Abo
  • IT-Karriere:

E-Mails: Phishing oder nicht?

Wie gut erkennen Sie Phishing-Mails, fragt ein Quiz der Google-Schwester Jigsaw. Beim Ausprobieren zeigt sich, wie leicht man hereinfallen kann.

Artikel von veröffentlicht am
Ein Quiz soll beim Erkennen von Phishing-E-Mails helfen.
Ein Quiz soll beim Erkennen von Phishing-E-Mails helfen. (Bild: Jigsaw)

"Someone has your password" - "Jemand hat Dein Passwort", heißt es warnend in weißen Lettern auf rotem Hintergrund. Das Passwort für das Google-Konto müsse dringend geändert werden, rät die E-Mail. Jetzt schnell reagieren und auf den großen blauen Button zur Passwortänderung klicken - oder lieber doch nicht?

Stellenmarkt
  1. BWI GmbH, bundesweit
  2. enercity AG, Hannover

Phishing-E-Mails werden immer ausgefeilter und authentischer. Nur anhand kleiner Details können sie noch von den echten E-Mails unterschieden werden. In einem englischsprachigen Quiz der Google-Schwester Jigsaw können wir gefahrlos unsere Phishing-Erkennungsfähigkeiten testen. Die E-Mails sind gut nachgebildet und sehen aus wie in einem HTML-Webmailer, vergleichbare Tests arbeiten häufig nur mit Screenshots.

Erst müssen wir einen Namen und eine E-Mail-Adresse angeben - echt müssen diese nicht sein. Mit den Informationen werden die E-Mails, die wir einschätzen sollen, personalisiert. Zuerst wird eine E-Mail von Google angezeigt, die auf ein Word-Dokument in Google Docs verlinkt. Der Link führt jedoch zu Drive--google.com und nicht zu Google.com. Wir klicken auf "Phishing" und bekommen erklärt, dass wir an der richtigen Stelle geguckt haben. Insgesamt acht E-Mails können eingeschätzt werden. Bei einigen müssen wir uns die URLs oder E-Mail-Adressen genauer anschauen - sie wirken zunächst echt. Mailheader lassen sich nicht ansehen. Irrtümer sind möglich und gewollt - zugunsten der Vorsicht. "Mit E-Mails muss man heutzutage fast schon übermisstrauisch umgehen", sagt ein Kollege beim Ausprobieren und ordnet eine legitime E-Mail als Phishing ein. Denn auch wenn die Anfrage nicht von Betrügern kommt, sollte gut überlegt sein, ob man einem Drittanbieter Zugriff auf all seine E-Mails erlauben will.

Jeden Tag fallen laut Jigsaw Millionen Internetnutzer auf Phishing-E-Mails herein. Ein Prozent aller versendeten E-Mails seien Phishing-Mails. Mit dem Quiz wolle Jigsaw Internetnutzer unterstützen, die neuen Tricks und Techniken der Phisher kennenzulernen, erklärt die Google-Schwester. Wie Google gehört Jigsaw zu Alphabet. Die Test-E-Mails seien auf Basis von Sicherheitstrainings entwickelt worden, die die Firma mit Journalisten, Aktivisten und Politikern durchgeführt habe, schreibt Jigsaw weiter.

Phishing ist vielfältig

Mit verschiedenen Tricks versuchen Phisher an Zugangs- oder Zahlungsdaten von Internetnutzern zu gelangen. Ein besonders ausgefeilter Trick führt Konversationen über gehackte E-Mail-Konten fort. Auch das Voice-Phishing über Telefonanrufe wird immer schwerer zu erkennen. Die Phisher geben sich nicht nur als Mitarbeiter einer Firma aus, sondern rufen sogar mit deren Telefonnummer an.



Anzeige
Top-Angebote
  1. (u. a. Smartphones, TVs, Digitalkameras & Tablets reduziert)
  2. 139,99€ (Bestpreis - nach Abzug 20€-Coupon)
  3. 749,00€
  4. 199,00€

berritorre 28. Jan 2019

Eben.

androidfanboy1882 25. Jan 2019

Ja das war natürlich schwachsinn von mir :)

Schnarchnase 25. Jan 2019

Grundlegende Kenntnisse nicht nur von der Funktionsweise der Motoren, sondern auch von...

berritorre 24. Jan 2019

Dann haben sie im Internet sowieso nix verloren. ;-)


Folgen Sie uns
       


Atari Portfolio angesehen

Der Atari Portfolio war einer der ersten Palmtop-Computer der Welt - und ist auch 30 Jahre später noch ein interessanter Teil der Computergeschichte. Golem.de hat sich den Mini-PC im Retrotest angeschaut.

Atari Portfolio angesehen Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /