Bereich? 38
39 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 5 Welcher Teil der Webadresse ist hier der Wer-Bereich? 39
40 Lektion 1: Struktur von Webadressen Lektion 1 - Übung 5 Welcher Teil der Webadresse ist hier der Wer-Bereich? 40
41 Lektion 1: Struktur von Webadressen Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. Ziel in den folgenden Lektionen ist es, Phishing-Webadressen zu erkennen. Dazu lernen Sie in jeder der folgenden Lektionen einen neuen Angriffstype kennen. 41
42 Lektion 2 Angriffstyp: IP-Adressen als Wer-Bereich 42
43 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff durch IP-Adresse als Wer-Bereich In dieser Lektion beschäftigen wir uns mit einem der einfachsten Tricks, der Verwendung von IP-Adressen statt Begriffen im Wer-Bereich der Webadresse. Phisher verwenden diesen Angriffstyp, da viele Leute die Webadresse in s und Webbrowsern gar nicht prüfen und damit auch nicht feststellen, dass hier ein Angriff vorliegt. URL 43
44 Grundprinzip von Phishing Was sind IP-Adressen? Genauso wie unsere Häuser durch Straßennamen und Hausnummern adressiert werden, werden Computer im Internet mit sogenannten IP-Adressen identifiziert. Hausadresse IP-Adresse Eine IP-Adresse ist eine Folge von 4 Zahlenblöcken, die durch Punkte getrennt werden. Beispiel:
45 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff Ist der Bereich zwischen oder und dem dritten Slash / eine IP-Adresse, stellt diese den Wer-Bereich dar. Geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing-Webseite. Beispiel: Wenn im Fall einer Amazon oder eine Amazon Webseite folgende Webadresse verwendet wird, handelt es sich um eine Phishing-Webadresse vom Typ IP-Adresse als Wer-Bereich: 45
46 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Übungen 46
47 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 Übung Sie sehen im Folgenden Beispiel Webadressen. Dazu wird Ihnen jeweils angegeben, von wem (GESPRÄCHSPARTNER) die Nachricht zu sein scheint (wegen Design und Inhalt) bzw. von welchem GESPRÄCHSPARTNER Sie scheinbar die Webseite besuchen. Sie können überlegen, ob die anzeigte Webadresse eine Phishing URL zu sein scheint oder ob die angezeigte Webadresse zu dem GESPÄRCHSPARTNER passt. Auf der folgenden Folie wird Ihnen die Auflösung angezeigt Bei der Auflösung werden folgende Symbole verwendet und der Wer-Bereich markiert bei einem Phish wenn die URL ok ist 47
48 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 1 Sie wollen die Webseite gutefrage besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 48
49 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 1 Phish 49
50 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 2 Sie wollen die Webseite Welt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 50
51 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 2 Diese Webadresse ist nicht gefälscht, Sie können ihr vertrauen. 51
52 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 3 Sie wollen die Webseite Kicker besuchen. Ist diese URL wahrscheinlich eine Phishing URL? h/merkliste.aspx 52
53 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 3 Was ist hier der Wer-Bereich? h/merkliste.aspx 53
54 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 4 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 54
55 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 4 Was ist hier der Wer-Bereich? 55
56 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 5 Sie wollen die Webseite Yahoo besuchen. Ist diese URL wahrscheinlich eine Phishing URL? mier-league 56
57 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 5 Diese Webadresse ist nicht gefälscht, Sie können ihr vertrauen. mier-league Lassen Sie Sich nicht in die Irre führen, Zahlen, die IP-Adressen ähnlich sehen, können durchaus im Bereich des Gesprächsthemas vorkommen. 57
58 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 58
59 Lektion 3 Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor 59
60 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL sowieso nicht von Nutzern geprüft wird. Daher versuchen sie nicht einmal die URL so zu gestalten, dass sie schwer als Phishing Webadresse zu erkennen ist. In diesen Fällen taucht dann der Namen Ihres Gesprächspartners in der Webadresse gar nicht auf. Enthält die Webadresse den Namen Ihres Gesprächspartners nicht, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. 60
61 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Gut zu Wissen Im Wer-Bereich können nur kleine Buchstaben und Zahlen verwendet werden sowie ein Bindestrich ( - ) Amazon wird zu amazon.de oder amazon.com VHS wird zu vhs.de Deutsche Bank verwendet deutsche-bank.de 1&1 verwendet 1und1.de Webadressen fangen nicht notwendigerweise mit www an (gilt für echte und Phishing URLs). Webadressen konnten früher keine Umlaute enthalten. Daher werden oft Umlaute umgewandelt, z.b. ü in ue bei 61
62 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Übungen 62
63 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung Hinweis: Zur Vertiefung des Wissens kommen in den Übungen jeweils auch Beispiele aus den vorherigen Lektionen vor. 63
64 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 1 Sie wollen die Webseite 1&1 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? uebersicht&ps_id=p &ucuoid=pups:def.eue.de jh298025n25 64
65 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 1 Was ist hier der Wer-Bereich? uebersicht&ps_id=p &ucuoid=pups:def.eue.de jh298025n25 65
66 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 2 Sie wollen die Webseite MSN besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 66
67 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
68 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 3 Sie wollen die Webseite Zeit besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 68
69 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
70 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 4 Sie wollen die Webseite DKB besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 70
71 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
72 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 5 Sie wollen die Webseite spiegel besuchen. Ist diese URL wahrscheinlich eine Phishing URL? auslosung-das-grosse-zittern-vor-den-toepfen html 72
73 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 5 auslosung-das-grosse-zittern-vor-den-toepfen html 73
74 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 6 Sie wollen die Webseite Focus besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 74
75 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
76 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 7 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? e=start&sessionreset=true&init=marktauswahl 76
77 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 7 e=start&sessionreset=true&init=marktauswahl 77
78 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 8 Sie wollen die Webseite Volksbank besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 78
79 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
80 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 9 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 80
81 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
82 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 10 Sie wollen die Webseite Bundestag besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 82
83 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
84 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 11 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 84
85 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung
86 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 86
87 Lektion 4 Angriffstyp: Name des Gesprächspartners als Abteilungsname 87
88 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 88
89 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder ganze Webadresse) als Abteilung. Enthält die Webadresse den Namen Ihrs Gesprächspartners nur im Abteilungs- Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. 89
90 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich der Abteilungen einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf den Bereich der Abteilungen. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. Es ist wichtig, dass Sie von rechts nach links lesen. 90
91 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Übungen 91
92 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 1 Sie wollen die Webseite Zalando besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 92
93 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung
94 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 2 Sie wollen die Webseite Vodafone besuchen. Ist diese URL wahrscheinlich eine Phishing URL? lan-übertragunsrate-1mb-mit-dem-laptop-um-die-50- Warum/td-p/
95 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 2 lan-übertragunsrate-1mb-mit-dem-laptop-um-die-50- Warum/td-p/
96 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 3 Sie wollen die Webseite Ebay besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 96
97 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung
98 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 4 Sie wollen die Webseite Elster besuchen. Ist diese URL wahrscheinlich eine Phishing URL? hp?33-elektronische-lohnsteuerbescheinigung- (lohn)&s=53535cb353c636336e64d64 98
99 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 4 hp?33-elektronische-lohnsteuerbescheinigung- (lohn)&s=53535cb353c636336e64d64 99
100 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 5 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? s6od6s/edit 100
101 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 5 s6od6s/edit 101
102 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 6 Sie wollen die Webseite O2Online besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 102
103 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung
104 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 7 Sie wollen die Webseite Deutsche Bank besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 104
105 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung
106 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 8 Sie wollen die Webseite Amazon besuchen. Ist diese URL wahrscheinlich eine Phishing URL? nsation.html 106
107 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 8 nsation.html 107
108 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 9 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? gin?service=mail&passive=true&rm&false&continue=http ://mail.google.com/mail 108
109 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 9 gin?service=mail&passive=true&rm&false&continue=http ://mail.google.com/mail 109
110 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 10 Sie wollen die Webseite Kicker besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 110
111 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung
112 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 11 Sie wollen die Webseite Live besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 112
113 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung
114 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 12 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? Magazin/Gemischtes-Doppel-fuer-Kinder.html 114
115 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 12 Magazin/Gemischtes-Doppel-fuer-Kinder.html 115
116 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 13 Sie wollen die Webseite Sparkasse Darmstadt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? Kinder.html 116
117 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 13 Kinder.html 117
118 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 118
119 Lektion 5 Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich 119
120 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 120
121 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder dessen Webadresse) als Gesprächsthema. Der Bereich nach dem dritten Slash "/" sagt Ihnen, über was Sie sich mit Ihrem Gesprächspartner, also der Webseite, unterhalten Enthält die Webadresse den Namen Ihres Gesprächspartners nur als Gesprächsthema, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL
122 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich des Gesprächsthemas einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf Bereich des Gesprächsthemas. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. 122
123 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Vertrauenswürdig klingende Ausdrücke können durchaus im Bereich der Abteilung oder im Gesprächsthema-Bereich bei authentischen / echten Webadressen. auftauchen Diese haben nur keine Relevanz für die Erkennung von Phishing Angriffen
124 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Übungen 124
125 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 1 Sie wollen die Webseite ZDF besuchen. Ist diese URL wahrscheinlich eine Phishing URL? html 125
126 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung html 126
127 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 2 Sie wollen die Webseite AOL besuchen. Ist diese URL wahrscheinlich eine Phishing URL? &ncid=txtlnkuswebr
128 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung &ncid=txtlnkuswebr
129 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 3 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 129
130 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung
131 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 4 Sie wollen die Webseite Sparkasse Darmstadt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? portal/portal/starten?iid= &aid=ipsta NDARD&n=/onlinebanking 131
132 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 4 portal/portal/starten?iid= &aid=ipsta NDARD&n=/onlinebanking 132
133 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 5 Sie wollen die Webseite ARD besuchen. Ist diese URL wahrscheinlich eine Phishing URL? eite/21920/index.html 133
134 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 5 eite/21920/index.html 134
135 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 6 Sie wollen die Webseite RTL besuchen. Ist diese URL wahrscheinlich eine Phishing URL? altung/kino.html 135
136 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 6 altung/kino.html 136
137 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 7 Sie wollen die Webseite Welt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 137
138 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung
139 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 8 Sie wollen die Webseite Golem besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 139
140 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung
141 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 9 Sie wollen die Webseite Zeit besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 141
142 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung
143 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 10 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 143
144 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung
145 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 11 Sie wollen die Webseite MSN besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 145
146 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung
147 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 12 Sie wollen die Webseite battle.net besuchen. Ist diese URL wahrscheinlich eine Phishing URL? tion/landing.html?productwowc&utm_medium=wow& utm_source= internal&utm_campaign=mop_buynow 147
148 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 12 tion/landing.html?product WOWC&utm_medium=WoW&utm_source= internal&utm_campaign=mop_buynow 148
149 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 13 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 928/posts 149
150 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung /posts 150
151 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 14 Sie wollen die Webseite Wikipedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? lden& returnto=wikipedia%3ahauptseite 151
152 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 14 lden& returnto=wikipedia%3ahauptseite 152
153 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 15 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 153
154 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung
155 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern im Gesprächsthema-Beriech vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 155
156 Lektion 6 Angriffstyp: Ähnliche Namen im Wer-Bereich 156
157 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 157
158 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht 100%ig bekannt ist was dort stehen sollte. Daher verwenden Phisher den Namen Ihres Gesprächspartners mit einem Zusatz im Wer-Bereich. Die Wer-Bereiche ähneln dem Original, sie sind aber gefälscht! Sind Zusätze zum Namen Ihres Gesprächspartners im Wer-Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL
159 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Wichtig: Sie müssen sich merken, wie der Wer-Bereich der Webadressen, die Sie normalerweise besuchen, aussieht; oder danach suchen (z.b. bei Google). Es gibt leider auch viele authentische / echte Webadressen, die zur Verwirrung beitragen (Volksbanken und Raiffeisenbanken) Kontaktieren des Gesprächspartners via oder Telefon ist möglich, aber verwenden Sie niemals die Kontaktdaten, die in einer potentiellen Phishing Nachricht oder auf einer potentiellen Phishing-Webseite angegeben werden. 159
160 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Hinweis: Vorsicht bei englischen Namen und Aussprache im Deutschen
161 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Übungen 161
162 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 1 Sie wollen die Webseite Bing besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 162
163 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung
164 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 2 Sie wollen die Webseite PayPal besuchen. Ist diese URL wahrscheinlich eine Phishing URL? session=r7puror9ixua5dwhbl9lk72jqgmsogkjslg=dalk u4o1kj5l14j=nlj4n
165 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 2 session=r7puror9ixua5dwhbl9lk72jqgmsogkjslg=dalk u4o1kj5l14j=nlj4n
166 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 3 Sie wollen die Webseite Microsoft besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 166
167 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung
168 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 4 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? &restoredefaults=1guid=1ac4b9d30edf60793b6bbcdf 0AD&pref-sbmt=1 168
169 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 4 &restoredefaults=1guid=1ac4b9d30edf60793b6bbcdf 0AD&pref-sbmt=1 169
170 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 5 Sie wollen die Webseite IKEA besuchen. Ist diese URL wahrscheinlich eine Phishing URL? OrderitemDisplaystoreId=5&langId=3&catalogId=11001& newlinks=true 170
171 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 5 OrderitemDisplaystoreId=5&langId=3&catalogId=11001& newlinks=true 171
172 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 6 Sie wollen die Webseite Unitymedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 172
173 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung
174 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 7 Sie wollen die Webseite Amazon besuchen. Ist diese URL wahrscheinlich eine Phishing URL? mpensation.html 174
175 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 7 mpensation.html 175
176 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 8 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 176
177 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung
178 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 9 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? ewerbe/mieten/fuerth/ ?comefromtl=1 178
179 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 9 ewerbe/mieten/fuerth/ ?comefromtl=1 179
180 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 10 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 180
181 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung
182 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 11 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 182
183 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung
184 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 12 Sie wollen die Webseite Immobilienscout24 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? nurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewerb e%2findex.jsp&style=is24&is24ec=is24 184
185 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 12 nurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewerb e%2findex.jsp&style=is24&is24ec=is24 185
186 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 13 Sie wollen die Webseite Apple besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 35cb353c636336E6uzt4d cb353c63ztuztu6336e6 4d qeqwe645465cb353c636336e64d cb3 gss53c636336e64d cb353c564&s= e64d vssdfc=&rb353c636336e64d64 186
187 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung cb353c636336E6uzt4d cb353c63ztuztu6336e6 4d qeqwe645465cb353c636336e64d cb3gss53c636336e64d cb353c564&s= e64d vssdfc=&rb353c636336e64d64 187
188 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 14 Sie wollen die Webseite StudiVZ besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 188
189 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung
190 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 15 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? DE.html 190
191 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 15 DE.html 191
192 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 16 Sie wollen die Webseite Immobilienscout24 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? rnurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewer be%2findex.jsp&style=is24&is24ec=is24 192
193 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 16 rnurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewer be%2findex.jsp&style=is24&is24ec=is24 193
194 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname oder im Gesprächsthema vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners muss im Wer-Bereich stehen und nicht ein ähnlicher Name. Bei Unklarheit empfiehlt es sich bei einer Suchmaschine nach dem korrekten Wer-Bereich zu suchen. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 194
195 Lektion 7 Angriffstyp: Tippfehler im Wer-Bereich 195
196 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 196
197 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Buchstabendreher Prüfen Sie den Wer-Bereich auch sorgfältig hinsichtlich falscher Buchstaben
198 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Beispieltext zur Verdeutlichung (einfach mal lesen): Gmäeß eneir Sutide der Cabrmidge Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Der Rset knan ein ttoaelr Bsinöldn sien, tedztorm knan man ihn onhe Pemoblre lseen. Das ist so, wiel wir nciht jeedn Bstachuebn enzelin leesn, snderon das Wrot als gseatems. Ein geübter Leser liest nicht mehr jeden Buchstaben als einzelnen, sondern überfliegt die zu lesenden Wörter und erkennt sie anhand Ihrer Muster, wie zum Beispiel an Ihren Anfangs- und Endbuchstaben. das Gehirn verbindet zufällige Anordnungen mit vertrauten Dingen 198
199 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Vorsicht: Bei einem guten Phishing-Angriff sieht alles nach (hier) Amazon aus, was dazu führt, dass Ihr Gehirn wahrscheinlicher einen Fehler übersieht, wenn Sie sich nicht Zeit nehmen. 199
200 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen Tippfehler einbauen und diesen Namen dann als Ihren Wer-Bereich registrieren. Enthält der Wer-Bereich einen Tippfehler, dann geben Sie hier keine Daten ein! Es handelt sich sehr wahrscheinlich um eine Phishing URL. 200
201 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Übungen 201
202 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 1 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 202
203 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung
204 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 2 Sie wollen die Webseite GMX besuchen. Ist diese URL wahrscheinlich eine Phishing URL? artnerid?0gmhom0hom&advertisementid=0reiter
205 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 2 artnerid?0gmhom0hom&advertisementid=0reiter
206 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 3 Sie wollen die Webseite Stepstone besuchen. Ist diese URL wahrscheinlich eine Phishing URL? bewerbungstipps/assessment-center.cfm 206
207 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 3 bewerbungstipps/assessment-center.cfm 207
208 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 4 Sie wollen die Webseite Ebay besuchen. Ist diese URL wahrscheinlich eine Phishing URL? rrentpage=myebaymyaccounts&fclassic=true&sspagena me=strk:me:max&_trksid=p34.m95i
209 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 4 rrentpage=myebaymyaccounts&fclassic=true&sspagena me=strk:me:max&_trksid=p34.m95i
210 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 5 Sie wollen die Webseite Wikipedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? ezial:anmelden&returnto=wikipedia%3ahauptseite&ret urntoquery=&fromhttp=1 210
211 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 5 ezial:anmelden&returnto=wikipedia%3ahauptseite&ret urntoquery=&fromhttp=1 211
212 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 6 Sie wollen die Webseite T-Online besuchen. Ist diese URL wahrscheinlich eine Phishing URL? layton-und-das-vermaechtnis-von-aslant-fuer-nintendo- 3ds-im-test.html 212
213 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 6 layton-und-das-vermaechtnis-von-aslant-fuer-nintendo- 3ds-im-test.html 213
214 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 7 Sie wollen die Webseite Apple besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 214
215 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung
216 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 8 Sie wollen die Webseite Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? er_youngtimer/2013/nostalgie_seat_ronda_crono_2000. html 216
217 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 8 er_youngtimer/2013/nostalgie_seat_ronda_crono_2000. html 217
218 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 9 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? w.heise.de%2 218
219 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 9 w.heise.de%2 219
220 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 10 Sie wollen die Webseite Yahoo besuchen. Ist diese URL wahrscheinlich eine Phishing URL? e&.lang=de-de&pd=ym_ver%253d0 220
221 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 10 e&.lang=de-de&pd=ym_ver%253d0 221
222 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 11 Sie wollen die Webseite Live besuchen. Ist diese URL wahrscheinlich eine Phishing URL? %2Foverview&tk= &ctx=99a91f ee86 cf46494a153959c 222
223 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 11 %2Foverview&tk= &ctx=99a91f ee86 cf46494a153959c 223
224 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 12 Sie wollen die Webseite IKEA besuchen. Ist diese URL wahrscheinlich eine Phishing URL? emdisplay?storeid=5&langid=3&catalogid=1001&oderid=.&priceexclvat=&newlinks=true 224
225 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 12 emdisplay?storeid=5&langid=3&catalogid=1001&oderid=.&priceexclvat=&newlinks=true 225
226 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 13 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 226
227 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung
228 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 14 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? 228
229 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung
230 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 15 Sie wollen die Webseite ZDF besuchen. Ist diese URL wahrscheinlich eine Phishing URL? ek/beitrag/video/ /zdf%2540bauhaus-birdy 230
231 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 15 ek/beitrag/video/ /zdf%2540bauhaus-birdy 231
232 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 16 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? video/ / 232
233 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 16 video/ / 233
234 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Sie haben bisher gelernt: Phishing s und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname oder im Gesprächsthema vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners muss im Wer-Bereich stehen und nicht ein ähnlicher Name. Bei Unklarheit empfiehlt es sich bei einer Suchmaschine nach dem korrekten Wer-Bereich zu suchen. Name des Gesprächspartners muss im Wer-Bereich stehen und genau hinsichtlich Tippfehlern geprüft werden. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 234
235 Lektion 8 Angriffstyp: Ähnliche Zeichen im Wer-Bereich 235
236 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 236
237 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Sie ersetzen dabei einzelne Buchstaben durch ähnlich aussehende Buchstaben oder Zahlen. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Korrektheit jedes Buchstabens. Ein w wird durch zwei v s ersetzt: Ein l wird durch ein i ersetzt: Ein l wird durch eine 1 ersetzt: (andere Schriftarten) 237
238 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen (oder mehrere) Buchstaben austauschen und diesen Namen dann als seinen Wer-Bereich registrieren. Prüfen Sie Buchstabe für Buchstabe, damit Sie feststellen, wenn Zeichen verwendet werden, die wie andere Buchstaben wirken sollen. Es handelt sich sehr wahrscheinlich um eine Phishing URL. Weitere Beispiele: m rn h ln k lx d cl ap qo o 0 (Vorsicht : Es werden nur Klein-Buchstaben verwendet) 238
239 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Übungen 239
STRATO Mail Einrichtung Windows Live Mail
STRATO Mail Einrichtung Windows Live Mail Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrPhishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrAnleitung zu Wikispaces
Ein Projekt für die Sekundarstufe I Anleitung zu Wikispaces für Lehrpersonen Inhaltsverzeichnis 1. WAS IST EIN WIKI...2 2. KONTO FÜR LEHRPERSON ERSTELLEN...2 3. EINLOGGEN...4 4. KONTO FÜR SCHÜLER/INNEN
MehrLeitfaden zur Registrierung im Webshop
Leitfaden zur Registrierung im Webshop Agenda Einführung Benutzerkonto Email-Bestätigung Kontaktdaten Identifikation Zusammenfassung Einführung Benötigte Daten und Dokumente Fotodatei von der Vorder- und
MehrINS INTERNET GEHEN DIE WEBADRESSEN
INS INTERNET 55 GEHEN Um die Hardware, die technischen Geräte, haben wir uns bereits gekümmert. Um jetzt im Internet stöbern zu können oft auch surfen oder browsen genannt, benötigt man einen Internetbrowser.
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrSchutz vor Phishing und Trojanern
Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches
Mehr28 IM INTERNET SURFEN
28 IM INTERNET SURFEN Korrekturhilfe bei falscher Adresseingabe Eingabe einer falschen Adresse Die Eingabe einer falschen Internetadresse öffnet im Internet Explorer die microsofteigene Suchmaschine Bing
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrAnleitung Microsoft Select-Plus Registrierung
Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie
MehrDAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider
DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von
MehrHilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich
Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Füllen Sie die leeren Felder mit entsprechenden Daten aus, achten Sie dabei auf korrekte Eingabe Ihrer Daten. Berücksichtigen Sie
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Mit BITel WebMail stellt Ihnen die BITel ab sofort einen neuen Service zur Verfügung. Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrInstallations-Anleitung Mobile Secure MDM Trial 27.01.2014
Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen
MehrLEITFADEN Ihr App Service- Center
Ihr App Service- Center So bedienen Sie das Service-Center Ihrer App! Herzlichen Glückwunsch zu Ihrer eigenen Firmen-App! Damit Sie das ganze Potential Ihrer neuen App ausschöpfen können, sollten Sie sich
MehrMein Computerheft. www. Internet. Name:
Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
MehrWeb und mehr - Dienste im Internet
Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte
MehrINSTALLATION OFFICE 2013
INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren
MehrKapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen
Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,
MehrSBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.
SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt
MehrPhilatelie und Internet
Unsere Ziele Philatelie und Internet Christian Geissmann Jef Van Loon Wir wollen... das Internet als Arbeitsmittel vorstellen nützliche Tipps vermitteln Ein- und Verkaufsmöglichkeiten im Internet aufzeigen
MehrWie versendet man Newsletter mit einer Newsletter- Software?
Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn
MehrInternetkurs des BRG-Viktring
Internetkurs des BRG-Viktring Kurs vom 17.11. 2008 Leitung der Schulklasse: Fr. Prof. Linder Leitung der Gruppe: Benjamin Hackl Leitungsassistent: Konstantin Posch Mitglieder: Konstantin Posch, Benjamin
MehrDas wichtigste zu den E-Mail Einstellungen
Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen
Mehr1. Anleitung: telemed DFÜ Setup Programm
1. Anleitung: telemed DFÜ Setup Programm Nachfolgend finden Sie eine Anleitung zur Verwendung des telemed DFÜ Setup Programms. Dieses Programm gibt es in jeweils einer Version für die Betriebssysteme Windows
MehrAnleitung Mailkonto einrichten
IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst
Mehryou start IT Marco Fileccia 1. Auflage, 2014
Marco Fileccia 1. Auflage, 2014 you start IT die ersten Schritte zum ECDL mit Windows 8.1, Microsoft Office 2013 und Internet Explorer 11 Lehrerband mit Onlinetest SR-Y-ECDLSW81O13IE11_LB GRUNDLEGENDE
Mehr1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen
E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter
MehrGoogle Analytics einrichten
Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen
MehrIT-Sicherheit WS 2010/11. Übung 8. zum 23. Dezember 2010
Prof. Dr. C. Eckert Christian Schneider IT-Sicherheit WS 2010/11 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik Übung 8 zum 23. Dezember 2010 1 Authentifikation mittels OpenID OpenID
MehrMicroblogging im TCC mit dem TCC Twitter
Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte
MehrGünter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung
Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme
Mehrklicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren
Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen
MehrDie Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.
SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle
MehrAnleitung zur Erneuerung Ihrer SENIORS IPIN MITGLIEDSCHAFT für 2014 www.itftennis.com/ipin
Anleitung zur Erneuerung Ihrer SENIORS IPIN MITGLIEDSCHAFT für 2014 www.itftennis.com/ipin Dieser einfache Leitfaden wird Ihnen Schritt für Schritt dabei helfen, Ihre IPIN Mitgliedschaft für 2014 zu erneuern.
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrSecure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013
Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022
MehrOutlook Webmail 2013 (SPAM und Virenschutz)
Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41
MehrFeedback zur e-voting Abstimmung vom 29. November 2009
«Keine Verbesserungsvorschläge, sehr gut gemacht!» «Ich freue mich, dass Basel ein moderner Kanton ist!» Feedback zur e-voting Abstimmung vom 29. November 2009 «Super! Ich bin begeistert von dem e-voting»
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrSEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1
SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung
MehrNeuerungen im Login Center Ausbau Bankleitzahl und Kontonummer
Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Für eine komfortablere und einfachere Anmeldung in das Online und Mobile Banking von Raiffeisen wird das Login Center geändert. Die bisherige
MehrHOW TO CREATE A FACEBOOK PAGE.
FAME FACT FIRST IN SOCIALTAINMENT SOCIAL MEDIA INSIGHTS KOSTENLOSE REPORTS, WHITEPAPERS UND WERTVOLLE LINKS HOW TO CREATE A FACEBOOK PAGE. famefact track by track GmbH, Schönhauser Allee 48, 10437 Berlin,
MehrPing of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz
Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:
Mehrphototan-token Mit den Erstzugangsdaten haben Sie ebenfalls einen phototan-token erhalten, den wir nachfolgend kurz beschreiben.
AKTIVIERUNGS-LEITFADEN phototan-token Der phototan-token Mit den Erstzugangsdaten haben Sie ebenfalls einen phototan-token erhalten, den wir nachfolgend kurz beschreiben. Der phototan-token hat einen Touchscreen
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrEINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN
EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch
MehrWas müssen Sie tun und beachten um unsere emails zu erhalten?
Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie
MehrHäufigste Security-Lücken
Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrSeminar: Sicheres Online Banking Teil 1
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer
MehrMailing primarweinfelden.ch
Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
Mehrebay-mitglied werden Einfach und schnell anmelden
Einfach und schnell anmelden Inhalt 1. Anmeldung Einleitung... 2 Voraussetzungen... 3 Überblick... 4 Anmeldeformular... 5 2. Anmeldung abschließen Datenprüfung... 13 Bedingungen akzeptieren... 14 Bestätigungscode...
MehrFax.de Web-Kundencenter
Fax.de Web-Kundencenter Das Web-Kundencenter ist ein Kommunikationszentrum direkt in Ihrem Browser. Sie können es nutzen wo immer Sie gerade sind. Mit der FAX.de Registrierung haben Sie eine Kundennummer
Mehrwww.wordpress.com Wie Sie sich einen eigenen Blog einrichten können
www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress
MehrPop-Ups und PDF-Vorschau Download
Pop-Ups und PDF-Vorschau Download Pop-Ups Was sind Pop-Ups? Ein Pop-Up-Fenster ist ein kleines Fenster, dass in manchen Fällen automatisch und ohne Ihre Zustimmung auf Ihrem Bildschirm im Internet Explorer
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrPsi unter Mac OS X benutzen
Psi unter Mac OS X benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Mac OS X heruntergeladen werden. Um das Programm zu erhalten, muss die heruntergeladene
MehrKonfiguration von email Konten
Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrSpecial: Phishing-Wellen an der BOKU Feb./März 2013
Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrIndustrial IT Security
Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber
MehrUniversitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches
Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und
MehrCheckliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.
Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden
MehrInstallationsanleitung des Druckertreibers für das Output Management Projekt unter Mac OS (Ver. 10.5.4 10.8.2)
Installationsanleitung des Druckertreibers für das Projekt unter Mac OS (Ver. 10.5.4 10.8.2) Hochschule Reutlingen Installationsanleitung Mac OS (10.5.4-10.8.2) Seite 1 von 12 Sicherheitseinstellungen
MehrMein Name ist Franz Liebing ich bin Internet Unternehmer und helfe Unternehmern bei der besseren Außendarstellung Ihrer Firma und dabei, wie Sie mehr Umsatz über das Internet generieren. Sicherlich hat
MehrSTRATO Mail Einrichtung iphone / ipad (ios 9)
STRATO Mail Einrichtung iphone / ipad (ios 9) Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrWeb und Kommunikation (Modul 7)
Web und Kommunikation (Modul 7) Wichtige Hinweise Die hier präsentierten Arbeitsblätter und Übungen sind mehrmals in der Oberstufe an verschiedenen Schulen in verschiedenen Niveaus von mehreren Lehrpersonen
MehrDas neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010
Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben
MehrICT-Anleitung: Office 365 ProPlus auf privaten Geräten
Kanton St.Gallen Bildungsdepartement Kantonsschule am Burggraben St.Gallen Untergymnasium, Gymnasium ICT-Anleitung: Office 365 ProPlus auf privaten Geräten 1. Ausgangslage Microsoft gibt Organisationen
MehrDie Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte
Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrInhaltsverzeichnis. Version 2.1-15-11-12 12.11.15 Seite 1 von 7
Inhaltsverzeichnis Inhaltsverzeichnis... 1 FAIS - Feuerwehr Alarm Info System... 2 Was ist FAIS?... 2 Systemvoraussetzungen... 2 Login... 2 Positionsdaten... 3 Alarm Meldung... 3 Objekt-Ansicht... 4 Alarm-Ansicht...
MehrAnleitung Widget-Generator
Anleitung Widget-Generator Seite 1 von 7 Der Bayerische Fußball-Verband e.v. bietet für seine Mitglieder und Vereine eine einfache Möglichkeit an, Daten über den eigenen Verein direkt auf der eigenen Website
MehrAnweisungen Schritt bei Schritt Einrichten der Email fuer Ihre UIBC Seite
Anweisungen Schritt bei Schritt Einrichten der Email fuer Ihre UIBC Seite Hinweis: Wenn Sie keine Domäne zu Ihrem Dashboard hinzugefügt haben, können Sie nicht diese Schritte nicht ausführen.. Sie können
Mehreoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen
eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 31. November 2006
MehrAnleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis
Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrFang den Klammeraffen
Fang den Klammeraffen Vielleicht hilft Ihnen der eine oder andere Tipp, damit Ihr E-Mail noch besser ankommt. Kommentare und Verbesserungsvorschläge gern per E-Mail an mich. Michael Tavernaro MichaelTavernaro@iMovements.com
MehrInstallationsanleitung: Fritzbox 7170
Installationsanleitung: Fritzbox 7170 Konfigurieren des Internetzugangs Öffnen Sie Ihr Internetbrowser und geben Sie 192.168.178.1 wie in der Abbildung vorgegeben in die Adressleiste ein. Sobald Sie die
MehrZunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:
WLANfu Windows7 Diese Anleitung wurde erstellt von Stefan Dieckmann. Fragen zur Einrichtung bitte an: wlanadmin@fh-brandenburg.de 1 WLANbeantragen Zunächst müssen sie die MAC-Adresse ihres Gerätes für
MehrKonfigurationsanleitung E-Mail-Dienst privat
IT Support support@citynet.at T +43 5223 5855 210 Konfigurationsanleitung E-Mail-Dienst privat 1. Allgemeine Information Diese Anleitung dient als Unterstützung zur Einrichtung des E-Mail-Dienstes zum
MehrWindows Vista. Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme.
Windows Vista Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme. Voraussetzung ist allerdings, dass Sie dafür von Visual PRO5 die
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrTalk2M Konfiguration für ewon - GPRS/EDGE - Modelle
Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Seite 1 von 20 ewon - Technical Note Nr. 015 Version 1.2 Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Einrichtung des Talk2M Services für die
Mehr