Abo
  • Services:
Anzeige
Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

Anzeige

Wenn einem Angreifer die Zugangsdaten eines E-Mail-Accounts bekannt sind, so erfolgt in 20 Prozent der Fälle binnen 30 Minuten ein Zugriff auf das Postfach. Dies ist eines der Ergebnisse einer wissenschaftlichen Studie (PDF), die Google in seinem Blog zusammengefasst hat. Die Sicherheitsforscher widmen sich darin nicht dem automatisierten Abfangen von digitalen Identitäten, sondern dem "manual hijacking".

Dabei geben sich die Angreifer mit menschlicher Arbeitskraft große Mühe, um ans Ziel zu gelangen. So verbringen sie, wenn sie so schnell auf einen Account zugreifen, über 20 Minuten damit, die Maildaten zu durchstöbern. Dabei ändern sie das Passwort des Kontos, so dass der rechtmäßige Inhaber keinen Zugriff mehr darauf hat. Dann folgt die Suche nach anderen Konten, die über die Mailadresse abgesichert sind. Das Ziel sind Bankdaten, soziale Netzwerke, aber auch das Adressbuch.

Über die Kontakte des kompromittierten Nutzers folgen mit persönlichen Anreden weitere Phishing-Attacken auf die Bekannten. Deren Risiko, auch Opfer einer Phishing-Attacke zu werden, steigt um das 36fache, wenn einer ihrer Kontakte bereits betroffen ist.

14 Prozent der Phishing-Opfer geben selbst Daten preis

Die Effektivität von gefälschten Webseiten, die zur Eingabe von Logindaten verleiten, ist ebenfalls recht hoch: In 45 Prozent der Fälle wurden dort Daten eingegeben, wenn die Seiten besonders gut gemacht waren. Bei den Phishing-Sites, die Google als durchschnittlich betrachtet, klappte das noch in 14 Prozent der Fälle, richtig schlechte Fakes waren noch bei 3 Prozent erfolgreich. Diese Zahlen sind bei dieser speziellen Art des Angriffs, der oft vorherige Recherche über die Person erfordert, nicht überraschend. Insgesamt ist die Verbreitung solcher Attacken aber noch gering, nur 9 von einer Million Nutzern pro Tag erleben einen solchen Angriff.

Neben dem allgemein angebrachten Misstrauen gegenüber E-Mails, die zum Besuch einer Webseite raten, empfiehlt Google dringend, Accounts über 2-Faktor-Authentifzierung zu sichern und starke Passwörter zu verwenden. Um im Falle eines Falles schnell selbst wieder Zugriff zu erhalten, sollte auch eine zweite E-Mail-Adresse - die auch gut geschützt sein muss - oder eine Mobilfunknummer angegeben werden. Schon seit Jahren bietet Google für seine Accounts an, darüber per SMS einen Code zur Wiederherstellung des Zugriffs zu versenden.


eye home zur Startseite
Van Bomber 10. Nov 2014

Funktioniert natürlich genauso. Hat aber leider den Nachteil, dass du dann zusätzlich...

benb 09. Nov 2014

"Am DE-CIX können nicht unbemerkt Port-Spiegelungen stattfinden, dort kennt man jeden...

sasquash 09. Nov 2014

Ich habe heute mal wieder einen "PayPal"Spoof-Mail gekriegt.. Natürlich an PayPal...

TC 08. Nov 2014

Yubikey braucht doch USB, oder? da bringt da mitnehmen doch nix, wenn man sich mal an...

ein_user 08. Nov 2014

DKB und kundenfreundlich? muhahaha ;) Ich hatte mal ein DKB Konto und habe online was...



Anzeige

Stellenmarkt
  1. CENIT AG, Stuttgart
  2. Osmo Holz und Color GmbH & Co. KG, Göttingen
  3. Online Verlag GmbH Freiburg, Freiburg
  4. German RepRap GmbH, Feldkirchen bei München


Anzeige
Spiele-Angebote
  1. (-61%) 17,99€
  2. 34,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Industrial Light & Magic

    Wenn King Kong in der Renderfarm wütet

  2. Auto

    Faraday Future zeigt neue Details seines Elektro-SUVs

  3. iTunes

    Apple plant Streaming aktueller Kinofilme

  4. Bluetooth 5

    Funkleistung wird verzehnfacht

  5. Microsofts x86-Emulator für ARM

    Yes, it can run Crysis

  6. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  7. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  8. Final Fantasy 15

    Square Enix will die Story patchen

  9. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  10. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Last Guardian im Test: Gassi gehen mit einem computergesteuerten Riesenbiest
The Last Guardian im Test
Gassi gehen mit einem computergesteuerten Riesenbiest
  1. Firmware LG kündigt TV-Update für Playstation 4 Pro an
  2. iFixit-Teardown Sony setzt bei der PS4 Pro auf einen 25-Watt-Lüfter
  3. Playstation 4 Pro im Test Für 400 Euro gibt's da wenig zu überlegen

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

  1. Re: Bei den heutigen Kinopreisen

    Friko44 | 08:51

  2. Re: Wer nichts wird, wird Wirt.....

    musicfreak24 | 08:51

  3. Re: Wieder eine Kickstarter Enttäuschung

    Berner Rösti | 08:51

  4. Re: Solange sich wie immer am Preis/TB nichts...

    Squirrelchen | 08:51

  5. Re: Warum?

    Berner Rösti | 08:50


  1. 09:00

  2. 08:01

  3. 07:44

  4. 07:35

  5. 07:19

  6. 22:00

  7. 18:47

  8. 17:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel