Abo
  • Services:
Anzeige
Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

Anzeige

Wenn einem Angreifer die Zugangsdaten eines E-Mail-Accounts bekannt sind, so erfolgt in 20 Prozent der Fälle binnen 30 Minuten ein Zugriff auf das Postfach. Dies ist eines der Ergebnisse einer wissenschaftlichen Studie (PDF), die Google in seinem Blog zusammengefasst hat. Die Sicherheitsforscher widmen sich darin nicht dem automatisierten Abfangen von digitalen Identitäten, sondern dem "manual hijacking".

Dabei geben sich die Angreifer mit menschlicher Arbeitskraft große Mühe, um ans Ziel zu gelangen. So verbringen sie, wenn sie so schnell auf einen Account zugreifen, über 20 Minuten damit, die Maildaten zu durchstöbern. Dabei ändern sie das Passwort des Kontos, so dass der rechtmäßige Inhaber keinen Zugriff mehr darauf hat. Dann folgt die Suche nach anderen Konten, die über die Mailadresse abgesichert sind. Das Ziel sind Bankdaten, soziale Netzwerke, aber auch das Adressbuch.

Über die Kontakte des kompromittierten Nutzers folgen mit persönlichen Anreden weitere Phishing-Attacken auf die Bekannten. Deren Risiko, auch Opfer einer Phishing-Attacke zu werden, steigt um das 36fache, wenn einer ihrer Kontakte bereits betroffen ist.

14 Prozent der Phishing-Opfer geben selbst Daten preis

Die Effektivität von gefälschten Webseiten, die zur Eingabe von Logindaten verleiten, ist ebenfalls recht hoch: In 45 Prozent der Fälle wurden dort Daten eingegeben, wenn die Seiten besonders gut gemacht waren. Bei den Phishing-Sites, die Google als durchschnittlich betrachtet, klappte das noch in 14 Prozent der Fälle, richtig schlechte Fakes waren noch bei 3 Prozent erfolgreich. Diese Zahlen sind bei dieser speziellen Art des Angriffs, der oft vorherige Recherche über die Person erfordert, nicht überraschend. Insgesamt ist die Verbreitung solcher Attacken aber noch gering, nur 9 von einer Million Nutzern pro Tag erleben einen solchen Angriff.

Neben dem allgemein angebrachten Misstrauen gegenüber E-Mails, die zum Besuch einer Webseite raten, empfiehlt Google dringend, Accounts über 2-Faktor-Authentifzierung zu sichern und starke Passwörter zu verwenden. Um im Falle eines Falles schnell selbst wieder Zugriff zu erhalten, sollte auch eine zweite E-Mail-Adresse - die auch gut geschützt sein muss - oder eine Mobilfunknummer angegeben werden. Schon seit Jahren bietet Google für seine Accounts an, darüber per SMS einen Code zur Wiederherstellung des Zugriffs zu versenden.


eye home zur Startseite
Van Bomber 10. Nov 2014

Funktioniert natürlich genauso. Hat aber leider den Nachteil, dass du dann zusätzlich...

benb 09. Nov 2014

"Am DE-CIX können nicht unbemerkt Port-Spiegelungen stattfinden, dort kennt man jeden...

sasquash 09. Nov 2014

Ich habe heute mal wieder einen "PayPal"Spoof-Mail gekriegt.. Natürlich an PayPal...

TC 08. Nov 2014

Yubikey braucht doch USB, oder? da bringt da mitnehmen doch nix, wenn man sich mal an...

ein_user 08. Nov 2014

DKB und kundenfreundlich? muhahaha ;) Ich hatte mal ein DKB Konto und habe online was...



Anzeige

Stellenmarkt
  1. TAKATA AG, Berlin
  2. GK Software AG, St. Ingbert, Schöneck, Köln
  3. Conrad Connect GmbH, Berlin
  4. über Harvey Nash GmbH, Raum Ludwigsburg


Anzeige
Top-Angebote
  1. 15,51€ (ohne Prime bzw. unter 29€ Einkauf + 3 Versand)
  2. 25,84€ (ohne Prime bzw. unter 29€ Einkauf + 3 Versand)
  3. (u. a. Underworld Awakening 9,99€, Der Hobbit 3 9,99€ und Predestination 6,97€)

Folgen Sie uns
       


  1. Gamescom

    Mehr Fläche, mehr Merkel und mehr Andrang

  2. Anki Cozmo ausprobiert

    Niedlicher Programmieren lernen und spielen

  3. Hyperkonvergenz

    Red Hat präsentiert freie hyperkonvergente Infrastruktur

  4. Deutsche Telekom

    Narrowband-IoT-Servicepakete ab 200 Euro

  5. Malware

    Der unvollständige Ransomware-Schutz von Windows 10 S

  6. Skylake und Kaby Lake

    Debian warnt vor "Alptraum-Bug" in Intel-CPUs

  7. Playerunknown's Battlegrounds

    Täglich 100.000 einsame Überlebende

  8. Google Wifi im Test

    Google mischt mit im Mesh

  9. United-Internet-Übernahme

    Drillisch will weg von Billigangeboten

  10. Video

    Facebook will teure und "saubere" Serien



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Amateur-Hörspiele: Drei Fragezeichen, TKKG - und jetzt komm' ich!
Amateur-Hörspiele
Drei Fragezeichen, TKKG - und jetzt komm' ich!
  1. Internet Lädt noch
  2. NetzDG EU-Kommission will Hate-Speech-Gesetz nicht stoppen
  3. Equal Rating Innovation Challenge Mozilla will indische Dörfer ins Netz holen

Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit
Qubits teleportieren
So funktioniert Quantenkommunikation per Satellit
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

Skull & Bones angespielt: Frischer Wind für die Segel
Skull & Bones angespielt
Frischer Wind für die Segel
  1. The Frozen Lands Eisige Erweiterung für Horizon Zero Dawn vorgestellt
  2. Rennspiele Thrustmasters T-GT-Lenkrad kostet 800 Euro
  3. Call of Duty WW2 angespielt Höllenfeuer und kleine Sprünge

  1. Re: "Wir müssen winzige Volumentarife machen...

    ChMu | 17:34

  2. Auch Männer werden sexuell belästigt, massiv sogar!

    AntonZietz | 17:32

  3. Re: Signale

    Missingno. | 17:30

  4. Re: 25x500KB

    MysticaX | 17:27

  5. Re: ALB- oder ALPTRAUM?

    root666 | 17:25


  1. 17:29

  2. 17:00

  3. 16:23

  4. 15:42

  5. 14:13

  6. 13:33

  7. 13:17

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel