IT-Security-Weisheit am Abend 🌙

Phishing-Mails sehen längst nicht mehr aus wie nigerianische Erbschaftsangebote. Sie sehen aus wie eine Nachricht deiner Bank, deines Paketdienstleisters oder deines Chefs. Der beste Schutz ist keine Technologie - es ist der kurze Moment des Innehaltens, bevor man klickt. Und ein Blick auf die URL: Stimmt die Domain wirklich, oder steckt da ein fremder Name hinter einem vertrauten Logo?

#ITSecurity #Cybersecurity #Sicherheit

/kuk

@kuketzblog Das sind längst bereits Briefe die auch tatsächlich im Briefkasten liegen, mit echter Absenderadresse...

Das haben Meldungen nach dem Login im Onlinebanking zu sein oder eben kurze Hinweise nach PIN Eingabe am Automaten, sonst nix...

@kuketzblog
Der beste Schutz ist: Kopf an!
... wenn man kann ...
@kuketzblog Und man sollte ja nicht glauben, dass ein Link in einer Mail auch zu der angezeigten url führt. Am besten hört man einmal mit der Maus darüber. In Thunderbird zumindest sieht man dann wohin man geleitet wird.
@kuketzblog rnicrosoft.com - sah ich heute ... haste gesehen? Das ist kein "m"
@kuketzblog Bis auf das Übermaß an Emojis. Daran erkennt man den Krempel nach wie vor zielsicher😌
@lernbuddy @kuketzblog Hatte letzthin Phishingmail ohne ein einziges Emoji. Die war besser und seriöser aufgemacht als alle bisherigen Mails dieser Art.
@kuketzblog ich habe mehrere Mailaccounts - und zur Zeit tauchen diese Nachrichten parallel auf diesen accounts auf - die kennt der behauptete Absender aber gar nicht. Wenn ich eine irgendwie glaubhafte Mail von meiner Bank oder Sonstwem bekomme, lösche ich sie sofort und logge ich dann auf dem Portal des Dienstas ein um dort nach dem Rechten zu sehen.

@kuketzblog

Erster Plausibilitätscheck: Bin ich da überhaupt Kunde?

Zweiter: Habe ich überhaupt etwas bestellt, was geliefert werden sollte?

@kuketzblog Die URL checken ist definitiv der falsche Weg. Ein versehentlicher Klick und man folgt dem Link. Aber das ist nichtmal das Hauptproblem. Wer kennt denn die richtigen Adressen? Auch echte Mails enthalten oft Links zu Dienstleistern zur Performancezählung.
Und dann kommt noch dazu, dass schon wenige Pixel darüber entscheiden können ob es eine richtige oder gefährliche Domain ist.
Mein Rat: Laßt den Quatsch mit URL checken, geht direkt auf die Webseite und checkt dort, besonders bei allem wo man sich einloggen muss.

@alltagsradler @kuketzblog
Wenn möglich handhabe ich es auch so. Beispielsweise bei Paketverfolgungslinks weiß man vorher aber nicht immer, wer das Paket liefert und zusätzlich braucht man den "zufälligen" hinteren Teil der URL (die ID der Lieferung). Da hilft eine Kombination aus beiden Vorgehensweisen. URL checken, um Website herauszufinden, dann per Lesezeichen/Suchmaschine die Seite aufrufen und hinteren Teil manuell einfügen (copy/paste).

Klappt natürlich auch nicht mehr, wenn diese unsäglichen Link-Kürzungs-Dienstleister verwendet werden :/

@movodehe @kuketzblog ja ist nicht immer einfach, bei Sendungsverfolgungsmail ist aber eigentlich immer die Nummer angegeben. Und wenn es nicht vom Paketdienst kommt, schaut man dort nach, wo man bestellt hat.
@kuketzblog https://docs.sophos.com/central/customer/help/en-us/ManageYourProducts/EmailSecurity/EmailSecurityPolicy/EmailURLProtection/ "Time of Click URL Protection" Die sehen dann alle gleich aus, das gucken übernimmt dann Sophos... Das Sophos dann etwas bekommt was normal aussieht, aber das Opfer dann die pishingseite.. unvorstellbar. Wenigstens weiß man dann, wann der link geklickt wurde. Und Sophos hat ein - mit http-301 - weitergeleitet. Schuldfrage?
URL and QR code protection - Sophos Central Admin

In URL and QR code protection, you can choose what happens to messages that contain malicious links or QR codes.

@kuketzblog ach ja, sophos invalidiert damit Signaturen. Sichere End-zu-End Kommunikation? Unmöglich!