
Diese böswillige E-Mail steht exemplarisch für eine Reihe von Phishing-Mails, die immer wieder in den Posteingängen potenzieller Phishing-Opfer landen. Die Prinzipien, die Technik und die Tricks, die die Spammer, Scammer und Cyberkriminellen dabei anwenden, ähneln sich meist. Mal imitieren und fälschen sie das Erscheinungsbild von tatsächlich existierenden Unternehmen täuschend echt und manchmal greifen sie aber auch in eine leicht zu durchschauende „Shitkiste“, so wie in diesem aktuellen Beispiel.
So soll die oben dargestellte Phishing-Mail angeblich von einem Post- oder Paketdienstleister Namens T&T (?) stammen. Dummerweise gibt es T&T als Post- oder Paketdienstleister aber nicht. Alleine deshalb ist es eigentlich recht unwahrscheinlich, dass jemand diese Mail öffnet und auf einen der enthaltenen Links klickt. Aber, im Eifer des Gefechts öffnen dann leider doch immer wieder Menschen solche Mails.
Auch Cyberkriminelle haben Prinzipien, Regeln und ein „Schema F“
Das grundlegende Prinzip von gefälschten Paket-Benachrichtigung, Phishing-Mails oder ähnlichen betrügerischen Mitteilungen ist denkbar einfach:
1 – Eine falsche Identität
Der Empfänger soll glauben, dass diese Nachricht von einem oder besser gesagt, seinem Paketdienstleister stammt.
2 – Etwas ganz Alltägliches
Da wir mittlerweile in unserer onlinebasierten, digitalisierten Welt nahezu immer irgendwo eine Bestellung laufen haben, die mit einem Paketdienst geliefert werden soll, machen uns Zustellungs-Benachrichtigung kaum noch stutzig. Benachrichtigungen dieser Art gehören inzwischen zu unserem Alltag.
3 – Es ist dringend
Phishing-Mails arbeiten immer nach dem Prinzip der Dringlichkeit! In diesem Fall wird dem Empfänger der Nachricht vorgegauckelt, es sei zum Zeitpunkt der Lieferung niemand zu Hause gewesen, der das Paket hätte entgegennehmen können.
4 – Du sollst schnell handeln
Damit das Paket nun doch noch schnellstmöglich ausgeliefert werden kann, ist eine Bestätigung des Paketversandes notwendig. Um die Bestätigung auszuführen, muss der angegebene Link aufgerufen oder ein Button betätigt werden.
5 – Abfrage sensibler Daten
Durch den Link- oder Button-Klick wird ein Browserfenster geöffnet und die verlinkte URL aufgerufen. Die aufgerufene URL besteht meist aus einem abgekupferten, gefälschten Design und beinhaltet Formularfelder. In den Formularfelder sollen sensible Daten, wie z. B. Adressen, Benutzernamen, Passwörter, Geburtsdaten, Kreditkarteninformationen, Pin-Nummern u.ä. eingegeben und bestätigt werden.
6 – Malware, Viren, Trojaner
Ob beim Klick auf einem in der Phishing-Mail angegebenen Link, beim Öffnen eines Anhangs, beim Betätigen eines Buttons zum Absenden eines Formulares oder bei geschickt getarnten Mehrfach-Weiterleitungen nach einem versehentlichen Klick zu seltsam anmutenden Webangeboten:
***** Gotcha, sie haben dich! *****
Und was hast du? Ein Problem! Vielleicht auch gleich mehrere in Serie: Viren, Trojaner, Malware, eine gestohlene Identität, ein leergefegtes Konto, eine für mehrere Wochen stillgelegte Firma.
Vielleicht bemerkst du nach einem Klick oder dem Absenden eines versehentlich ausgefüllten Formulares nach dem Motto: „Oooooh, shit! Wie konnte mir das nur passieren? Das ist eine verfuckte Fake-Seite!!! Mist!“, zunächst einmal gar nichts.
Während du dir jetzt ununterbrochen in einer Endlosschleife Sorgen machst, schweißgebadet und leicht nervös bist, versuchst du mit diesen Gedanken und Taten beruhigend auf deinen rasenden Puls einzuwirken:
„Puuuuhhh, da habe ich aber Glück gehabt. Holla die Waldfee, nix passiert! Jetzt noch schnell alle Browserfenster schließen, den Cache und den Temp-Ordner löschen, Virenscanner im Turbo-Light-Speed-Modus durchsausen lassen, einen Blick in den Quarantäne-Ordner werfen, ob da was Böses drin ist, irgendjemand aus der Marketingabteilung anrufen, um auf andere Gedanken zu kommen, den PC neu starten und…??????
Schnell in die IT-Abteilung mit einer frisch gekochten Kanne Kaffee und ’nem vertrockneten Lebkuchen von der vorletzten Weihnachtsfeier flitzen, um folgendes in den Raum hinein zu fragen:
„Hey Leute! Alles gut bei Euch??? Ihr wollt bestimmt einen Kaffee, oder? Und Kuchen! Ich schenke dann mal ein… Irgendwelche besonderen Vorkommnisse heute? Oder ist bei euch auch alles so ungewöhnlich ruhig wie bei mir???
7 – Die Reiter der Apokalypse
Schlimmstenfalls zieht ein falscher Umgang mit Phishing-Mails, ein unüberlegter Klick oder das Öffnen eines Anhangs eine Ransomware-Attacke nach sich. Schlimmstenfalls. Vielleicht ereignet sich aber auch nur ein „Still-ruht-der-See“, der sich über mehrere Wochen oder Monate hinzieht und sich an Silvester in die Reiter der Apokalypse verwandelt. Vielleicht.