<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Phishing &#8211; Everyday IT</title>
	<atom:link href="https://everyday-it.ch/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://everyday-it.ch</link>
	<description>Informatik für die Region Olten, Aargau, Solothurn</description>
	<lastBuildDate>Sun, 23 Mar 2025 20:35:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.3</generator>
	<item>
		<title>Passkeys: Sichere Logins im Internet</title>
		<link>https://everyday-it.ch/passkeys-sichere-logins-im-internet/</link>
					<comments>https://everyday-it.ch/passkeys-sichere-logins-im-internet/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Tue, 03 Sep 2024 09:42:34 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberrisiken]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5458</guid>

					<description><![CDATA[In der Welt der Cybersicherheit tauchen immer wieder neue Technologien auf, die unser digitales Leben sicherer und einfacher machen sollen. Eine dieser Technologien, die in letzter Zeit viel Aufmerksamkeit erregt hat, sind Passkeys. Dabei handelt es sich um eine relativ neue und benutzerfreundliche Methode, um sich sicher bei Online-Diensten anzumelden. In diesem Beitrag erfahren Sie, was Passkeys sind, wie sie funktionieren und wie man sie nutzt. Passkeys sind eine neue Art, sich online zu authentifizieren, ohne dabei auf herkömmliche Passwörter angewiesen zu sein. Im Gegensatz zu Passwörtern, die aus einer Zeichenkette bestehen und bisweilen leicht zu erraten oder zu stehlen sind, basieren Passkeys auf kryptografischen Schlüsseln, die wesentlich sicherer sind. Einfach gesagt: Passkeys sind digitale Schlüssel, die auf einem persönlichen Gerät wie Smartphone oder Notebook gespeichert werden und den Zugang zu Online-Konten ermöglichen. Das Verwalten und Eingeben von Passwörtern ist damit nicht mehr erforderlich – die Anmeldung erfolgt automatisch und sicher. Wie funktionieren Passkeys? Die Funktionsweise von Passkeys basiert auf dem Konzept der asymmetrischen Kryptografie. Dies bedeutet, dass für jede Anmeldung zwei Schlüssel generiert werden: ein öffentlicher Schlüssel und ein privater Schlüssel. Wenn Sie sich bei einem Dienst anmelden, sendet der Dienst eine Anfrage an Ihr Gerät. Ihr Gerät verwendet den privaten Schlüssel, um diese Anfrage zu signieren, und sendet die signierte Anfrage zurück an den Dienst. Der Dienst überprüft die Signatur mit dem öffentlichen Schlüssel. Stimmt alles überein, erhalten Sie Zugang. Der Clou dabei: Ihr privater Schlüssel verlässt niemals Ihr Gerät. Selbst wenn ein Hacker den Server des Dienstes kompromittiert, kann er mit dem öffentlichen Schlüssel alleine nichts anfangen. Warum sind Passkeys sicherer als Passwörter? Passwörter haben einige grundlegende Schwachstellen. Sie können: Passkeys umgehen all diese Probleme: Wo werden Passkeys bereits eingesetzt? Grosse Technologieunternehmen wie Apple, Google und Microsoft haben Passkeys bereits in ihre Systeme integriert. Wenn Sie ein... <br><br><a class="readmore" href="https://everyday-it.ch/passkeys-sichere-logins-im-internet/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p><strong>In der Welt der Cybersicherheit tauchen immer wieder neue Technologien auf, die unser digitales Leben sicherer und einfacher machen sollen. Eine dieser Technologien, die in letzter Zeit viel Aufmerksamkeit erregt hat, sind Passkeys. Dabei handelt es sich um eine relativ neue und benutzerfreundliche Methode, um sich sicher bei Online-Diensten anzumelden. In diesem Beitrag erfahren Sie, was Passkeys sind, wie sie funktionieren und wie man sie nutzt.</strong></p>



<span id="more-5458"></span>



<p>Passkeys sind eine neue Art, sich online zu authentifizieren, ohne dabei auf herkömmliche Passwörter angewiesen zu sein. Im Gegensatz zu Passwörtern, die aus einer Zeichenkette bestehen und bisweilen leicht zu erraten oder zu stehlen sind, basieren Passkeys auf kryptografischen Schlüsseln, die wesentlich sicherer sind. Einfach gesagt: Passkeys sind digitale Schlüssel, die auf einem persönlichen Gerät wie Smartphone oder Notebook gespeichert werden und den Zugang zu Online-Konten ermöglichen. Das Verwalten und Eingeben von Passwörtern ist damit nicht mehr erforderlich – die Anmeldung erfolgt automatisch und sicher.</p>



<h4 class="wp-block-heading">Wie funktionieren Passkeys?</h4>



<p>Die Funktionsweise von Passkeys basiert auf dem Konzept der <strong>asymmetrischen Kryptografie</strong>. Dies bedeutet, dass für jede Anmeldung zwei Schlüssel generiert werden: ein <strong>öffentlicher Schlüssel</strong> und ein <strong>privater Schlüssel</strong>.</p>



<ul class="wp-block-list">
<li><strong>Öffentlicher Schlüssel</strong>: Dieser wird auf dem Server des Dienstes gespeichert, bei dem Sie sich anmelden möchten.</li>



<li><strong>Privater Schlüssel</strong>: Dieser verbleibt sicher auf dem persönlichen Gerät (z. B. Smartphone, Laptop oder Tablet).</li>
</ul>



<p>Wenn Sie sich bei einem Dienst anmelden, sendet der Dienst eine Anfrage an Ihr Gerät. Ihr Gerät verwendet den privaten Schlüssel, um diese Anfrage zu signieren, und sendet die signierte Anfrage zurück an den Dienst. Der Dienst überprüft die Signatur mit dem öffentlichen Schlüssel. Stimmt alles überein, erhalten Sie Zugang.</p>



<p>Der Clou dabei: Ihr privater Schlüssel verlässt niemals Ihr Gerät. Selbst wenn ein Hacker den Server des Dienstes kompromittiert, kann er mit dem öffentlichen Schlüssel alleine nichts anfangen.</p>



<h4 class="wp-block-heading">Warum sind Passkeys sicherer als Passwörter?</h4>



<p>Passwörter haben einige grundlegende Schwachstellen. Sie können:</p>



<ol class="wp-block-list">
<li><strong>Erraten</strong> werden, besonders wenn sie einfach sind.</li>



<li><strong>Gestohlen</strong> werden, z. B. durch Phishing-Angriffe.</li>



<li><strong>Wiederverwendet</strong> werden, was ein grosses Risiko darstellt, wenn einer der genutzten Dienste kompromittiert wird.</li>
</ol>



<p>Passkeys umgehen all diese Probleme:</p>



<ul class="wp-block-list">
<li>Sie sind <strong>einzigartig</strong> und werden für jedes Konto individuell erstellt.</li>



<li>Sie können <strong>nicht gestohlen</strong> werden, da der private Schlüssel niemals das Gerät verlässt.</li>



<li>Es gibt <strong>keine Phishing-Gefahr</strong>, da der gesamte Prozess automatisch abläuft und Sie niemals sensible Informationen manuell eingeben müssen.</li>
</ul>



<h4 class="wp-block-heading">Wo werden Passkeys bereits eingesetzt?</h4>



<p>Grosse Technologieunternehmen wie Apple, Google und Microsoft haben Passkeys bereits in ihre Systeme integriert. Wenn Sie ein iPhone, ein Android-Gerät oder einen Windows-PC verwenden, haben Sie also wahrscheinlich schon die Möglichkeit, Passkeys zu nutzen. Viele Websites und Apps bieten diese Funktion ebenfalls an, wie beispielsweise Amazon, DocuSign, eBay, iCloud, LinkedIn, OneDrive, PayPal oder Twitter.</p>



<h4 class="wp-block-heading">Wie nutzt man Passkeys?</h4>



<p>Die gute Nachricht ist, dass Passkeys benutzerfreundlich sind. Die meisten modernen Geräte, wie Smartphones und Laptops unterstützen Passkeys bereits. Die Verwendung ist einfach:</p>



<ol class="wp-block-list">
<li><strong>Einmalige Einrichtung</strong>: Wenn Sie sich das nächste mal bei einem neuen Dienst oder Webseite registrieren, die Passkeys unterstützt, wählen Sie die Option &#8220;Login über Passkeys&#8221; (oder ähnlich) aus. Ein Passkey wird automatisch für Sie erstellt und auf Ihrem Gerät gespeichert.</li>



<li><strong>Anmeldung</strong>: Bei zukünftigen Anmeldungen wird Ihr Gerät automatisch erkennen, dass ein Passkey verfügbar ist, und die Authentifizierung erfolgt nahtlos.</li>
</ol>



<p>Meist können auch biometrische Methoden wie Fingerabdruck oder Gesichtserkennung verwendet werden, um den Prozess noch schneller und sicherer zu machen.</p>



<h4 class="wp-block-heading">Fazit</h4>



<p>Passkeys sind ein bedeutender Schritt in Richtung eines sichereren Internets. Sie bieten nicht nur besseren Schutz vor den Gefahren, die mit Passwörtern einhergehen, sondern sind auch wesentlich bequemer in der Anwendung. Es lohnt sich, diese Technologie im Auge zu behalten und Schritt für Schritt in den Alltag zu integrieren. So sind Sie bestens gerüstet für die Zukunft der digitalen Sicherheit.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/passkeys-sichere-logins-im-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Eigenes Phishing-Wissen testen mit Google</title>
		<link>https://everyday-it.ch/eigenes-phishing-wissen-testen-mit-google/</link>
					<comments>https://everyday-it.ch/eigenes-phishing-wissen-testen-mit-google/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 25 Jan 2019 17:12:03 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5022</guid>

					<description><![CDATA[Dieser Test aus Googles Think tank zeigt, ob Sie Phishing-Mails erkennen. Wir werden nicht müde, auf die Gefahren von Phishing aufmerksam zu machen und haben diesem Thema schon den einen oder anderen Artikel gewidmet. Diese Woche hat die Google-Schwester Jigsaw ein Quiz aufgeschaltet, mit dem jeder sein Wissen über die Betrugsmasche testen kann. Das Quiz ist derzeit nur auf Englisch verfügbar. Wer es machen möchte, muss einen fiktiven Namen und eine erfundene E-Mail-Adresse eingeben. Sie dienen lediglich dazu, die Quiz-Mails realistischer erscheinen zu lassen. Falls Sie vor dem Test einen Refresher benötigen, empfiehlt sich, vorher unser Sicherheitsbriefing zu absolvieren. Hier geht&#8217;s zum Everyday IT Phishing-Briefing Und hier der Link zu Googles Phishing-Quiz]]></description>
										<content:encoded><![CDATA[<p><strong>Dieser Test aus Googles Think tank zeigt, ob Sie Phishing-Mails erkennen.</strong></p>
<p><span id="more-5022"></span></p>
<p>Wir werden nicht müde, auf die Gefahren von Phishing aufmerksam zu machen und haben diesem Thema schon den einen oder anderen Artikel gewidmet. Diese Woche hat die Google-Schwester Jigsaw ein Quiz aufgeschaltet, mit dem jeder sein Wissen über die Betrugsmasche testen kann. Das Quiz ist derzeit nur auf Englisch verfügbar. Wer es machen möchte, muss einen fiktiven Namen und eine erfundene E-Mail-Adresse eingeben. Sie dienen lediglich dazu, die Quiz-Mails realistischer erscheinen zu lassen.</p>
<p>Falls Sie vor dem Test einen Refresher benötigen, empfiehlt sich, vorher unser Sicherheitsbriefing zu absolvieren.</p>
<p>Hier geht&#8217;s zum <a href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">Everyday IT Phishing-Briefing</a><br />
Und hier der Link zu <a href="https://phishingquiz.withgoogle.com/" target="_blank" rel="noopener noreferrer">Googles Phishing-Quiz</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/eigenes-phishing-wissen-testen-mit-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Weihnachtszeit: Online-Kriminelle werfen Phishing-Netze aus</title>
		<link>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/</link>
					<comments>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Wed, 05 Dec 2018 21:48:48 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5015</guid>

					<description><![CDATA[In der Weihnachts-Saison boomt der Onlinehandel. Das wissen auch Cyberkriminelle und starten vermehrt Phishing-Angriffe. Wenn E-Mail-Postfächer vor Bestell- und Versandbestätigungen grosser Online-Shops überquellen, versprechen sich Cyberkriminelle eine höhere Trefferquote. Denn eine gut gemachte Phishing-Mail mit korrekter Anrede und einem Hinweis auf angebliche Probleme mit einer Bestellung hat in diesem Umfeld bessere Chancen, Benutzer auf gefälschte Webseiten zu locken. Besonders gefährlich sind E-Mails mit Anhang: Diese können prinzipiell Malware enthalten. Immerhin gibt es eine zuverlässige Möglichkeit, gefälschte Webseiten im Voraus zu erkennen: Anhand der URL der Webseite, auf der man seine «Daten bestätigen» soll. Meistens reicht es, mit dem Mauszeiger über den Link zu fahren, um sich das anzusteuernde Ziel anzuschauen. Auf Mobilgeräten kann meist länger auf einen Link getippt werden, um sich die URL anzusehen. Weitere Informationen zum Thema Phishing gibt es hier.]]></description>
										<content:encoded><![CDATA[<p><strong>In der Weihnachts-Saison boomt der Onlinehandel. Das wissen auch Cyberkriminelle und starten vermehrt Phishing-Angriffe.</strong></p>
<p><span id="more-5015"></span>Wenn E-Mail-Postfächer vor Bestell- und Versandbestätigungen grosser Online-Shops überquellen, versprechen sich Cyberkriminelle eine höhere Trefferquote. Denn eine gut gemachte Phishing-Mail mit korrekter Anrede und einem Hinweis auf angebliche Probleme mit einer Bestellung hat in diesem Umfeld bessere Chancen, Benutzer auf gefälschte Webseiten zu locken. Besonders gefährlich sind E-Mails mit Anhang: Diese können prinzipiell Malware enthalten.</p>
<p>Immerhin gibt es eine zuverlässige Möglichkeit, gefälschte Webseiten im Voraus zu erkennen: Anhand der URL der Webseite, auf der man seine «Daten bestätigen» soll. Meistens reicht es, mit dem Mauszeiger über den Link zu fahren, um sich das anzusteuernde Ziel anzuschauen. Auf Mobilgeräten kann meist länger auf einen Link getippt werden, um sich die URL anzusehen.</p>
<p>Weitere Informationen zum Thema Phishing gibt es <a href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">hier</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing: Gefälschte E-Mails und Webseiten erkennen</title>
		<link>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/</link>
					<comments>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Sat, 25 Aug 2018 14:04:06 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4974</guid>

					<description><![CDATA[Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen. Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten: Schritt 1: Versand einer Phising-E-Mail Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten: Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite. Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware. Schritt 2: Abgreifen von geheimen Daten Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs: Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die... <br><br><a class="readmore" href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen.</strong><span id="more-4974"></span></p>
<p>Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten:</p>
<p><strong>Schritt 1: Versand einer Phising-E-Mail</strong></p>
<p>Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten:</p>
<ul>
<li>Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite.</li>
<li>Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware.</li>
</ul>
<p><strong>Schritt 2: Abgreifen von geheimen Daten</strong></p>
<p>Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs:</p>
<ul>
<li>Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die Angreifer. Häufig wird unter einem Vorwand ausserdem zur Bekanntgabe von weiteren Daten aufgefordert, beispielsweise zur Kreditkarte. Die so erhaltenen Daten nutzen die Angreifer dazu, die Identität des Opfers zu übernehmen und es zu schädigen.</li>
<li>Im Fall des geöffneten Anhangs nistet sich eine Schadsoftware auf dem Computer des Opfers ein. Diese sammelt in der Folge Daten, welche die Angreifer zur Schädigung des Opfers verwenden können. In anderen Fällen wartet die Software den Besuch bestimmter Onlinedienste ab und leitet den Computer automatisch und unbemerkt auf gefälschte Webseiten um. Der weitere Verlauf erfolgt dann wiederum nach dem vorstehenden Punkt.</li>
</ul>
<p><strong>Tipps, um Phishing zu erkennen</strong></p>
<p>Bei E-Mails:</p>
<ul>
<li><strong>Das E-Mail enthält eine Aufforderung, auf einen Link oder Knopf im Mail zu klicken.</strong> Durch Erzeugung von Neugier, Angst oder Handlungsdruck wird versucht, eine Handlung zu provozieren.<br />
<em>Beispiel: «Bei Ihrem Konto wurden nicht autorisierte Aktivitäten festgestellt. Klicken Sie hier, um sich anzumelden und das Problem zu beheben.»</em></li>
<li><strong>Die in der E-Mail enthaltene Adresse weicht von der offiziellen Webseitenadresse ab.</strong> Fahren Sie mit dem Mauszeiger über den mitgeschickten Link. So wird die tatsächlich hinterlegte Adresse in einer Sprechblase angezeigt. Kontrollieren Sie nun, ob es sich 1:1 um die offizielle Webseitenadresse des Anbieters handelt.<br />
<em>Beispiel: Im untenstehenden E-Mail entspricht die Adresse in der Sprechblase (paypal-chk.com) nicht der offiziellen Webseitenadresse (paypal.com):</em><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><br />
</a></li>
</ul>
<p><figure id="attachment_4975" aria-describedby="caption-attachment-4975" style="width: 634px" class="wp-caption aligncenter"><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><img fetchpriority="high" decoding="async" class="wp-image-4975 size-full" src="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png" alt="Im abgebildeten E-Mail entspricht die Adresse in der Sprechblase nicht der offiziellen Webseitenadresse des Anbieters" width="634" height="706" /></a><figcaption id="caption-attachment-4975" class="wp-caption-text">Die Adresse in der Sprechblase entspricht nicht der offiziellen Webseitenadresse des Anbieters</figcaption></figure></p>
<ul>
<li><strong>Sie werden nicht mit Ihrem Namen angesprochen.</strong> Anbietern, bei denen Sie ein Benutzerkonto haben, ist Ihr Name in der Regel bekannt. Ist die Ansprache dennoch unpersönlich, kann von einer Fälschung ausgegangen werden.<br />
<em>Beispiel: «Sehr geehrter Kunde»</em></li>
<li><strong>Die Zustellung des E-Mails an Sie ist nicht plausibel.</strong> Die E-Mail kam unerwartet. Sie haben keine entsprechende Handlung vorgenommen oder in der E-Mail sind nur vage Angaben enthalten.<br />
<em>Beispiel: «Ihre Bestellung bei Zalando wurde storniert» oder «Ihre Quittung N-58434759 vom 7.5.2018» (Bemerkung: Als Anhang wird ein Dokument mitgeschickt)</em></li>
<li><strong>E-Mail enthält interessanten Anhang.</strong> Die Bezeichnung des Anhangs erweckt Neugier, scheint aber nicht für Sie bestimmt, resp. Sie erhalten die deklarierten Informationen üblicherweise nicht.<br />
<em>Beispiel: «Lohndaten 2018.doc»</em></li>
<li><strong>Unbekannter Absender.</strong> Die E-Mail wurde Ihnen von einer fremden Person unerwartet zugeschickt.</li>
<li><strong>Rechtschreib- und Grammatikfehler.</strong> Oft ist es das Ergebnis einer Computerübersetzung. Zwar wird die Qualität immer besser, fehlerhafte Texte bleiben aber in jedem Fall ein Warnsignal.<br />
<em>Beispiel: «Aktualisieren Sie Ihre Kredit karteninformationen !»</em></li>
</ul>
<p>Bei Webseiten:</p>
<ul>
<li><strong>Kein Schloss-Symbol in der Adresszeile (unverschlüsselte Verbindung).</strong> Sollte ein Schloss-Symbol fehlen, handelt es sich in jedem Fall um eine unsichere Webseite. Achten Sie bei grossen Anbietern zudem darauf, ob neben dem Schloss der Firmenname in grüner Schrift aufgeführt ist (Extended-Validation-Zertifikat). In diesem Fall wurde die Webseite von einer Zertifizierungsstelle auf Echtheit geprüft.</li>
<li><strong>URL weicht von der offiziellen Webseitenadresse ab.</strong> Kontrollieren Sie in der Adresszeile des Browsers, ob es sich beim Adressteil in schwarzer Schrift tatsächlich um die offizielle Webseitenadresse des Anbieters handelt.<br />
Beispiel: «<span style="color: #999999;">https://</span>www.paypal-chk.com<span style="color: #999999;">/</span>» statt «<span style="color: #999999;">https://</span>www.paypal.com<span style="color: #999999;">/</span>»</li>
<li><strong>Beliebige Login-Daten werden akzeptiert.</strong> Zweck einer Phishing-Webseite ist das Sammeln von Zugangsdaten. Gelingt das Login mit Fantasie-Angaben, handelt es sich eindeutig um eine unsichere Webseite.</li>
</ul>
<p><em>Kontaktieren Sie uns, falls Sie mehr über Onlinesicherheit erfahren wollen.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
