email:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
email:phishing [2013/08/19 08:51] – [mögliche technische Maßnahmen] jenad | email:phishing [2024/08/07 13:39] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
* PIN und TAN's für das Online-Banking | * PIN und TAN's für das Online-Banking | ||
* Login und Passwort für ebay, google, facebook, ... | * Login und Passwort für ebay, google, facebook, ... | ||
+ | * Kreditkartendaten | ||
- | oder um Schadsoftware auf dem Rechner | + | oder um Schadsoftware auf dem PC des Nutzers zu installieren (Trojaner). |
- | I.d.R. wird der Nutzer auf eine externe Webseite gelockt, | + | I.d.R. wird der Nutzer auf eine externe Webseite gelockt |
Zeile 27: | Zeile 28: | ||
<note important> | <note important> | ||
- | * Geben Sie NIEMALS | + | * Geben Sie NIEMALS |
- | * Schützen | + | * Loggen |
- | * Seien Sie misstrauisch und aufmerksam! Rufen Sie notfalls vorher an, wenn Sie unsicher sind. | + | * Klicken |
- | </ | + | |
+ | * Schützen Sie Ihre E-Mail-Adresse! Vermeiden Sie die Veröffentlichung Ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen Office-Dokumenten (PDF)! Nutzen Sie Kontaktformulare für den Erstkontakt! | ||
+ | |||
+ | * Seien Sie misstrauisch und aufmerksam! | ||
+ | </ | ||
+ | Falls Sie eine Mail als Fälschung (Phishing) erkannt haben, löschen Sie einfach diese Nachricht(en). | ||
==== Beispiele für gefälschte Nachrichten ==== | ==== Beispiele für gefälschte Nachrichten ==== | ||
Zeile 41: | Zeile 46: | ||
==== mögliche technische Maßnahmen | ==== mögliche technische Maßnahmen | ||
- | **blockieren von eingehenden Nachrichten, | + | **blockieren von eingehenden Nachrichten, |
- | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " | + | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " |
+ | |||
+ | **blockieren von ganz bestimmten eingehenden Nachrichten mit Absenderdomain der FH Schmalkalden** | ||
+ | |||
+ | Das wird gerade getestet und könnte erfolgreich sein. | ||
**Spam-Filter** | **Spam-Filter** | ||
- | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also nicht als Spam erkannt werden (Stand Aug. 2013) | + | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also i.d.R. |
**Viren-Filter** | **Viren-Filter** | ||
Zeile 58: | Zeile 67: | ||
* hohe Komplexität | * hohe Komplexität | ||
- | * hoher Verwaltungsaufwand (PKI Infrastruktur) | + | * hoher Verwaltungsaufwand (PKI Public-Key-Infrastruktur) |
* Schulung der Anwender | * Schulung der Anwender | ||
* keine homogene IT-Infrastruktur (viele unterschiedliche E-Mail-Clients und mobile Geräte) | * keine homogene IT-Infrastruktur (viele unterschiedliche E-Mail-Clients und mobile Geräte) | ||
Zeile 65: | Zeile 74: | ||
* Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...) | * Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...) | ||
* u.s.w. | * u.s.w. | ||
+ | |||
==== Konsequenzen einer gestohlenen Identität ==== | ==== Konsequenzen einer gestohlenen Identität ==== | ||
email/phishing.1376895089.txt.gz · Zuletzt geändert: 2024/08/07 13:34 (Externe Bearbeitung)