Abo
  • Services:
Anzeige
Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

Anzeige

Wenn einem Angreifer die Zugangsdaten eines E-Mail-Accounts bekannt sind, so erfolgt in 20 Prozent der Fälle binnen 30 Minuten ein Zugriff auf das Postfach. Dies ist eines der Ergebnisse einer wissenschaftlichen Studie (PDF), die Google in seinem Blog zusammengefasst hat. Die Sicherheitsforscher widmen sich darin nicht dem automatisierten Abfangen von digitalen Identitäten, sondern dem "manual hijacking".

Dabei geben sich die Angreifer mit menschlicher Arbeitskraft große Mühe, um ans Ziel zu gelangen. So verbringen sie, wenn sie so schnell auf einen Account zugreifen, über 20 Minuten damit, die Maildaten zu durchstöbern. Dabei ändern sie das Passwort des Kontos, so dass der rechtmäßige Inhaber keinen Zugriff mehr darauf hat. Dann folgt die Suche nach anderen Konten, die über die Mailadresse abgesichert sind. Das Ziel sind Bankdaten, soziale Netzwerke, aber auch das Adressbuch.

Über die Kontakte des kompromittierten Nutzers folgen mit persönlichen Anreden weitere Phishing-Attacken auf die Bekannten. Deren Risiko, auch Opfer einer Phishing-Attacke zu werden, steigt um das 36fache, wenn einer ihrer Kontakte bereits betroffen ist.

14 Prozent der Phishing-Opfer geben selbst Daten preis

Die Effektivität von gefälschten Webseiten, die zur Eingabe von Logindaten verleiten, ist ebenfalls recht hoch: In 45 Prozent der Fälle wurden dort Daten eingegeben, wenn die Seiten besonders gut gemacht waren. Bei den Phishing-Sites, die Google als durchschnittlich betrachtet, klappte das noch in 14 Prozent der Fälle, richtig schlechte Fakes waren noch bei 3 Prozent erfolgreich. Diese Zahlen sind bei dieser speziellen Art des Angriffs, der oft vorherige Recherche über die Person erfordert, nicht überraschend. Insgesamt ist die Verbreitung solcher Attacken aber noch gering, nur 9 von einer Million Nutzern pro Tag erleben einen solchen Angriff.

Neben dem allgemein angebrachten Misstrauen gegenüber E-Mails, die zum Besuch einer Webseite raten, empfiehlt Google dringend, Accounts über 2-Faktor-Authentifzierung zu sichern und starke Passwörter zu verwenden. Um im Falle eines Falles schnell selbst wieder Zugriff zu erhalten, sollte auch eine zweite E-Mail-Adresse - die auch gut geschützt sein muss - oder eine Mobilfunknummer angegeben werden. Schon seit Jahren bietet Google für seine Accounts an, darüber per SMS einen Code zur Wiederherstellung des Zugriffs zu versenden.


eye home zur Startseite
Van Bomber 10. Nov 2014

Funktioniert natürlich genauso. Hat aber leider den Nachteil, dass du dann zusätzlich...

benb 09. Nov 2014

"Am DE-CIX können nicht unbemerkt Port-Spiegelungen stattfinden, dort kennt man jeden...

sasquash 09. Nov 2014

Ich habe heute mal wieder einen "PayPal"Spoof-Mail gekriegt.. Natürlich an PayPal...

TC 08. Nov 2014

Yubikey braucht doch USB, oder? da bringt da mitnehmen doch nix, wenn man sich mal an...

ein_user 08. Nov 2014

DKB und kundenfreundlich? muhahaha ;) Ich hatte mal ein DKB Konto und habe online was...



Anzeige

Stellenmarkt
  1. Bremer Rechenzentrum GmbH, Bremen
  2. Deutsches Klimarechenzentrum GmbH, Hamburg
  3. Polizeiverwaltungsamt (PVA), Dresden
  4. Cpro Industry Projects & Solutions GmbH, verschiedene Einsatzorte


Anzeige
Top-Angebote
  1. 139,00€ inkl. Versand (Vergleichspreis ab ca. 160€)
  2. (u. a. Fallout 4 USK 18 für 19,99€ inkl. Versand, The Expendables Trilogy Limited Collector's...
  3. 99,99€ - Rabatt wird im Warenkorb abgezogen (Vergleichspreis ab ca. 125€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Up- und Download

    Breites Bündnis ruft nach flächendeckender Gbit-Versorgung

  2. Kurznachrichtendienst

    Twitter bewertet sich mit 30 Milliarden US-Dollar

  3. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  4. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  5. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  6. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  7. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  8. Die Woche im Video

    Schneewittchen und das iPhone 7

  9. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  10. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starship Technologies: Es wird immer nach Diebstahl und Vandalismus gefragt
Starship Technologies
Es wird immer nach Diebstahl und Vandalismus gefragt
  1. Recore Mein Buddy, der Roboter
  2. Weltraumforschung DFKI-Roboter soll auf dem Jupitermond Europa abtauchen
  3. Softrobotik Oktopus-Roboter wird mit Gas angetrieben

PES 2017 im Test: Vom Feeling her ein gutes Gefühl
PES 2017 im Test
Vom Feeling her ein gutes Gefühl

Classic Computing 2016: Wie Nordhorn für ein Wochenende zu Nerdhome wurde
Classic Computing 2016
Wie Nordhorn für ein Wochenende zu Nerdhome wurde
  1. Fifa 17 Was macht Dragon Age in meiner Fifa-Demo?
  2. Feuerwerkwettbewerb Pyronale 2016 Erst IT macht prächtige Feuerwerke möglich
  3. Flüge gecancelt Delta Airlines weltweit durch Computerpanne lahmgelegt

  1. Re: Was ist eigentlich mit ALT-Geräten?

    as (Golem.de) | 03:14

  2. Re: Wow...

    2ge | 03:10

  3. Re: Ist jetzt die erste Watch lahm oder die neue...

    MrUNIMOG | 02:57

  4. Re: Trump und Clinton sind beide eine große...

    Hopfentee73 | 02:29

  5. Re: Ich hätte Bedarf!

    grslbr | 02:23


  1. 15:10

  2. 13:15

  3. 12:51

  4. 11:50

  5. 11:30

  6. 11:13

  7. 11:03

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel