Abo
  • Services:
Anzeige
Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

Google-Illustration zu Phishing
Google-Illustration zu Phishing (Bild: Google)

Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

Anzeige

Wenn einem Angreifer die Zugangsdaten eines E-Mail-Accounts bekannt sind, so erfolgt in 20 Prozent der Fälle binnen 30 Minuten ein Zugriff auf das Postfach. Dies ist eines der Ergebnisse einer wissenschaftlichen Studie (PDF), die Google in seinem Blog zusammengefasst hat. Die Sicherheitsforscher widmen sich darin nicht dem automatisierten Abfangen von digitalen Identitäten, sondern dem "manual hijacking".

Dabei geben sich die Angreifer mit menschlicher Arbeitskraft große Mühe, um ans Ziel zu gelangen. So verbringen sie, wenn sie so schnell auf einen Account zugreifen, über 20 Minuten damit, die Maildaten zu durchstöbern. Dabei ändern sie das Passwort des Kontos, so dass der rechtmäßige Inhaber keinen Zugriff mehr darauf hat. Dann folgt die Suche nach anderen Konten, die über die Mailadresse abgesichert sind. Das Ziel sind Bankdaten, soziale Netzwerke, aber auch das Adressbuch.

Über die Kontakte des kompromittierten Nutzers folgen mit persönlichen Anreden weitere Phishing-Attacken auf die Bekannten. Deren Risiko, auch Opfer einer Phishing-Attacke zu werden, steigt um das 36fache, wenn einer ihrer Kontakte bereits betroffen ist.

14 Prozent der Phishing-Opfer geben selbst Daten preis

Die Effektivität von gefälschten Webseiten, die zur Eingabe von Logindaten verleiten, ist ebenfalls recht hoch: In 45 Prozent der Fälle wurden dort Daten eingegeben, wenn die Seiten besonders gut gemacht waren. Bei den Phishing-Sites, die Google als durchschnittlich betrachtet, klappte das noch in 14 Prozent der Fälle, richtig schlechte Fakes waren noch bei 3 Prozent erfolgreich. Diese Zahlen sind bei dieser speziellen Art des Angriffs, der oft vorherige Recherche über die Person erfordert, nicht überraschend. Insgesamt ist die Verbreitung solcher Attacken aber noch gering, nur 9 von einer Million Nutzern pro Tag erleben einen solchen Angriff.

Neben dem allgemein angebrachten Misstrauen gegenüber E-Mails, die zum Besuch einer Webseite raten, empfiehlt Google dringend, Accounts über 2-Faktor-Authentifzierung zu sichern und starke Passwörter zu verwenden. Um im Falle eines Falles schnell selbst wieder Zugriff zu erhalten, sollte auch eine zweite E-Mail-Adresse - die auch gut geschützt sein muss - oder eine Mobilfunknummer angegeben werden. Schon seit Jahren bietet Google für seine Accounts an, darüber per SMS einen Code zur Wiederherstellung des Zugriffs zu versenden.


eye home zur Startseite
Van Bomber 10. Nov 2014

Funktioniert natürlich genauso. Hat aber leider den Nachteil, dass du dann zusätzlich...

benb 09. Nov 2014

"Am DE-CIX können nicht unbemerkt Port-Spiegelungen stattfinden, dort kennt man jeden...

sasquash 09. Nov 2014

Ich habe heute mal wieder einen "PayPal"Spoof-Mail gekriegt.. Natürlich an PayPal...

TC 08. Nov 2014

Yubikey braucht doch USB, oder? da bringt da mitnehmen doch nix, wenn man sich mal an...

ein_user 08. Nov 2014

DKB und kundenfreundlich? muhahaha ;) Ich hatte mal ein DKB Konto und habe online was...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. über Ratbacher GmbH, Hannover
  3. Daimler AG, Leinfelden-Echterdingen
  4. Landespolizeiamt Schleswig-Holstein, Kiel


Anzeige
Spiele-Angebote
  1. 11,99€
  2. 6,99€
  3. 47,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Merkels NSA-Vernehmung: Die unerträgliche Uninformiertheit der Kanzlerin
Merkels NSA-Vernehmung
Die unerträgliche Uninformiertheit der Kanzlerin
  1. US-Präsident Zuck it, Trump!
  2. Begnadigung Danke, Chelsea Manning!
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

Apple: Planet der affigen Fernsehshows
Apple
Planet der affigen Fernsehshows
  1. Streaming Vodafone GigaTV ermöglicht Fernsehen unterwegs
  2. Kabelnetz Unitymedia hat neue Preise für Internetzugänge
  3. Deutsche TV-Plattform über VR "Ein langer Weg vom Wow-Effekt zum dauerhaften Format"

Mobile-Games-Auslese: Schiffbruch auf der Milchstraße für mobile Spieler
Mobile-Games-Auslese
Schiffbruch auf der Milchstraße für mobile Spieler

  1. Re: richtig so!

    Eheran | 01:36

  2. Re: Wirklich witzig

    laserbeamer | 01:34

  3. Re: Wie kann es so ein RoboRacer "übertreiben"?

    Vögelchen | 00:56

  4. Re: "keine besondere Laserpräzision notwendig"

    Johannes Kurz | 00:48

  5. Re: Verzicht

    Nielz | 00:40


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel