NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

Ähnliche Dokumente
STRATO Mail Einrichtung Windows Live Mail

Sicherheit bei PCs, Tablets und Smartphones

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Registrierung für eine Senioren IPIN Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Anleitung zu Wikispaces

Leitfaden zur Registrierung im Webshop

INS INTERNET GEHEN DIE WEBADRESSEN

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Schutz vor Phishing und Trojanern

28 IM INTERNET SURFEN

Phishing Vorsicht vor Trickbetrügern im Internet!

Anleitung Microsoft Select-Plus Registrierung

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Bedienungsanleitung BITel WebMail

Wie funktioniert das WWW? Sicher im WWW

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Bedienungsanleitung BITel WebMail

Installations-Anleitung Mobile Secure MDM Trial

LEITFADEN Ihr App Service- Center

Mein Computerheft. www. Internet. Name:

, Spam, Phishing

Web und mehr - Dienste im Internet

INSTALLATION OFFICE 2013

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

Philatelie und Internet

Wie versendet man Newsletter mit einer Newsletter- Software?

Internetkurs des BRG-Viktring

Das wichtigste zu den Einstellungen

1. Anleitung: telemed DFÜ Setup Programm

Anleitung Mailkonto einrichten

you start IT Marco Fileccia 1. Auflage, 2014

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

Google Analytics einrichten

IT-Sicherheit WS 2010/11. Übung 8. zum 23. Dezember 2010

Microblogging im TCC mit dem TCC Twitter

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Anleitung zur Erneuerung Ihrer SENIORS IPIN MITGLIEDSCHAFT für

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Outlook Webmail 2013 (SPAM und Virenschutz)

Feedback zur e-voting Abstimmung vom 29. November 2009

FAQ IMAP (Internet Message Access Protocol)

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer

HOW TO CREATE A FACEBOOK PAGE.

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

phototan-token Mit den Erstzugangsdaten haben Sie ebenfalls einen phototan-token erhalten, den wir nachfolgend kurz beschreiben.

Computersicherheit im Informationszeitalter / Seth Buchli

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Anleitung für die Hausverwaltung

Kurzanleitung SEPPmail

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

Was müssen Sie tun und beachten um unsere s zu erhalten?

Häufigste Security-Lücken

Aufklappelemente anlegen

Seminar: Sicheres Online Banking Teil 1

Mailing primarweinfelden.ch

IntelliShare -Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

ebay-mitglied werden Einfach und schnell anmelden

Fax.de Web-Kundencenter

Wie Sie sich einen eigenen Blog einrichten können

Pop-Ups und PDF-Vorschau Download

s zu Hause lesen

Psi unter Mac OS X benutzen

Konfiguration von Konten

Internationales Altkatholisches Laienforum

Special: Phishing-Wellen an der BOKU Feb./März 2013

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Anleitung zum Umgang:

Industrial IT Security

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Installationsanleitung des Druckertreibers für das Output Management Projekt unter Mac OS (Ver )


STRATO Mail Einrichtung iphone / ipad (ios 9)

Web und Kommunikation (Modul 7)

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

ICT-Anleitung: Office 365 ProPlus auf privaten Geräten

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Inhaltsverzeichnis. Version Seite 1 von 7

Anleitung Widget-Generator

Anweisungen Schritt bei Schritt Einrichten der fuer Ihre UIBC Seite

eoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen

Anleitung Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Fang den Klammeraffen

Installationsanleitung: Fritzbox 7170

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:

Konfigurationsanleitung -Dienst privat

Windows Vista. Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme.

So empfangen Sie eine verschlüsselte von Wüstenrot

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle

Transkript:

Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am 05.01.2016

Schulungsunterlagen entstanden im Projekt KMU Aware

Ziele der Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen Schaffen einer Grundlage, um die Bewusstseinsbildung in der digitalen Wirtschaft bzgl. IT-Sicherheit zu stärken Anbieten konkreter Unterstützungsmaßnahmen, um die IT-Sicherheit in kleinen und mittelständischen Unternehmen zu verbessern Dazu: Beteiligung von Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung www.it-sicherheit-in-der-wirtschaft.de

Struktur Grundprinzip von Phishing Lektion 1-9 zu verschiedenen Angriffen Aufbau der Lektionen Einführung Übungsaufgaben Abschließenden Bemerkungen 4

Grundprinzip von Phishing Klassisches Phishing Betrüger versuchen an Ihre Passwörter, Kontodaten oder Kreditkartendaten zu gelangen. Ziel ist es z.b. Ihr Konto zu plündern oder in Ihrem Namen einzukaufen. Betrüger versenden hierbei vertrauenswürdig aussehende Nachrichten in Form von E-Mails. Als Absender stehen dort bekannte Institutionen wie Amazon oder Ihre Bank. In der Nachricht werden Sie gebeten, sich über einen Link einzuloggen oder andere sensiblen Daten über einen Link einzugeben. Der Link führt dabei auf eine Webseite, welche auf den ersten Blick vertrauenswürdig wirkt, bei der es sich in Wirklichkeit jedoch um eine gefälschte Kopie handelt. Gibt man auf dieser sognannten Phishing-Seite seine Daten ein, werden diese sofort vom Betrüger abgegriffen. 5

Grundprinzip von Phishing Beispiel-Phishing Mail

Grundprinzip von Phishing Amazon E-Mail https://www.amazon.de/ap/signin_encoding=utf8&openid.assoc_handle=deflex&openid.claimed.html

Grundprinzip von Phishing Amazon E-Mail Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. WICHTIG: Nur die Webadresse, die unten in der Leiste steht ist relevant. Im Text kann eine beliebige angegeben werden. https://www.amazon.de/ap/signin_encoding=utf8&openid.assoc_handle=deflex&openid.claimed.html

Grundprinzip von Phishing Beispiel-Phishing Mail Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist.

Grundprinzip von Phishing Beispiel-Phishing-Webseite 10

Grundprinzip von Phishing Originale Amazon-Seite 11

Grundprinzip von Phishing Originale Amazon-Seite Die Webadresse (grün umrandet) identifiziert die Webseite eindeutig als authentisch. 12

Grundprinzip von Phishing Phishing-Webseite Hier ist eine gefälschte Webseite von Amazon eine Phishing Webseite abgebildet. Die Webadresse (rot umrandet) zeigt, dass dieser Webseite nicht zu trauen ist. 13

Grundprinzip von Phishing Erkennung von Phishing Angriffen Phishingnachrichten und Phishingseiten lassen sich an der Webadresse (auch URL genannt) erkennen. Das echte Ziel eines Links erfährt man, indem man mit dem Mauszeiger auf dem Link verweilt. URL URL 14

Grundprinzip von Phishing Erkennung von Phishing Angriffen an mobilen Endgeräten An mobilen Geräten, wie z.b. Smartphones muss man mit dem Finger auf dem Link verweilen. Je nach Mailprogramm wird das Ziel dann entweder in einem kleinen Fenster direkt neben dem Mauszeiger angezeigt, oder in der Statusleiste am unteren Ende der geöffneten Mail eingeblendet. 15

Grundprinzip von Phishing Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Ziel in den folgenden Lektionen ist es, Phishing-Webadressen zu erkennen. Dazu wird Ihnen in der nächsten Lektion zunächst erklärt, wie Webadressen aufgebaut sind und welche Teile für die Phishing Erkennung wichtig sind. 16

Lektion 1 Struktur von Webadressen / URLs 17

Lektion 1: Struktur von Webadressen Um Phishing-Webadressen erkennen zu können, ist es wichtig, den Aufbau einer Webadresse zu verstehen. Den Aufbau lernen Sie in der ersten Lektion. 18

Lektion 1: Struktur von Webadressen Beispiel für eine Webadresse: http://abo.spiegel.de/spiegel-digital 19

Lektion 1: Struktur von Webadressen Bestandteile einer Webadresse Wir betrachten Webseiten als Gesprächspartner, um die unterschiedlichen Bestandteile zu erklären. http://abo.spiegel.de/digital Informationen über die Sicherheitsstufe Informationen über den Gesprächspartner selbst Informationen über das Gesprächsthema Dieser Bereich kann auch fehlen 20

Lektion 1: Struktur von Webadressen Bereich Informationen über Gesprächspartner selbst Die Identifikation des Gesprächspartners ist sehr wichtig für die Erkennung von Phishing URLs. Der Bereich zwischen http:// oder https:// und dem dritten Slash / ermöglicht die Identifikation Ihres Gesprächspartners, sprich die Webseite, die Sie aufrufen oder aufrufen würden, wenn Sie in der Mail auf den Link klicken. Die übrigen Bereiche können für die Phishing-Erkennung ignoriert werden. Informationen über Gesprächspartner selbst http://spiegel.de/digital https://www.amazon.de/login 21

Lektion 1: Struktur von Webadressen Aufbau des Gesprächspartner -Bereiches Dieser Bereich ist durch Punkte in einzelne Blöcke unterteilt. Diese Blöcke werden von rechts nach links gelesen. http:// abo. spiegel. de /... 22

Lektion 1: Struktur von Webadressen Angaben zum Standort Ihres Gesprächspartners Der erste Block (von rechts) verrät Ihnen den Standort Ihres Gesprächspartners. In diesem Fall de für Deutschland. http:// abo. spiegel. de /... Standort 23

Lektion 1: Struktur von Webadressen Angaben zum Unternehmen Der zweite Block (von rechts) sagt Ihnen, zu welchem Unternehmen Ihr Gesprächspartner gehört. In diesem Fall spiegel. http:// abo. spiegel. de /... Unternehmen 24

Lektion 1: Struktur von Webadressen Angaben zu Abteilungen Ab dem dritten Block (von rechts) beschreiben alle restlichen Blöcke (in diesem Fall nur einer, es können jedoch auch mehrere sein) verschiedene Abteilungen des Unternehmens Ihres Gesprächspartners. In diesem Fall abo http:// abo. spiegel. de /... Abteilungen http:// online. abo. spiegel. de /... 25

Lektion 1: Struktur von Webadressen Der Wer-Bereich http:// abo. spiegel. de /... Abteilungen Wer-Bereich (Unternehmen + Standort) 26

Lektion 1: Struktur von Webadressen Der Wer-Bereich Die wichtigsten zwei Blöcke einer Webadresse sind i.d.r. die ersten beiden Blöcke (von rechts betrachtet) Hier und nur hier erfahren Sie, wer Ihr Gesprächspartner tatsächlich ist. Dieser Bereich muss von jedem Gesprächspartner, d.h. jeder Webseite, bei einer zentralen Stelle registriert werden. Bereits registrierte Namen können kein zweites Mal registriert werden. 27

Lektion 1: Struktur von Webadressen Zusammenfassung: Der Wer-Bereich als wichtigster Bestandteil Wir betrachten Webseiten als Gesprächspartner. 28

Lektion 1: Struktur von Webadressen Übungen 29

Lektion 1: Struktur von Webadressen Lektion 1 Übung Sie werden im Folgenden zunächst gefragt, welcher Teil der gezeigten Webadresse der Wer-Bereich ist? Sie können überlegen, welches der Wer-Bereich ist. Auf der darauf folgenden Folie wird der Wer-Bereich in grün markiert. 30

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 1 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://www.tumblr.com/policy/en/terms_of_service 31

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 1 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://www.tumblr.com/policy/en/terms_of_service 32

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 2 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://en.wordpress.com/wplogin.php?redirect.to=http%3a%2f%2fen.wordpress.com %2F 33

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 2 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://en.wordpress.com/wplogin.php?redirect.to=http%3a%2f%2fen.wordpress.com %2F 34

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 3 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://boerse.ard.de/index.html 35

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 3 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://boerse.ard.de/index.html 36

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 4 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://www.arbeitsagentur.de/darmstadt.html 37

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 4 Welcher Teil der Webadresse ist hier der Wer-Bereich? http://www.arbeitsagentur.de/darmstadt.html 38

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 5 Welcher Teil der Webadresse ist hier der Wer-Bereich? https://login.de.forum.eu/www.spiegel.de/ 39

Lektion 1: Struktur von Webadressen Lektion 1 - Übung 5 Welcher Teil der Webadresse ist hier der Wer-Bereich? https://login.de.forum.eu/www.spiegel.de/ 40

Lektion 1: Struktur von Webadressen Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. Ziel in den folgenden Lektionen ist es, Phishing-Webadressen zu erkennen. Dazu lernen Sie in jeder der folgenden Lektionen einen neuen Angriffstype kennen. 41

Lektion 2 Angriffstyp: IP-Adressen als Wer-Bereich 42

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff durch IP-Adresse als Wer-Bereich In dieser Lektion beschäftigen wir uns mit einem der einfachsten Tricks, der Verwendung von IP-Adressen statt Begriffen im Wer-Bereich der Webadresse. Phisher verwenden diesen Angriffstyp, da viele Leute die Webadresse in E-Mails und Webbrowsern gar nicht prüfen und damit auch nicht feststellen, dass hier ein Angriff vorliegt. URL 43

Grundprinzip von Phishing Was sind IP-Adressen? Genauso wie unsere Häuser durch Straßennamen und Hausnummern adressiert werden, werden Computer im Internet mit sogenannten IP-Adressen identifiziert. Hausadresse IP-Adresse Eine IP-Adresse ist eine Folge von 4 Zahlenblöcken, die durch Punkte getrennt werden. Beispiel: 192.168.10.15 44

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff Ist der Bereich zwischen http:// oder https:// und dem dritten Slash / eine IP-Adresse, stellt diese den Wer-Bereich dar. Geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing-Webseite. Beispiel: Wenn im Fall einer Amazon E-Mail oder eine Amazon Webseite folgende Webadresse verwendet wird, handelt es sich um eine Phishing-Webadresse vom Typ IP-Adresse als Wer-Bereich: http://95.130.22.98/login 45

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Übungen 46

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 Übung Sie sehen im Folgenden Beispiel Webadressen. Dazu wird Ihnen jeweils angegeben, von wem (GESPRÄCHSPARTNER) die Nachricht zu sein scheint (wegen Design und Inhalt) bzw. von welchem GESPRÄCHSPARTNER Sie scheinbar die Webseite besuchen. Sie können überlegen, ob die anzeigte Webadresse eine Phishing URL zu sein scheint oder ob die angezeigte Webadresse zu dem GESPÄRCHSPARTNER passt. Auf der folgenden Folie wird Ihnen die Auflösung angezeigt Bei der Auflösung werden folgende Symbole verwendet und der Wer-Bereich markiert bei einem Phish wenn die URL ok ist 47

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 1 Sie wollen die Webseite gutefrage besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://110.90.61.113/frage/kann-man-sich-nur-vonmilch-ernaehren-und-wie-lange-gefaehrlich-es-zuprobieren 48

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 1 Phish http://110.90.61.113/frage/kann-man-sich-nur-vonmilch-ernaehren-und-wie-lange-gefaehrlich-es-zuprobieren 49

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 2 Sie wollen die Webseite Welt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.welt.de/ 50

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 2 Diese Webadresse ist nicht gefälscht, Sie können ihr vertrauen. http://www.welt.de/ 51

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 3 Sie wollen die Webseite Kicker besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://86.211.162.253/kicker.htm?aspxerrorpath=/publis h/merkliste.aspx 52

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 3 Was ist hier der Wer-Bereich? http://86.211.162.253/kicker.htm?aspxerrorpath=/publis h/merkliste.aspx 53

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 4 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://33.58.198.82/publish/merkliste.aspx 54

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 4 Was ist hier der Wer-Bereich? https://33.58.198.82/publish/merkliste.aspx 55

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 5 Sie wollen die Webseite Yahoo besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://de.eurosport.yahoo.com/33.58.198.82/fantasy/pre mier-league 56

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Lektion 2 - Übung 5 Diese Webadresse ist nicht gefälscht, Sie können ihr vertrauen. http://de.eurosport.yahoo.com/33.58.198.82/fantasy/pre mier-league Lassen Sie Sich nicht in die Irre führen, Zahlen, die IP-Adressen ähnlich sehen, können durchaus im Bereich des Gesprächsthemas vorkommen. 57

Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 58

Lektion 3 Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor 59

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL sowieso nicht von Nutzern geprüft wird. Daher versuchen sie nicht einmal die URL so zu gestalten, dass sie schwer als Phishing Webadresse zu erkennen ist. In diesen Fällen taucht dann der Namen Ihres Gesprächspartners in der Webadresse gar nicht auf. Enthält die Webadresse den Namen Ihres Gesprächspartners nicht, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. https://hsfskzis.de/update-account WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. http://secure-login.com/mail/online 60

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Gut zu Wissen Im Wer-Bereich können nur kleine Buchstaben und Zahlen verwendet werden sowie ein Bindestrich ( - ) Amazon wird zu amazon.de oder amazon.com VHS wird zu vhs.de Deutsche Bank verwendet deutsche-bank.de 1&1 verwendet 1und1.de Webadressen fangen nicht notwendigerweise mit www an (gilt für echte und Phishing URLs). Webadressen konnten früher keine Umlaute enthalten. Daher werden oft Umlaute umgewandelt, z.b. ü in ue bei www.muenchen.de 61

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Übungen 62

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung Hinweis: Zur Vertiefung des Wissens kommen in den Übungen jeweils auch Beispiele aus den vorherigen Lektionen vor. 63

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 1 Sie wollen die Webseite 1&1 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://185.217.143.199/?linkid=hd.subnav.dslflatrates- uebersicht&ps_id=p1820856&ucuoid=pups:def.eue.de- 2498209682jh298025n25 64

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 1 Was ist hier der Wer-Bereich? http://185.217.143.199/?linkid=hd.subnav.dslflatrates- uebersicht&ps_id=p1820856&ucuoid=pups:def.eue.de- 2498209682jh298025n25 65

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 2 Sie wollen die Webseite MSN besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://de.msn.com/?rd=1&ucc=de&dcc=de&opt=0 66

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 2 http://de.msn.com/?rd=1&ucc=de&dcc=de&opt=0 67

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 3 Sie wollen die Webseite Zeit besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://180.65.105.187/product/4757-das-papphaus-hierist-die-fantasie-zu-hause/2175-weihnachtsmarkt 68

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 3 http://180.65.105.187/product/4757-das-papphaus-hierist-die-fantasie-zu-hause/2175-weihnachtsmarkt 69

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 4 Sie wollen die Webseite DKB besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.login.com/index.html 70

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 4 http://www.login.com/index.html 71

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 5 Sie wollen die Webseite spiegel besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.hitrakstaffing.com/sport/fussball/wm- auslosung-das-grosse-zittern-vor-den-toepfen- 2078734.html 72

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 5 http://www.hitrakstaffing.com/sport/fussball/wm- auslosung-das-grosse-zittern-vor-den-toepfen- 2078734.html 73

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 6 Sie wollen die Webseite Focus besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.focus.de/finanzen/news/immer-wenigerpraemien-im-automarkt_id_3452185.html 74

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 6 http://www.focus.de/finanzen/news/immer-wenigerpraemien-im-automarkt_id_3452185.html 75

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 7 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://anzeigenbuchen.com/adweb/anzeigen.do?opcod e=start&sessionreset=true&init=marktauswahl 76

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 7 https://anzeigenbuchen.com/adweb/anzeigen.do?opcod e=start&sessionreset=true&init=marktauswahl 77

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 8 Sie wollen die Webseite Volksbank besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://login.sicher-online-banking.de/ueberweisungen 78

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 8 http://login.sicher-online-banking.de/ueberweisungen 79

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 9 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://downloads.t-mobile.de/area/games 80

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 9 http://downloads.t-mobile.de/area/games 81

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 10 Sie wollen die Webseite Bundestag besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://demokratische-regierung.biz/abgeordnete18/ 82

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 10 http://demokratische-regierung.biz/abgeordnete18/ 83

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 11 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://stern.de/22.20.11.113/live-n-the-social-voice-ofgermany 84

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Lektion 3 - Übung 11 http://stern.de/22.20.11.113/live-n-the-social-voice-ofgermany 85

Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 86

Lektion 4 Angriffstyp: Name des Gesprächspartners als Abteilungsname 87

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 88

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder ganze Webadresse) als Abteilung. Enthält die Webadresse den Namen Ihrs Gesprächspartners nur im Abteilungs- Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. https://mail.google.com.badcat.de/ WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. http://microsoft.com.secure-update.com/windows7 89

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich der Abteilungen einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf den Bereich der Abteilungen. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. Es ist wichtig, dass Sie von rechts nach links lesen. 90

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Übungen 91

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 1 Sie wollen die Webseite Zalando besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.zalando.de/style-trendydamen/damen/?wmc=osm001_ds-insun_in_i2.wo_in_de 92

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 1 http://www.zalando.de/style-trendydamen/damen/?wmc=osm001_ds-insun_in_i2.wo_in_de 93

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 2 Sie wollen die Webseite Vodafone besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://forum.vodafone.de.yxtar.com/t5/hardware/w- lan-übertragunsrate-1mb-mit-dem-laptop-um-die-50- Warum/td-p/345435 94

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 2 https://forum.vodafone.de.yxtar.com/t5/hardware/w- lan-übertragunsrate-1mb-mit-dem-laptop-um-die-50- Warum/td-p/345435 95

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 3 Sie wollen die Webseite Ebay besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://csr.ebay.de.security.com/cse/start.jsf 96

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 3 http://csr.ebay.de.security.com/cse/start.jsf 97

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 4 Sie wollen die Webseite Elster besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://www.kjshkd.de/anwenderforum/forsumdisplay.p hp?33-elektronische-lohnsteuerbescheinigung- (lohn)&s=53535cb353c636336e64d64 98

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 4 https://www.kjshkd.de/anwenderforum/forsumdisplay.p hp?33-elektronische-lohnsteuerbescheinigung- (lohn)&s=53535cb353c636336e64d64 99

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 5 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://docs.google.com/document/d/17t1fr_aholjntp3 s6od6s/edit 100

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 5 https://docs.google.com/document/d/17t1fr_aholjntp3 s6od6s/edit 101

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 6 Sie wollen die Webseite O2Online besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://hilfe.o2online.de/t5/o2-more/tkbp/02_more%40tkb 102

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 6 http://hilfe.o2online.de/t5/o2-more/tkbp/02_more%40tkb 103

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 7 Sie wollen die Webseite Deutsche Bank besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://search.deutsche-bank.de.konto.de/search/search 104

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 7 https://search.deutsche-bank.de.konto.de/search/search 105

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 8 Sie wollen die Webseite Amazon besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://partnernet.amazon.de/gp/associates/join/compe nsation.html 106

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 8 https://partnernet.amazon.de/gp/associates/join/compe nsation.html 107

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 9 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://accounts.facebook.com/123.112.32.11/servicelo gin?service=mail&passive=true&rm&false&continue=http ://mail.google.com/mail 108

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 9 https://accounts.facebook.com/123.112.32.11/servicelo gin?service=mail&passive=true&rm&false&continue=http ://mail.google.com/mail 109

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 10 Sie wollen die Webseite Kicker besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.kicker.de/login 110

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 10 http://www.kicker.de/login 111

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 11 Sie wollen die Webseite Live besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://103.39.189.147/default.aspx?id=53535 112

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 11 https://103.39.189.147/default.aspx?id=53535 113

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 12 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://szshop.sueddeutsche.de.support.com/spielen/sz- Magazin/Gemischtes-Doppel-fuer-Kinder.html 114

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 12 http://szshop.sueddeutsche.de.support.com/spielen/sz- Magazin/Gemischtes-Doppel-fuer-Kinder.html 115

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 13 Sie wollen die Webseite Sparkasse Darmstadt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://geld.sicher-anlegen.de/gemischtes-doppel-fuer- Kinder.html 116

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Lektion 4 - Übung 13 http://geld.sicher-anlegen.de/gemischtes-doppel-fuer- Kinder.html 117

Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 118

Lektion 5 Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich 119

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 120

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Angriff: Phisher gehen oft davon aus, dass die Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft wird. Daher verwenden Phisher den Namen Ihres Gesprächspartners (oder dessen Webadresse) als Gesprächsthema. Der Bereich nach dem dritten Slash "/" sagt Ihnen, über was Sie sich mit Ihrem Gesprächspartner, also der Webseite, unterhalten http://abo.spiegel.de/digital Enthält die Webadresse den Namen Ihres Gesprächspartners nur als Gesprächsthema, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. http://95.130.22.98/search/online+banking+postbank/https://www.google.de WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. http://account-settings.de/facebook.com/settings 121

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Der wichtigste Bereich einer Webadresse, der Wer-Bereich, muss auch vom Phisher registriert werden und bereits registrierte Namen können nicht noch einmal registriert werden. Den Bereich des Gesprächsthemas einer Webadresse kann allerdings jeder nennen, wie er möchte. Verlassen Sie sich also nicht auf Bereich des Gesprächsthemas. Dieser Bereich hat keine Relevanz für Ihre Untersuchung der Webadresse. 122

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Vertrauenswürdig klingende Ausdrücke können durchaus im Bereich der Abteilung oder im Gesprächsthema-Bereich bei authentischen / echten Webadressen. auftauchen Diese haben nur keine Relevanz für die Erkennung von Phishing Angriffen. http://www.secure-login.amazon.de/digital/ https://www.google.de/sicher-suchen https://www.facebook.freunde-treffen.de/sicher-login 123

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Übungen 124

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 1 Sie wollen die Webseite ZDF besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://marketing.zdf.de/zdf-marketing-erlebniswelt- 26551900.html 125

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 1 http://marketing.zdf.de/zdf-marketing-erlebniswelt- 26551900.html 126

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 2 Sie wollen die Webseite AOL besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://new.registration.com/productsweb/?promocode= 827692&ncid=txtlnkuswebr00000073 127

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 2 https://new.registration.com/productsweb/?promocode= 827692&ncid=txtlnkuswebr00000073 128

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 3 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.stern.de/wissen/mensch/psychoanalyse-testverstehen-sie-freud.html 129

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 3 http://www.stern.de/wissen/mensch/psychoanalyse-testverstehen-sie-freud.html 130

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 4 Sie wollen die Webseite Sparkasse Darmstadt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://bankingportal.sparkasse-darmstadt.de/ portal/portal/starten?iid=50850150&aid=ipsta NDARD&n=/onlinebanking 131

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 4 https://bankingportal.sparkasse-darmstadt.de/ portal/portal/starten?iid=50850150&aid=ipsta NDARD&n=/onlinebanking 132

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 5 Sie wollen die Webseite ARD besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://abo.net/http://www.ard.de/home/ard/ard_starts eite/21920/index.html 133

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 5 http://abo.net/http://www.ard.de/home/ard/ard_starts eite/21920/index.html 134

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 6 Sie wollen die Webseite RTL besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://registrierung.com/http://www.rtl.de/cms/unterh altung/kino.html 135

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 6 https://registrierung.com/http://www.rtl.de/cms/unterh altung/kino.html 136

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 7 Sie wollen die Webseite Welt besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://hilfe.de/http://iqtest.apps.welt.de 137

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 7 http://hilfe.de/http://iqtest.apps.welt.de 138

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 8 Sie wollen die Webseite Golem besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.golem.de/12.11.2.1/specials/windows-8-1 139

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 8 http://www.golem.de/12.11.2.1/specials/windows-8-1 140

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 9 Sie wollen die Webseite Zeit besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.zeit.de/digital/datenschutz/index 141

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 9 http://www.zeit.de/digital/datenschutz/index 142

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 10 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://34.132.231.169/https://dev.twitter.com/ 143

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 10 https://34.132.231.169/https://dev.twitter.com/ 144

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 11 Sie wollen die Webseite MSN besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://unterhaltung.de.msn.com.ddffgh.de/family 145

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 11 http://unterhaltung.de.msn.com.ddffgh.de/family 146

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 12 Sie wollen die Webseite battle.net besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://security.com/https://eu.battle.net/account/activa tion/landing.html?productwowc&utm_medium=wow& utm_source= internal&utm_campaign=mop_buynow 147

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 12 https://security.com/https://eu.battle.net/account/activa tion/landing.html?product WOWC&utm_medium=WoW&utm_source= internal&utm_campaign=mop_buynow 148

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 13 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://plus.google.com/u/0/1152879832759827598275 928/posts 149

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 13 https://plus.google.com/u/0/1152879832759827598275 928/posts 150

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 14 Sie wollen die Webseite Wikipedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://de.wikipedia.org/w/index.php?title=spezial:anme lden& returnto=wikipedia%3ahauptseite 151

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 14 https://de.wikipedia.org/w/index.php?title=spezial:anme lden& returnto=wikipedia%3ahauptseite 152

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 15 Sie wollen die Webseite Twitter besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://127.0.77.141/digital/wunschzettel-auf-twitterweihnachtsmann-bekommt-amazon-link-20748592.html 153

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Lektion 5 - Übung 15 http://127.0.77.141/digital/wunschzettel-auf-twitterweihnachtsmann-bekommt-amazon-link-20748592.html 154

Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern im Gesprächsthema-Beriech vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 155

Lektion 6 Angriffstyp: Ähnliche Namen im Wer-Bereich 156

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 157

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht 100%ig bekannt ist was dort stehen sollte. Daher verwenden Phisher den Namen Ihres Gesprächspartners mit einem Zusatz im Wer-Bereich. Die Wer-Bereiche ähneln dem Original, sie sind aber gefälscht! Sind Zusätze zum Namen Ihres Gesprächspartners im Wer-Bereich, dann geben Sie hier keine Daten ein. Es handelt sich sehr wahrscheinlich um eine Phishing URL. http://www.zalando-login.com/ http://www.apple-support.com/ipodnano/troubleshooting WICHTIG: Geben Sie hier keine Daten ein, selbst wenn der Wer-Bereich vertrauenswürdig klingt. Es handelt sich sehr wahrscheinlich um eine Phishing URL. http://de.zalando-secure-login.com/online http://www.amazon-sichershoppen.de/login/ase1wsws.html 158

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Wichtig: Sie müssen sich merken, wie der Wer-Bereich der Webadressen, die Sie normalerweise besuchen, aussieht; oder danach suchen (z.b. bei Google). Es gibt leider auch viele authentische / echte Webadressen, die zur Verwirrung beitragen. http://www.debeka-bauwelt.de/ https://www.volksbanking.de/privatkunden.html https://www.vr.de/privatkunden.html (Volksbanken und Raiffeisenbanken) https://www.netto-online.de/shop/ https://www.paypal-viewpoints.com/de-kontakt Kontaktieren des Gesprächspartners via E-Mail oder Telefon ist möglich, aber verwenden Sie niemals die Kontaktdaten, die in einer potentiellen Phishing Nachricht oder auf einer potentiellen Phishing-Webseite angegeben werden. 159

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Hinweis: Vorsicht bei englischen Namen und Aussprache im Deutschen. http://www.appel.de/digital/ https://www.googel.de/ https://www.facbook.de/login 160

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Übungen 161

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 1 Sie wollen die Webseite Bing besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.bing.com/account/general?meru=%252f 162

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 1 http://www.bing.com/account/general?meru=%252f 163

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 2 Sie wollen die Webseite PayPal besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://www.paipal.com/de/paypal.com.cgibin/webscr?cmd=_flow& session=r7puror9ixua5dwhbl9lk72jqgmsogkjslg=dalk7491 7491u4o1kj5l14j=nlj4n248724 164

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 2 https://www.paipal.com/de/paypal.com.cgibin/webscr?cmd=_flow& session=r7puror9ixua5dwhbl9lk72jqgmsogkjslg=dalk7491 7491u4o1kj5l14j=nlj4n248724 165

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 3 Sie wollen die Webseite Microsoft besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://office.microsoft.com/de-de/support 166

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 3 http://office.microsoft.com/de-de/support 167

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 4 Sie wollen die Webseite Google besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.google-de.com/account/news?ru=%2f &restoredefaults=1guid=1ac4b9d30edf60793b6bbcdf 0AD&pref-sbmt=1 168

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 4 http://www.google-de.com/account/news?ru=%2f &restoredefaults=1guid=1ac4b9d30edf60793b6bbcdf 0AD&pref-sbmt=1 169

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 5 Sie wollen die Webseite IKEA besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.ikea-home.com/webapp/wcs/stores/servlet/ OrderitemDisplaystoreId=5&langId=3&catalogId=11001& newlinks=true 170

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 5 http://www.ikea-home.com/webapp/wcs/stores/servlet/ OrderitemDisplaystoreId=5&langId=3&catalogId=11001& newlinks=true 171

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 6 Sie wollen die Webseite Unitymedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.unitymedia.de/privatkunden/kombipakete 172

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 6 http://www.unitymedia.de/privatkunden/kombipakete 173

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 7 Sie wollen die Webseite Amazon besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://partnernet.registration.com/gp/associates/join/co mpensation.html 174

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 7 https://partnernet.registration.com/gp/associates/join/co mpensation.html 175

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 8 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://shop.heise.de/katalog/raspberry-pi-hardwareprojects-4 176

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 8 http://shop.heise.de/katalog/raspberry-pi-hardwareprojects-4 177

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 9 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://registrierung.com/http://www.sueddeutsche.de/g ewerbe/mieten/fuerth/11804375?comefromtl=1 178

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 9 http://registrierung.com/http://www.sueddeutsche.de/g ewerbe/mieten/fuerth/11804375?comefromtl=1 179

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 10 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://facebook.soziales-netzwerk.de/freunde/posts.html 180

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 10 http://facebook.soziales-netzwerk.de/freunde/posts.html 181

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 11 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.heise-sicher.de/ 182

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 11 http://www.heise-sicher.de/ 183

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 12 Sie wollen die Webseite Immobilienscout24 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://www.immoiblienscout24.de/sso/register.go?retur nurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewerb e%2findex.jsp&style=is24&is24ec=is24 184

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 12 https://www.immoiblienscout24.de/sso/register.go?retur nurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewerb e%2findex.jsp&style=is24&is24ec=is24 185

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 13 Sie wollen die Webseite Apple besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://secure1.store.apple.com/us/sign_in/order?c=535 35cb353c636336E6uzt4d6453535cb353c63ztuztu6336e6 4d6453534qeqwe645465cb353c636336e64d6453535cb3 gss53c636336e64d6453465465535cb353c564&s=636336 e64d6453535vssdfc=&rb353c636336e64d64 186

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 13 https://secure1.store.apple.com/us/sign_in/order?c=535 35cb353c636336E6uzt4d6453535cb353c63ztuztu6336e6 4d6453534qeqwe645465cb353c636336e64d64535 35cb3gss53c636336e64d6453465465535cb353c564&s=6 36336e64d6453535vssdfc=&rb353c636336e64d64 187

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 14 Sie wollen die Webseite StudiVZ besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.studivz.net/default 188

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 14 http://www.studivz.net/default 189

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 15 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.t-mobile-registration.de/privat/0,,00%2bde- DE.html 190

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 15 http://www.t-mobile-registration.de/privat/0,,00%2bde- DE.html 191

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 16 Sie wollen die Webseite Immobilienscout24 besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://www.im.mobilienscout24.de/sso/register.go?retu rnurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewer be%2findex.jsp&style=is24&is24ec=is24 192

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Lektion 6 - Übung 16 https://www.im.mobilienscout24.de/sso/register.go?retu rnurl=http%3a%2f%2fwww..de%2fde%2ffinden%2fgewer be%2findex.jsp&style=is24&is24ec=is24 193

Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname oder im Gesprächsthema vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners muss im Wer-Bereich stehen und nicht ein ähnlicher Name. Bei Unklarheit empfiehlt es sich bei einer Suchmaschine nach dem korrekten Wer-Bereich zu suchen. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 194

Lektion 7 Angriffstyp: Tippfehler im Wer-Bereich 195

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 196

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Buchstabendreher. https://www.faecbook.com/login http://www.twitetr.com/en-us/default.aspx https://www.univresitaet-passau.de/login Prüfen Sie den Wer-Bereich auch sorgfältig hinsichtlich falscher Buchstaben. https://www.facebock.com/login https://www.suedddeutsche.de/login/news/regensburg https://www.stadt-munchen.de/login 197

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Beispieltext zur Verdeutlichung (einfach mal lesen): Gmäeß eneir Sutide der Cabrmidge Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Der Rset knan ein ttoaelr Bsinöldn sien, tedztorm knan man ihn onhe Pemoblre lseen. Das ist so, wiel wir nciht jeedn Bstachuebn enzelin leesn, snderon das Wrot als gseatems. Ein geübter Leser liest nicht mehr jeden Buchstaben als einzelnen, sondern überfliegt die zu lesenden Wörter und erkennt sie anhand Ihrer Muster, wie zum Beispiel an Ihren Anfangs- und Endbuchstaben. das Gehirn verbindet zufällige Anordnungen mit vertrauten Dingen 198

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Vorsicht: Bei einem guten Phishing-Angriff sieht alles nach (hier) Amazon aus, was dazu führt, dass Ihr Gehirn wahrscheinlicher einen Fehler übersieht, wenn Sie sich nicht Zeit nehmen. 199

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen Tippfehler einbauen und diesen Namen dann als Ihren Wer-Bereich registrieren. Enthält der Wer-Bereich einen Tippfehler, dann geben Sie hier keine Daten ein! Es handelt sich sehr wahrscheinlich um eine Phishing URL. 200

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Übungen 201

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 1 Sie wollen die Webseite T-Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.t-mobile.de/jungle-leute/apps-unddownloads/0,24515,27744-_,00.html 202

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 1 http://www.t-mobile.de/jungle-leute/apps-unddownloads/0,24515,27744-_,00.html 203

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 2 Sie wollen die Webseite GMX besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://secure.gmx.net/webshop/product/lottonormal?p artnerid?0gmhom0hom&advertisementid=0reiter000 0000000000000000000000 204

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 2 https://secure.gmx.net/webshop/product/lottonormal?p artnerid?0gmhom0hom&advertisementid=0reiter000 0000000000000000000000 205

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 3 Sie wollen die Webseite Stepstone besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.stpestone.de/karriere-bewerbungstipps/ bewerbungstipps/assessment-center.cfm 206

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 3 http://www.stpestone.de/karriere-bewerbungstipps/ bewerbungstipps/assessment-center.cfm 207

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 4 Sie wollen die Webseite Ebay besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.ebay.de.my.de/ws/ebayisapi.dll?myebay&cu rrentpage=myebaymyaccounts&fclassic=true&sspagena me=strk:me:max&_trksid=p34.m95i3911 208

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 4 http://www.ebay.de.my.de/ws/ebayisapi.dll?myebay&cu rrentpage=myebaymyaccounts&fclassic=true&sspagena me=strk:me:max&_trksid=p34.m95i3911 209

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 5 Sie wollen die Webseite Wikipedia besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://de.wikipedia.org/12.23.44.21/index.php?title=sp ezial:anmelden&returnto=wikipedia%3ahauptseite&ret urntoquery=&fromhttp=1 210

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 5 https://de.wikipedia.org/12.23.44.21/index.php?title=sp ezial:anmelden&returnto=wikipedia%3ahauptseite&ret urntoquery=&fromhttp=1 211

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 6 Sie wollen die Webseite T-Online besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.t-onilne.de/spiele/id-66854778/professor- layton-und-das-vermaechtnis-von-aslant-fuer-nintendo- 3ds-im-test.html 212

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 6 http://www.t-onilne.de/spiele/id-66854778/professor- layton-und-das-vermaechtnis-von-aslant-fuer-nintendo- 3ds-im-test.html 213

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 7 Sie wollen die Webseite Apple besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.appel.com/events/october-2013 214

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 7 http://www.appel.com/events/october-2013 215

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 8 Sie wollen die Webseite Mobile besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.mobile.de/magazin/themen/klassiker_oldtim er_youngtimer/2013/nostalgie_seat_ronda_crono_2000. html 216

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 8 http://www.mobile.de/magazin/themen/klassiker_oldtim er_youngtimer/2013/nostalgie_seat_ronda_crono_2000. html 217

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 9 Sie wollen die Webseite Heise besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://www.heies.de/login?foward=http%3a%2f%2fww w.heise.de%2 218

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 9 https://www.heies.de/login?foward=http%3a%2f%2fww w.heise.de%2 219

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 10 Sie wollen die Webseite Yahoo besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.edit.europe.yaahoo.com/registartion?.intl=d e&.lang=de-de&pd=ym_ver%253d0 220

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 10 http://www.edit.europe.yaahoo.com/registartion?.intl=d e&.lang=de-de&pd=ym_ver%253d0 221

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 11 Sie wollen die Webseite Live besuchen. Ist diese URL wahrscheinlich eine Phishing URL? https://www.lieve.de/user/showloginpage?uri=%2fuser %2Foverview&tk=1106421045&ctx=99a91f0838918ee86 cf46494a153959c 222

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 11 https://www.lieve.de/user/showloginpage?uri=%2fuser %2Foverview&tk=1106421045&ctx=99a91f0838918ee86 cf46494a153959c 223

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 12 Sie wollen die Webseite IKEA besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.ikea.com/webapp/wcs/stores/servlet/orderit emdisplay?storeid=5&langid=3&catalogid=1001&oderid=.&priceexclvat=&newlinks=true 224

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 12 http://www.ikea.com/webapp/wcs/stores/servlet/orderit emdisplay?storeid=5&langid=3&catalogid=1001&oderid=.&priceexclvat=&newlinks=true 225

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 13 Sie wollen die Webseite Süddeutsche besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.immobilienmarkt.suadeutsche.de 226

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 13 http://www.immobilienmarkt.suadeutsche.de 227

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 14 Sie wollen die Webseite Stern besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.stern.de/lifestyle 228

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 14 http://www.stern.de/lifestyle 229

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 15 Sie wollen die Webseite ZDF besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://comil11cenepa.de/http://www.zdf.de/zdfmediath ek/beitrag/video/2031492/zdf%2540bauhaus-birdy 230

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 15 http://comil11cenepa.de/http://www.zdf.de/zdfmediath ek/beitrag/video/2031492/zdf%2540bauhaus-birdy 231

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 16 Sie wollen die Webseite Facebook besuchen. Ist diese URL wahrscheinlich eine Phishing URL? http://www.facebook.de.online-treff.de/beitrag/ video/2031492/ 232

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Lektion 7 - Übung 16 http://www.facebook.de.online-treff.de/beitrag/ video/2031492/ 233

Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Sie haben bisher gelernt: Phishing E-Mails und Phishing Webseiten, können Sie nur anhand der Webadresse (auch URL oder Link genannt) erkennen. Prüfen Sie daher diese immer sorgfältig. Für die Phishing-Erkennung ist es wichtig, zu wissen, welcher Bestandteil der Webadresse der Wer-Bereich ist. IP-Adressen im Wer Bereich werden von Dienstanbietern, bei denen Sie einen Account nach außen nicht verwendet. Daher sind IP-Adressen ein gutes Indiz für einen Phishing Angriff. Wenn der Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht in der Webadresse vorkommen, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners (ausgeschrieben oder als Akronym wie bei VHS) nicht im Wer-Bereich sondern als Abteilungsname oder im Gesprächsthema vorkommt, dann handelt es sich sehr wahrscheinlich um einen Phishing Angriff. Name des Gesprächspartners muss im Wer-Bereich stehen und nicht ein ähnlicher Name. Bei Unklarheit empfiehlt es sich bei einer Suchmaschine nach dem korrekten Wer-Bereich zu suchen. Name des Gesprächspartners muss im Wer-Bereich stehen und genau hinsichtlich Tippfehlern geprüft werden. Ziel in den folgenden Lektionen ist es, weitere Angriffstypen kennen zu lernen. 234

Lektion 8 Angriffstyp: Ähnliche Zeichen im Wer-Bereich 235

Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Zur Erinnerung: Wer-Bereich als wichtigster Bestandteil 236

Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Angriff: Besonders raffinierte Phisher gehen oft davon aus, dass der Wer-Bereich zwar überprüft wird aber nicht sorgfältig genug. Daher verwenden Phisher den Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich. Sie ersetzen dabei einzelne Buchstaben durch ähnlich aussehende Buchstaben oder Zahlen. Prüfen Sie daher den Wer-Bereich genau hinsichtlich Korrektheit jedes Buchstabens. Ein w wird durch zwei v s ersetzt: https://www.vvetter.com/wetter_aktuell/?code=eude Ein l wird durch ein i ersetzt: http://googie.de/services/?fg=1 Ein l wird durch eine 1 ersetzt: http://www.paypa1.com/de/webapps/mpp/privatkunden http://www.paypa1.com/de/webapps/mpp/privatkunden (andere Schriftarten) 237

Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Wichtig: Phisher können einen Ihnen vertrauten Wer-Bereich einer Webseite nehmen, in den Namen einen (oder mehrere) Buchstaben austauschen und diesen Namen dann als seinen Wer-Bereich registrieren. Prüfen Sie Buchstabe für Buchstabe, damit Sie feststellen, wenn Zeichen verwendet werden, die wie andere Buchstaben wirken sollen. Es handelt sich sehr wahrscheinlich um eine Phishing URL. Weitere Beispiele: m rn h ln k lx d cl ap qo o 0 (Vorsicht : Es werden nur Klein-Buchstaben verwendet) 238

Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Übungen 239