Phishing. Victoria Ablinger, Denitsa Manova, Cornelia Zenz



Ähnliche Dokumente
Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

COMPUTER MULTIMEDIA SERVICE

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

SSL/TLS-VERBINDUNGEN ZU MOODLE

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Kleines Handbuch zur Fotogalerie der Pixel AG

Kombinierte Attacke auf Mobile Geräte

MWSoko Erste Schritte

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

Informatik für Ökonomen II HS 09

Ist das so mit HTTPS wirklich eine gute Lösung?

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Kurzanleitung Hosting

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

FL1 Hosting Kurzanleitung

, Spam, Phishing

etoken mit Thunderbird verwenden

Intranet Moodle

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Der einfache Weg zum CFX-Demokonto

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Step by Step Webserver unter Windows Server von Christian Bartl

Registrierung am Elterninformationssysytem: ClaXss Infoline

Verwendung des IDS Backup Systems unter Windows 2000

2 Der inhaltliche Aufbau eines Internet-Auftritts

Mediumwechsel - VR-NetWorld Software

Anleitungen zum KMG- -Konto

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Registrierung für eine Senioren IPIN Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Bedienungsanleitung für den SecureCourier

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Internet-Banking Anleitung zum Ersteinstieg

Einrichten des -Clients (Outlook-Express)

Internet-Wissen. Browser:

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sichere Kommunikation mit Ihrer Sparkasse

Guide DynDNS und Portforwarding

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Web Interface für Anwender

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Lieber SPAMRobin -Kunde!

Sicherheitslösung SMS-Code

1 Konto für HBCI/FinTS mit Chipkarte einrichten

ecall Anleitung Outlook Mobile Service (OMS)

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Kurzanleitung BKB-E-Banking-Stick

icloud nicht neu, aber doch irgendwie anders

TELIS FINANZ Login App

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Registrierung im Portal (Personenförderung)

Anleitung. Steigen Sie auf ein und klicken Sie auf "Anmeldung zum Projekt".

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

FritzCall.CoCPit Schnelleinrichtung

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Phishing Vorsicht vor Trickbetrügern im Internet!

Internet Explorer Version 6

Einrichten eines Exchange-Kontos mit Outlook 2010

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

macs Support Ticket System

Shellfire PPTP Setup Windows 7

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

POP -Konto auf iphone mit ios 6 einrichten

Für die Einrichtung mit jedem beliebigen Client gelten grundsätzlich folgende Daten:

FTP-Server einrichten mit automatischem Datenupload für

Arbeiten mit MozBackup

NetVoip Installationsanleitung für Grandstream GXP2000

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Anlegen eines DLRG Accounts

Microsoft Office Outlook OMS an SMSCreator anbinden

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Wie funktioniert das WWW? Sicher im WWW

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Hinweise zur -Nutzung für Studierende

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Anbindung des eibport an das Internet

Domain Registration & Transfer. Version: 1.3 Datum: Alexander Pascual

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

VIDA ADMIN KURZANLEITUNG

Mediumwechsel - VR-NetWorld Software

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Transkript:

Phishing Victoria Ablinger, Denitsa Manova, Cornelia Zenz

Inhaltsverzeichnis Allgemeines zu Phishing Leveleinteilung Arten von Phishing Schutz gegen Phishing Beispiele

Was ist Phishing? Versuche, über gefälschte Internet- Adressen, E-Mail oder Kurznachrichten, an sensible Daten zu gelangen Begriff ist ein englishes Wortspiel Zusammensetzung aus fishing ( angeln ) und P für Passwort häufig wird das H mit harvesting ( ernten ) erklärt Password harvesting fishing

Was ist Phishing? meist kriminelle Handlungen Verwendung von Techniken des Social Engineering Phisher: geben sich als vertrauenswürdige Personen aus versuchen an sensible Daten zu gelangen

Was ist Phishing? Versenden der Nachrichten meist per E- Mail oder Instant-Messaging Auffordern des Empfängers Eine präparierte Website zu besuchen oder sensible Daten am Telefon preiszugeben

Phishing Hintergrund Erster dokumentierter Phishing-Versuch 1996 in der Usenet-Newsgroup alt.onlineservice.america-online Begriff bereits zuvor in der Druckausgabe des Hacker-Magazins 2600 auf.

Wozu Phishing? Zugangsdaten/Passwörter Kreditkarteninformationen Online-Banking-Daten

Einteilung von Phishing Level 0 Der Angreifer sendet eine E-Mail an das Opfer und fordert es auf per E-Mail sensible Daten zurückzusenden Level 1 Klassisches Phishing Der Angreifer leitet sein Opfer auf eine Website dort erfolgt eine Aufforderung, sensible Daten einzugeben. Der Angreifer versucht nicht, eine offizielle Website zu verschleiern.

Einteilung Phishing Level 2 Ähnlich wie Level 1, jedoch versucht der Phisher einen Spoof-Angriff auf einen offizielle Webserver versucht. Der Phisher versucht, die offizielle Website zu imitieren Level 3 Ähnlich wie Level 2, der Angreifer setzt jedoch zusätzlich visuelle Verschleierung ein, um den Angriff zu verstecken. Umfasst die Fähigkeit der SSL/TLS Verbindungsmanipulation

Einteilung Phishing Level 4 Ähnlich wie Level 3, der Angreifer kann jedoch die Plattform, auf welcher der Browser ausführt, beeinträchtigen. Diese Attacken sind sehr mächtig, da sie dem Angreifer erlauben, Keylogger, Trojanische Pferde und andere schadhafte Software zu installieren.

Anti Phishing Working Group Allgemeine Fakten 2003 von Iron key gegründet Globale Non-Profit Organisation Über 3200 Mitglieder, davon mehr als 2000 Unternehmen

Anti Phishing Working Group Ziele Koordiniertes Vorgehen gegen Phishing Forum für Diskussionen über technologische Entwicklungen und mögliche Gegenmaßnahmen Informationsausstausch Ermittlung und Erfassung von Daten Informationsarchivierung

Gemeldete Phisingattacken 45000 40000 35000 30000 25000 20000 15000 10000 5000 0

Phishingseiten 70000 60000 50000 40000 30000 20000 10000 0

Betroffene Sektoren 100% 90% 80% 70% 60% 50% 40% 30% 20% Regierung Kleinanzeigen Soziale Netzwerke Spiele Sonstiges Auktionen Payment Services ISP Verkauf Finanz 10% 0% 2005 2006 2007 2008 2009 2010 2011 2012

Phishing Hosts 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 2005 2006 2007 2008 2009 2010 2011 2012 Ukraine Kazachstan Brasilien Hong Kong Niederlande Schweden Indien Ägypten Israel Thailand Italien Russland Kanada Frankreich Rumänien Taiwan Japan UK Deutschland China Korea USA

Top Level Domains

Arten von Phishing E-Mails Betonung der Dringlichkeit der Dateneingabe Gewinn in Aussicht gestellt Vereinzelt in schlechtem Deutsch verfasst Internetadresse wird beim Aufrufen der Seite ausblendet Überraschende Änderungen im Aussehen der vertrauten Log-in-Seite Fehlerhafte Links

Keine Persönliche anrede Kein richtiges Deutsch Betrügerischer Link

Arten von Phishing Geldwäsche Versenden einer E-Mail Empfänger wird angeboten,dass Person A eine bestimmte Geldüberweisung auf sein Konto tätigen will 80 Prozent werden an eine Person B weiter überwiesen, 20 Prozent dürfen als Provision behalten werden

Arten von Phishing Smishing Versenden einer SMS Bestätigen eines Abonnements Aufruf einer angegebenen URL Vishing Anruf von unzähligen Telefonanschlüssen Ablauf eines Tonbandes Fragt nach sensilben Daten

Arten von Phishing URL-Spoofing Benutzer wird vorgetäuscht er befinde sich auf einer anderen Seite z.b http://register.example.com statt http://register.example.com@192.168.1.1

URL-Spoofing Merkmale Kyrillische Buchstaben Beispielsweise: Die Darstellung von a in kyrillisch - Adresse sieht gleich aus ist aber unterschiedlich auch bei c,e,o,p,x,y möglich Umlaute Originaladresse http://www.roemerbank.beispiel.com/ Fälschung http://www.römerbank.beispiel.com/

URL-Spoofing Merkmale Ähnliche Symbole großes i statt kleines l z.b www.paypai.com statt www.paypal.com eins statt kleines l z.b. www.goog1e.com statt ww.google.com

Schutz gegen Phishing Bedenken dass seriöse Unternehmen niemals E-Mail Aufforderungen zur Bekanntgabe der sensibler Daten verschicken würden Vertrauliche Daten ausschließlich über SSL-verschlüsselte Seiten bekannt geben Link überprüfen wird zu einer andern URL umgeleitet als vorgegeben

Schutz gegen Phishing Virenschutzprogramme & Firewall aktivieren Link per Hand eingeben oder aus Favouriten wählen Anstatt Tan itan verwenden HBCI Verfahren mit Chipkartenleser nutzen

Schutz gegen Phishing Sicherheits Plug-Ins verwenden E-Mails auf Fehler untersuchen E-Mails von Unbekannten adressen nicht öffnen Führen Sie regelmäßig Sicherheitsupdates des von Ihnen verwendeten Internetbrowsers durch Hausverstand einsetzen!

Browserseitiger Schutz Die Domainnamen der Websites können gehasht und die Hashwerte in geeigneter Weise durch den Browser dargestellt werden (bspw. Zwei-Zeichen Symbol) Lexiaklisch ähnliche oder homographische Domain-Namen sehen dadurch signifikant unterschiedlich aus

Browserseitiger Schutz Webserver korrekt authentifizieren Überprüfen der SSL/TLS- Zertifikate Sicherstellung, das Zertifikat gültig ist Zertifikat-Fingerabdruck mit einem Referenzwert, der out-of-band empfangen wird vergleichen

Browserseitiger Schutz Webserver korrekt authentifizieren Vor der Eingabe eines Passwortes muss sich der Benutzer vergewissern, dass der Browser authentisch ist, um sich gegen visuelle Spoofing-Angriffe zu schützen. Unterstützt die Plattform trusted computing, hat er eine gewisse Sicherheit, dass der Browser tatsächlich authentisch ist.

TrustBar - Gründe Benutzer sind sich nicht ausreichend bewusst über die Website Identifikation Mechanismen in Browsern. Auch Web- Designer sind oft verwirrt über die Notwendigkeit einer sicheren Identifizierung von den Login-Formularen. Viele der bestehenden Web-Sites, z. B. PayPal, Amazon, ebay und andere, erfordern sensible Daten wie Benutzernamen und Passwörter.

TrustBar Sichere User Interface Prinzipien: Sicherheit soll Standard sein, und die Standards sollen sicher sein. Standard Einstellungen sollen eine angemessene Sicherheit darstellen, und by default sollen nur global vertraute, offensichtlich vertrauenswürdige Siten vertraut werden. Sicherheit soll benutzbar sein um zu nützen. Benutzer vermeiden oder deaktivieren Sicherheitsmechanismen, die schwer zu bedienen, störend oder nervig sind. Also, Sicherheitnutzung soll die natürlichste und einfachste Nutzung sein.

TrustBar Alertsmechanismen sollen einem aufmerksam machen. Sicherheitalertsmechanismen sollen ein klares, unterbrochenes Audio/Video-Signal nützen. Kryptographie ist in Griechisch, sprich: es ist nicht nachvollziehbar was eine Certificate Authority ist. Sicherheit und Vertrauen Indikatoren und Begriffe sollen für alle, sogar für naive Benutzer, klar sein; technische Iconen und Jargon sollen vermieden werden.

Was ist TrustBar? TrustBar ist ein sicheres User Interface Add-on für Browser. Es kontrolliert einen wesentlichen Bereich, der sich an der Spitze von jedem Browserfenster befindet, und es ist groß genug, um gut sichtbare Logos und andere graphische Iconen für Anmeldeinformation zu enthalten. TrustBar muss in jedem vom Browser geöffneten Fenster erscheinen. Es ist als Extension von dem Mozilla-Browser implementiert. Für geschützte Websiten identifiziert TrustBar den Site und das Certificate Authority, mit der Verwendung von Logos oder zumindest von Namen (anstatt URL). Für ungeschützte Websiten zeigt TrustBar gut sichtbare Warnungen. Level 1 der Phishingkategorien

Phoneytokens Große Anzahl an gefälschten Nutzdaten werden an den Phisher gesendet Richtlinien zur übertragung der Phoneytokens Zeitzone beachten Land beachten (keine deutschen Logindaten im US Amerikanischen Raum) Verhalten wie ein reales Opfer Wartezeit bis zur übertragung Mehrer IP-Adressen Level 3(?) der Phishingkategorien

Serverseitiger Schutz Webserver korrekt authentifizieren Wenn der Login-Prozess in zwei separate Phasen getrennt ist, dann kann der Benutzer seine ID in der ersten und seine Anmeldeinformationen in der zweiten Phase eingeben. Benutzer lehren, die Anmeldeinformationen nur einzugeben, wenn die zweite Seite personalisiert ist

Serverseitiger Schutz GeoTrust Siegel Dynamisch generierter Smart Icon Wird auf Website platziert Browser erstellt Siegel, Benutzer muss es über eine aktive vertrauenswürdige Partei validieren

Aktuelles

iphish Level 1 der Phishingkategorien Tested Schwachstellen bei mobilen Geräten (besonders iphone) bezüglich Eingabe, URL Display, Adresseingabe

iphish Eingabe Urls werden eher angetippt weil die Eingabe mühsam ist will man die ganze Url ansehn muss man Buchstabe für Buchstabe zurück gehen URL Display Urls werden abgekürzt

iphish Adress-Anzeige Ausblenden der Andress-Anzeige kann mit einer scrollto() funktion von Java Script realisiert werden Wenn der User in die Nähe zur Adressleiste kommt wird er autmoatisch auf eine vorbestimmte Stelle in der Mitte von der Website gebracht. Opera Browser auf Nintendo DS oder Wii zeigen gar keine URLs an

iphish Gegenmaßnahmen Kürzere URLs Mehr Plug-Ins für Mobilgeräte Händisch URLs eingeben

Quellen www.wikipedia.org www.ibm.com http://de.smeet.com/glossar/internet/phi shing www.kapersky.com www.help.gc.at/content.node/172/seite. 1720500.html www.drweb.de

Niu, Yuan/ Hsu, Francis/Chen, Hao: iphish/ Phishing Vulnerabilities on Consumer Electronics,University of California, Davis Herzberg, Amir/ Gbara, Ahmad : TrustBar/ Protecting (even Naïve) Web Users from Spoofing and Phishing Attacks,Computer Science Department,Bar Ilan University BSI Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik, 2008 #4, 16. Jahrgang