Phishing-Mail geöffnet – Was nun?

Das sogenannte Phishing ist eine Form von Social Engineering und mit einer Phishing-Mail versucht der Angreifer sensible Daten wie Kennungen und Passwörter zu stehlen. Die teils täuschend echt wirkenden E-Mails sollen das Opfer dazu bringen, die enthaltenen Links oder Dateianhänge zu öffnen. Über gefälschte Internetseiten oder mit einer entsprechenden Schadsoftware werden dann die sensiblen Daten abgegriffen. Jetzt hast du so eine Phishing-Mail geöffnet und stellst dir die Frage – Was nun?

Phishing

Wie gefährlich ist das Öffnen einer Phishing-Mail?

Der erste Schritt ist Ruhe bewahren und einen Überblick verschaffen. Die meisten fragen sich natürlich erstmal – Ist jetzt schon was passiert? Sind schon Daten abgeflossen oder ist der Computer schon mit Schadsoftware infiziert? Sind meineDaten übertragen worden? Die Antwort lautet: Nein. Normalerweise hat das bloße Öffnen einer Phishing-Mail keine negativen Konsequenzen. Denn in der Regel möchte der Angreifer, dass du auf einen Link in der E-Mail klickst oder den Anhang der E-Mail öffnest. Bist du beiden “Aufforderungen” nicht gefolgt, besteht keine Gefahr.

Allerdings können E-Mails im HTML-Format eine Gefahr darstellen. Denn im Quellcode der E-Mail könnte ein Schadcode einprogrammiert sein, der beim Öffnen der E-Mail ausgeführt wird, ohne das du auf einen Link klickst. Diese Art kommt allerdings nicht so häufig vor. Möchtest du dich vor dieser Variante von Phishing-Mails schützen, musst du in deinem E-Mail-Programm die Anzeige der E-Mail im HTML-Format deaktivieren.

Eine Anleitung zur Deaktivierung des HTML-Formats in E-Mails findet ihr für Microsoft Outlook hier und für Mozilla Thunderbird hier.

Link oder Anhang der Phishing-Mail geöffnet

Wenn du auf einen Link in einer Phishing-Mail angeklickt hast, wirst du in den meisten Fällen auf eine gefälschte Webseite weitergeleitet. Hier sollst du deine sensiblen Daten wie z. B. deine Bankdaten eingeben, welche direkt zu dem Angreifer übertragen werden. Es kann aber auch sein, dass du auf eine gehackte Webseite weitergeleitest wirst, von der automatisch ein Schadcode auf deinem PC ausgeführt wird.

Öffnest du einen Anhang einer Phishing-Mail, wird so gut wie immer Schadsoftware in Form von Viren oder Trojaner im Hintergrund automatisch auf deinem PC installiert. Die Schadsoftware wird dabei oft in harmlos wirkenden Word-Dokumenten, Text-Dateien oder PDFs versteckt. Sie kann wiederum im Hintergrund Daten ausspionieren, deine Dateien verschlüsseln (Ransomware) und dich damit erpressen oder den Online-Datenverkehr manipulieren z. B. beim Online-Banking. 

Aber egal was du am Ende geöffnet hast, es ist Gefahr im Verzug!

Hast du irgendetwas aus der Phishing-Mail geöffnet, musst du schnell handeln. Dabei gilt als erstes Ruhe bewahren! Im besten Fall hat dein Computer-System oder dein Virenscanner bereits den Angriff abgewehrt. Aber da kannst du dir nicht sicher sein. Daher melde den Vorfall umgehend deiner IT-Abteilung im Unternehmen. Gibt es diese nicht, kannst du auch einen IT-Dienstleister oder Systembetreuer kontaktieren. In jedem Fall wird dir dort geholfen.

Handelt es sich um deinen privaten PC, trenne als erstes dein PC vom Netzwerk und somit auch vom Internet, in dem du das Netzwerkkabel am PC entfernst oder das WLAN deaktivierst. Den PC nicht herunterfahren oder ausschalten, also insbesondere nicht das Netzkabel (Strom) ziehen, da sonst noch größere Schäden entstehen können und auch der Schaden nicht vollständig nachvollzogen werden kann. Als nächstes solltest du dir unbedingt einen Fachmann zurate ziehen. Du kannst dein PC natürlich auch selbst wieder mit entsprechender Software wie Malwarebytes bereinigen, aber 100 Prozent sicher kannst du nicht sein.

Wie schütze ich mich?

Für den Schutz vor Schadsoftware empfiehlt das Bundesamt für Sicherheit und Informationstechnik (BSI) folgende Maßnahmen: 

  • Grundsätzlich Vorsicht beim Umgang mit E-Mails von unbekannten Absendern. Prüfen Sie die E-Mail mit einem Kurzcheck.
  • Keine Nutzung privilegierter Nutzerkonten wie einem Admin-Konto mit vollen Schreibrechten auf alle Systeme.
  • Zeitnahe Installation von den Herstellern bereitgestellter Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme insbesondere Web-Browser, Browser-Plugins, E-Mail-Programme, Office-Anwendungen, PDF-Dokumentenbetrachter.
  • Nutzung von Antiviren-Software auf dem PC und einer Firewall, im besten Fall der Einsatz zentral administrierter AV-Software. Regelmäßige Prüfung, ob Updates von AV-Signaturen erfolgreich auf allen Clients ausgerollt werden.
  • Regelmäßiges manuelles Monitoring von Logdaten, idealerweise ergänzt um automatisiertes Monitoring mit Alarmierung bei schwerwiegenden Anomalien.
  • Regelmäßiges Anlegen von Backups wichtiger Daten. Zu einem Backup gehört immer auch die Planung des Wiederanlaufs und ein Test der Rückspielung von Daten.
  • Daten und Programme nur von vertrauenswürdigen Quellen herunterladen.
  • Alle Nutzerkonten dürfen nur über die minimal zur Aufgabenerfüllung notwendigen Berechtigungen verfügen.
  • Deaktiviere Makros und OLE-Objekten in Microsoft Office. Es sollten nur Makros mit festgelegten digitalen Signaturen von konfigurierten vertrauenswürdigen Orten zugelassen werden.
  • Verwende Plain-Text statt HTML für E-Mails.
  • E-Mails mit ausführbaren Dateien wie .exe, .scr, .chm, .bat, .com, .msi, .jar, .cmd, .hta, .pif, .scf, etc. im Anhang – auch in Archiven wie .zip – sollten im Unternehmen blockiert oder in Quarantäne verschoben werden. Sollte eine generelle Filterung für manche Dateitypen oder Empfänger aufgrund von zwingend notwendigen Arbeitsabläufen nicht möglich sein, sollten entsprechende E-Mails deutlich im Betreff markiert werden.
  • Netzwerk-Segmentierung nach unterschiedlichen Vertrauenszonen, Anwendungsbereichen und/oder Regionen.

Quelle: BSI

Schreibe einen Kommentar