SECURITY-THEMEN

Eine kurze Geschichte des Phishing

Phishing ist eine Bedrohung, bei der Angreifer soziale Manipulationsmechanismen ("Social Engineering") einsetzen, die relativ automatisiert ablaufen, um Opfer zur Preisgabe sensibler Daten zu verleiten, die später dazu genutzt werden können, die Identitätsdaten des Opfers auf einer Online-Website oder für Finanztransaktionen zu missbrauchen.

Phishing: Ein Blick zurück

2007 feierte Symantec 25 Jahre als ein weltweiter Marktführer beim Schutz und bei der Absicherung seiner Kunden vor den ständig neuen Bedrohungen, die sich bis in die heutige Zeit fortsetzen. Tatsache ist, dass viele der Bedrohungen, die Symantec heute routinemäßig abwehrt, in der Anfangszeit praktisch unbekannt waren.

 

Damals konzentrierten sich die meisten Aktivitäten auf Viren und andere Formen von bösartigem Code, die darauf ausgerichtet waren, Schäden auf den PCs von Kunden anzurichten. Seitdem sind jedoch neue Bedrohungen auf der Bildfläche erschienen, die Unheil im Privatleben von Kunden anrichten können, indem sie ihr Geld und sogar ihre Identität stehlen. Phishing ist eine dieser Bedrohungen.

 

Während soziale Manipulationsmechanismen ("Social Engineering") seit langem zu den typischen Werkzeugen von Angreifern gehören, trat Phishing in seiner heutigen Form erstmals Mitte der 1990er Jahre auf und richtete sich gegen America Online (AOL). Die Angreifer nutzten in der Regel entweder Sofortnachrichten oder E-Mail, um Benutzer dazu zu verleiten, ihre AOL-Passwörter preiszugeben. Die Opfer gaben diese Informationen an die Angreifer weiter, die diese wiederum dazu nutzten, sich des AOL-Kontos des Betroffenen zu bemächtigen. Über das Konto konnte dann beispielsweise Spam oder Ähnliches versendet werden.

Phishing: Ein Blick zurück

Phishing-Tricks breiten sich aus

Phishing wird zur Geldquelle

AOL nahm das Phishing-Problem ernst und setzte zahlreiche effektive Maßnahmen um. Zwar gibt es immer noch Phishing-Angriffe auf AOL, doch ihre Zahl ist relativ gering. Zur selben Zeit erkannten Angreifer, dass ihre Methoden Potenzial hatten, und begannen, sie auf andere Unternehmen auszudehnen.

Mit der nächsten Phishing-Welle erreichte das Problem die breite Masse. Doch glücklicherweise gingen die Phisher noch dilettantisch vor. Die Fülle von Grammatikfehlern in ihren E-Mails und Websites waren ein eindeutiges Zeichen dafür, dass man es nicht mit einer legitimen E-Mail oder Website zu tun hatte und daher vorsichtig sein sollte.

Leider ignorierten viele Opfer die Warnsignale und gaben weiterhin ihre Passwärter, Kreditkartennummern und ähnliche Informationen preis. Schlecht gestaltete Phishing-E-Mails und -Websites waren irgendwann so weit verbreitet, dass Benutzer automatisch auf Rechtschreibfehler und sonstige Grammatikfehler achteten, um Phishing-Websites von rechtmäßigen Websites zu unterscheiden. Rückblickend betrachtet entstand dadurch möglicherweise bei vielen Benutzern ein falsches Gefühl der Sicherheit.

Phisher werden professionell

Während Rechtschreibfehler und ähnliche Fehler ein verräterisches Anzeichen dafür waren, dass man es mit einem Phisher zu tun hatte, machte sich bei Nutzern die fälschliche Annahme breit, dass Websites mit korrekter Grammatik und Rechtschreibung seriös sein müssten. Diese Annahme war jedoch meilenweit von der Realität entfernt.

Viele Phishing-Kampagnen werden heutzutage professionell aufgezogen. Phisher arbeiten in der Regel mit vorgefertigten Kits, die Muster für Webseiten und E-Mails sowie die meisten anderen Tools enthalten, die für einen Phishing-Angriff benötigt werden.

Die Webseiten sind häufig fast exakte Kopien von Seiten auf den Websites, die gefälscht werden. Zudem sind die entsprechenden Phishing-E-Mails nicht nur gut geschrieben, sondern enthalten eine Fülle von Mechanismen, um Spam-Filter zu umgehen.

Eines ist inzwischen deutlich geworden: Das Profil eines typischen Phishers hat sich gewandelt. Während der stereotype Phisher in den Anfangsjahren der sprichwörtliche Teenager im Keller seines Elternhauses sein konnte, der um zwei Uhr morgens Unheil anrichtete, gehören moderne Phisher gut organisierten, geschäftsorientierten Gruppen an, die finanzielle Interessen verfolgen.

 

Wer sind sie?

Wie herkömmliche Unternehmen suchen sie aktiv nach Möglichkeiten, um ihren Profit zu steigern. Und genau wie andere Mitarbeiter in Unternehmen scheinen Phisher heutzutage hauptsächlich an Wochentagen aktiv zu sein. (Symantec beobachtete, dass an Wochenenden 20 % weniger spezifische Phishing-Nachrichten versendet werden.) Für Phishing wird inzwischen kein technisches Fachwissen mehr benötigt. Stattdessen können die meisten Komponenten einer Phishing-Operation ausgelagert werden.

Auf Online-Schwarzmärkten kann ein Phisher einen kompromittierten Web-Server auch "mieten", um darauf seine Phishing-Seiten zu hosten. Er kann den Prozess noch stärker auslagern, indem er ein weiteres kompromittiertes Gerät mietet, von dem Phishing-E-Mails versendet werden können. Die Gerätemieten kosten in der Regel nur wenige Euro. Sollte der Phisher zusätzlich eine Liste mit E-Mail-Adressen potenzieller Opfer benötigen, kann er auch diese erwerben. Zirka dreißigtausend dieser E-Mail-Adressen kosten in der Regel ungefähr 5 Euro.

Wie gehen sie vor?

Sobald ein Phisher Kreditkartennummern und andere Zugangsdaten von seinen Opfern erbeutet hat, muss er sich keine Gedanken darum machen, wie er sie zu Geld machen kann. Diese Informationen können ebenfalls auf Online-Schwarzmärkten verkauft werden.

Diese Untergrundmärkte gibt es zweifellos schon seit einiger Zeit, wie aus der Weiterentwicklung spezifischer Terminologie hervorgeht, die in Konversationen zwischen Kriminellen, die ein Geschäft abwickeln möchten, verwendet wird. Es gibt sogar genau festgelegte Konventionen und Protokolle für die Abwicklung von Transaktionen. Einige Akteure in diesen Untergrundkanälen haben sich einen soliden Ruf erworben und man kann sicher sein, dass man bei Geschäften mit ihnen fair behandelt wird – worin eine gewisse Ironie besteht, da es sich bei allen Beteiligten um Kriminelle handelt.

Schutz vor Phishing

Secure Site Pro mit EV


Schützen Sie Ihre Kunden mit bis zu 256-Bit-Verschlüsselung und drei Algorithmen – mit dem visuellen Nachweis, dass sie sich tatsächlich auf Ihrer Website befinden.

Höhere Website-Sicherheit durch Algorithmusflexibilität

MEHR ERFAHREN
Was sind Malware?

Was sind Malware, Viren, Spyware und Cookies und wie unterscheiden sie sich?

Bevor Sie etwas aus dem Internet herunterladen, sollten Sie sich zunächst sicher sein, was es ist.

Weiterlesen

Benötigen wir wirklich Virenschutz für Linux?

Benötigen wir wirklich Virenschutz für Linux?

Aufgrund der steigenden Beliebtheit von Linux auf Desktops mit der Gnome-Umgebung zeigen Malware-Programmierer zunehmendes Interesse an Linux.

Weiterlesen

Samsam könnte einen neuen Trend bei gezielter Ransomware signalisieren

Samsam könnte einen neuen Trend bei gezielter Ransomware signalisieren

Eine neue Variante von Crypto-Ransomware könnte darauf hindeuten, dass Unternehmen verstärkt mit Malware, die ihre Dateien verschlüsselt, ins Visier genommen werden.

Weiterlesen

Community beitreten

Nehmen Sie an der Security-Diskussion auf Symantec Connect teil

SYMANTEC CONNECT

Folgen Sie Threat Intelligence auf Twitter @Threatintel

SYMANTEC ON TWITTER

Sehen Sie sich Videos auf dem Symantec Website Security YouTube-Kanal an.

SYMANTEC ON YOUTUBE