Phishing | Cybersicherheit | Angriffsvektoren
Wer kennt es nicht, das E-Mail-Postfach quillt über und man klickt sich mühselig durch die Liste an ungeöffneten Nachrichten. Kriminelle hoffen auf den einen Moment, in dem die Konzentration nachlässt und der unbedachte Empfänger auf den dubiosen Link oder infizierten Anhang klickt. Vielleicht gibt er auch vertrauliche Daten preis?
E-Mails sind das Einfallstor Nummer eins für Cyberkriminelle. Absolute Sicherheit gegen Viren und Cyberangriffe gibt es leider nicht, deshalb ist es wichtig das Sie Ihre Daten regelmäßig sichern und außerhalb Ihres Rechners aufbewahren. Verwenden Sie das gleiche Passwort nicht für mehrere Zugänge und halten Sie sich z.B. durch die Online-Trainings und Phishing-Simulationen für Perseus-Kunden auf dem Laufenden.
Wenn Ihnen die E-Mail verdächtig vorkommt, dann antworten Sie nicht, klicken Sie niemals auf enthaltene Links und öffnen Sie keine beigefügten Anhänge. Sie allein sind die letzte Verteidigung gegen die Angriffe von Kriminellen, scheuen Sie sich daher nicht davor, bei Unsicherheiten den Absender direkt zu kontaktieren und sich den Versand der E-Mail bestätigen zu lassen. Nutzen Sie dazu nicht die Kontaktdaten aus der E-Mail sondern jene aus Ihrem Adressbuch oder von der offiziellen Webseite des Absenders.
Wir haben für Sie eine kleine Checkliste zusammengestellt, anhand der Sie Ihre verdächtigen E-Mails überprüfen können:
1. Verdächtige Betreff-Zeile
Meist fallen Ihnen schon in der Betreffzeile die ersten Ungereimtheiten auf. Die Formulierungen des Absenders sind anders als Sie es gewohnt sind. Vielleicht ist auch die Thematik überraschend und Sie hätten nicht damit gerechnet, dass diese Person/Organisation Sie ausgerechnet zu dieser Thematik anschreibt? Dann seien Sie wachsam und prüfen Sie die restliche E-Mail aufmerksam.
Natürlich kann es auch der Fall sein, dass die Betreffzeile vollkommen unauffällig ist und trotzdem ein Betrugsversuch hinter der E-Mail steckt
2. Auffällige Absender-Adresse
Sie haben von dem Empfänger bislang nur Briefe erhalten? Bislang hatten Sie gar keine Beziehung zu dem Absender? Irgendwas scheint an der Absender-Adresse merkwürdig? Dann schauen Sie noch einmal genauer hin.
Prüfen sie insbesondere die Endung der Absender-Adresse, also den Teil nach dem @-Zeichen (z.B. info@perseus.de). Stimmen hier die Länderkennung (.de / .net / .org / .com) und die Domain (perseus.de) mit dem üblichen Absender und der offiziellen Webseite überein?
Gern verwirren Kriminelle Ihre Ziele mit sehr ähnlichen Absender-Adressen z.B. infoperseus@gmx.de oder info@perseus.net.
Leider ist aber auch die glaubwürdige Fälschung der Absende-Adresse für Krimminelle möglich. Achten Sie darauf, dass Ihr E-Mail-Anbieter ein Verfahren unterstützt, der absendende Server authentifiziert (z.B. DKIM) und damit verhindert das gefälschte Absender unerkannt bleiben.
Sie sollten daher immer auf Ihr Bauchgefühl hören und nach weiteren Betrugsmerkmalen Ausschau halten. Wenn Sie IHre ZWeifel nicht ausräumen können, sollten Sie den Absender direkt kontaktieren. Selbstverständlich nicht über die Kontaktdaten in der E-Mail oder einfaches Senden einer Antwort, sondern in dem Sie Informationen aus Ihrem Adressbuch nutzen oder die offizielle Webseite besuchen. Lassen Sie sich auf diesem Weg den Versand der E-Mail bestätigen.
3. Ungewöhnliche Empfänger-Adresse
Prüfen Sie neben der Absender-Adresse auch Ihre eigene Empfänger-Adresse gründlich. Werden Sie beispielsweise unerwartet auf Ihrer geschäftlichen E-Mail-Adresse von Ihrer privaten Hausbank, Ihrem persönlichen Shopping-Anbieter oder einem alten Schulfreund kontaktiert, könnte es sich um einen Betrugsversuch handeln. Fragen Sie sich immer, warum sollte diese Person oder Organisation an diese E-Mail-Adresse schreiben.
Generell gilt: Nutzen Sie Ihre berufliche E-Mail-Adresse nicht für private Zwecke. Indem Sie beide Postfächer strikt trennen, verringern Sie die Gefahr von erfolgreichen Cyberangriffen, da Kriminelle weniger Ansatzpunkte haben, um sie zu manipulieren.
4. Keine persönliche Anrede
Ein weiteres Indiz für eine Phishing-E-Mail oder ähnliches kann die fehlende Personalisierung sein. Werden Sie mit Allgemeinplätzen (z.B. Verehrter Kunde, Sehr geehrte Damen und Herren) angesprochen, obwohl der Absender Sie normalerweise bei Vor- und/oder Nachnamen nennt, dann sollten Sie misstrauisch werden.
5. Rechtschreib- und Grammatikfehler
Fehlende Kenntnisse der Rechtschreibung, Grammatik oder Interpunktion können ebenfalls ein Merkmal von betrügerischen E-Mails sein. Häufig stammen die Kriminellen nicht aus dem Empfängerland. Diese versuchen dann mit HIlfe von Übersetzungsmaschinen oder mit Schulsprachkenntnissen das Ganze zu übersetzen. Das ist der Nachricht dann auch häufig anzumerken
6. Ungewöhnliche Sprache
Horchen Sie außerdem auf, wenn der Absender Ihnen plötzlich in einer anderen Sprache wie z.B. auf Englisch statt wie üblich auf Deutsch schreibt. Auch wenn er unerwartet andere Formulierungen wählt (z.B. Siezen statt Duzen, Umgangssprache statt formellem Ausdruck) als im bisherigen Schriftverkehr, sollten Sie misstrauisch werden und die E-Mail etwas genauer unter die Lupe nehmen.
7. Künstlicher Druck
Auch wenn der Absender Sie unter Druck setzt, kann das ein Zeichen für kriminelle Absichten sein. Dabei kann die Form des Drucks variieren: Zeitdruck, sozialer Druck, Angst vor negativen Konsequenzen, aber auch positiver Druck wie die Aussicht auf einen Gewinn oder eine Beförderung. Typische Formulierungen, die Sie aufhorchen lassen sollten, sind: Das Setzen einer sehr kurzen Frist, das Untersagen weiterer Abstimmung mit den Kollegen, das Drohen mit rechtlichen Konsequenzen oder Betriebsunfähigkeit. Lassen Sie sich nicht unter Druck setzen und holen Sie sich in Ruhe die notwendigen Informationen ein.
Beispiel: In einem kürzlich bekannt gewordenem Fall überwies ein Mitarbeiter eine hohe Geldsumme auf ein unbekanntes Konto. Er erhielt eine – manipulierte – E-Mail des Geschäftsführer des Unternehmens. Darin wurde der MItarbeiter aufgefordert das Geld schnellstmöglich zu überweisen, aber nicht bei ihm anzurufen und niemanden anderes im Unternehmen zu informieren, weil es angeblich um eine geheime Firmenakquisition gehen würde.
8. Links und Anhänge (in einem ungewöhnlichen Kontext)
Bei enthaltenen Links und Anhängen sollten Sie generell aufmerksam sein. Oft erkennt man nur an kleinen Unregelmäßigkeiten, dass diese nicht vertrauenswürdig sind:
Links
Beachten Sie, ob Sie die verlinkte Domain erkennen. Dazu sollten Sie mit Ihrem Mauszeiger über den Link fahren, stoppen (nicht klicken!) und sich die Linkadresse genauer ansehen, die als Ziel angezeigt wird. Vor allem, wenn der verlinkte Text vorgibt eine Zieladresse zu sein, die von einer im E-Mail-Text angezeigten Adresse abweicht, ist Vorsicht angezeigt. Hier ist ein Beispiel mit dem Sie ausprobieren können, ob Sie erkennen, dass das eigentliche Ziel vom angezeigten Link abweicht: https://www.perseus.de Dieser Link zeigt nicht auf die angezeigte Adresse sondern in Wahrheit auf bit.ly/2m1aILl
Ebenso vorsichtig müssen Sie bei Links sein, die auf Seiten zeigen, auf denen Sie sich dann einloggen sollen, beliebtes Ziel sind Online Banking-Seiten, Shop-Seiten und Bezahldienste wie Paypal. Sehr verbreitet ist dabei die Behauptung, dass man sein Passwort noch einmal bestätigen müsse, um finanzielle Verluste zu vermeiden oder Ähnliches. Häufig werden diese Login-Seiten gefälscht oder kompromittiert, um Ihre Login-Daten zu stehlen. Einmal im Browser geöffnet, ist es teilweise schwierig festzustellen, ob man sich auf der richtigen Seite befindet. Es ist sicherer die entsprechenden Seiten selbst z.B. über Ihre abgespeicherten Browser-Lesezeichen zu öffnen.
Ein beliebter Trick ist auch dem Empfänger einen vorgeblich vertrauenswürdigen Anhang nur vorzugaukeln. Tatsächlich verbirgt sich aber auch hinter einem vorgeblichen Dateianhang nur ein Link auf eine Webseite die versucht Ihren Rechner zu infizieren.
Beachten Sie, dass die Erkennungsrate von gefährlichen Links durch E-Mail-Scanner deutlich geringer ist als die Malware-Erkennungsrate in Anhängen. Deshalb bedeutet es also nicht, dass ein Link 100 Prozent sicher ist, wenn der Malware-Scanner keinen Hinweis findet. Vielleicht ist der Link einfach noch zu neu oder nicht verbreitet genug um dem Link Scanner schon mal aufgefallen zu sein.
E-Mail-Anhänge:
Moderne Cyberangriffe verbreiten sich regelmäßig über E-Mails, die unbemerkt im Namen der infizierten Rechner und Besitzer verschickt werden. Häufig werden dabei Anhänge mit dem gleichen Namen und Typ verschickt der schon zuvor in der Kommunikation mit dem Empfänger aufgetaucht ist. Hier helfen natürlich der Perseus E-Mail-Scanner und ein aktueller Virenscanner, der auf dem Rechner läuft.
Auch ein geschultes Auge kann helfen
Bei einer Datei-Endung mit .exe, .html, .vbs, bat, .adp, .cpl, com, .wsc und anderen sollten Sie hellhörig werden. Dabei kann es sich um Programme handeln, in denen sich Malware versteckt.
Auch Office-Dateien (doc/.docx/.ppt/.pptx/.xls/xlsx) können aufgrund der enthaltenen Makros mit Schadprogrammen verseucht sein. Hier lohnt sich einen genaueren Blick auf den Absender.
Auch in komprimierten Dateien (.zip) und Videos (.mpg /.avi etc.) kann Schadsoftware versteckt werden, die sich dann beim Öffnen in Ihrem System einnistet.
Text-Dateien wie .txt und PDFs sind meist harmlos. Achten Sie hier aber auf Software-Aktualisierungen des Anbieters und seien Sie bei darin enthaltenen Links aufmerksam.
Voraussetzung für die Beobachtung der obigen Punkte ist, dass Ihr E-Mail-Programm sämtliche Datei-Endungen vollständig anzeigt. Ein beliebter Trick ist die optische Verkürzung der Datei-Endung, so dass diese harmlos erscheint. In der unvollständigen Darstellung erscheint die Datei wie folgt “DokumentA.jpg” – so sieht diese harmlos aus. In der vollständigen Darstellung erkennt man schließlich die Bedrohung “DokumentA.jpg.exe”. Ob die Endungen von Dateianhängen angezeigt werden, ist von den Einstellungen Ihres E-Mail-Programms und Ihres Betriebssystems abhängig.
Auch wenn der Perseus E-Mail-Scanner keinen Fund meldet – vertrauen Sie dem eigenen Verstand: Wenn Sie trotz genauer Prüfung noch Zweifel haben, halten Sie lieber noch einmal Rücksprache mit dem Absender. Nutzen Sie dazu nicht die Kontaktdaten aus der E-Mail sondern jene aus Ihrem Adressbuch oder von der offiziellen Webseite. Ein Virus beantwortet in der Regel solche E-Mails nicht und vielleicht können Sie sogar dem Absender helfen festzustellen das sein Rechner infiziert wurde.
9. Ungewöhnlicher Inhalt – Frage nach vertraulichen Informationen
Sie werden per E-Mail nach Zugangsdaten gefragt, der Chef bittet aus dem Urlaub um eine Überweisung oder Sie sollen eine Zahlung mit Hilfe eines Links bestätigen? In Ihrem Postfach wartet ein unverhoffter Hauptgewinn, eine unvermittelte Versandbenachrichtigung oder eine plötzliche Initiativbewerbung? Das alles können Anzeichen für einen Phishingversuch sein. Wenn so etwas bisher noch nie vorgekommen ist oder Sie andere Punkte misstrauisch machen, dann nehmen Sie die Nachricht genauer unter die Lupe und beachten Sie vor allem die obigen Hinweise zu Links und Anhängen.
10. Auffällige Formatierung oder Design
Die Formatierung der E-Mail komplett zerschossen? Im Design werden plötzlich andere Farben, Bilder und Schriften als üblich verwendet? Dann handelt es sich vielleicht um eine Betrugsnachricht. Schauen Sie sich die Nachricht genauer an.
11. Technische Unterstützung
Natürlich gibt es auch technische Unterstützung, mit der Sie Ihre E-Mails auf Schadsoftware und Phishing Links durchleuchten lassen können – so zum Beispiel den E-Mail-Scanner von Perseus (Jetzt kostenlos testen). Doch auch wenn die Erkennungsraten der meisten Werkzeuge relativ gut sind, sollten Sie immer zusätzliche Vorsichtsmaßnahmen treffen.
12. Noch immer unsicher? Kontaktieren Sie den Absender
Wie schon mehrfach erwähnt: Vertrauen Sie Ihrem Misstrauen. Es gibt keine 100-prozentige Sicherheit durch Technik. Bei der rasanten Entwicklung von Phishing-Seiten und Malware können die Datenbanken von E-Mail- und Viren-Scannern nicht immer auf dem neuesten Stand sein.
Sie sollten daher keine Angst haben, sich zu blamieren und auf Ihr Bauchgefühl vertrauen. Forschen Sie nach und kontaktieren Sie notfalls den Absender direkt. Nutzen Sie hierzu die Informationen aus Ihrem Adressbuch oder von einer offiziellen Internetseite. Diese Vorsichtsmaßnahme wird Ihnen jeder nachsehen.
Phishing | Cybersecurity | Attack vectors
We’ve all been there: your email inbox is overflowing and you’re laboriously clicking your way through a list of unopened messages. Criminals are waiting for that one moment when your concentration lapses and you carelessly click on a dubious link or infected attachment. Maybe you’ll even reveal confidential data?
Emails are the number one gateway for cybercriminals. Unfortunately, there is no such thing as absolute security against viruses and cyberattacks, so it is important to back up your data regularly and store it outside your computer. Do not use the same password for multiple accounts and keep yourself up to date, for example, through online training and phishing simulations for Perseus customers.
If an email looks suspicious, do not reply, never click on any links it contains and do not open any attachments. You alone are the last line of defence against attacks by criminals, so do not hesitate to contact the sender directly if you are unsure and ask them to confirm that they sent the email. Do not use the contact details in the email, but those in your address book or on the sender’s official website.
We have put together a short checklist to help you check suspicious emails:
1. Suspicious subject line
The first inconsistencies are usually noticeable in the subject line. The sender’s wording is different from what you are used to. Perhaps the subject matter is surprising and you would not have expected this person/organisation to write to you about this topic? If so, be vigilant and check the rest of the email carefully.
Of course, it may also be the case that the subject line is completely unremarkable and the email is still a scam
2. Suspicious sender address
Have you only received letters from this sender before? Have you had no previous contact with the sender? Does something about the sender address seem strange? Then take a closer look.
Check the ending of the sender address, i.e. the part after the @ sign (e.g. info@perseus.de).
Do the country code (.de / .net / .org / .com) and the domain (perseus.de) match the usual sender and the official website?
Criminals like to confuse their targets with very similar sender addresses, e.g. infoperseus@gmx.de or info@perseus.net.
Unfortunately, it is also possible for criminals to forge a credible sender address. Make sure that your email provider supports a method that authenticates the sending server (e.g. DKIM) and thus prevents fake senders from remaining undetected.
You should therefore always listen to your gut feeling and look out for other signs of fraud. If you cannot dispel your doubts, you should contact the sender directly. Of course, do not use the contact details in the email or simply send a reply, but use the information in your address book or visit the official website. Ask for confirmation that the email has been sent.
3. Unusual recipient address
In addition to the sender’s address, also check your own recipient address thoroughly. For example, if you are unexpectedly contacted at your business email address by your private bank, your personal shopping provider or an old school friend, it could be an attempt at fraud. Always ask yourself why this person or organisation would write to this email address.
As a general rule, do not use your work email address for private purposes. By keeping both mailboxes strictly separate, you reduce the risk of successful cyber attacks, as criminals have fewer points of entry to manipulate them.
4. No personal greeting
Another indication of a phishing email or similar may be the lack of personalisation. If you are addressed with general terms (e.g. Dear Customer, Dear Sir or Madam) even though the sender normally addresses you by your first and/or last name, you should be suspicious.
5. Spelling and grammar mistakes
A lack of knowledge of spelling, grammar or punctuation can also be a sign of fraudulent emails. Criminals often do not come from the recipient’s country. They then try to translate the whole thing with the help of translation machines or their school language skills. This is often noticeable in the message
6. Unusual language
Also pay attention if the sender suddenly writes to you in a different language, e.g. in English instead of German as usual. Even if they unexpectedly use different wording (e.g. formal instead of informal, colloquial instead of formal) than in previous correspondence, you should be suspicious and take a closer look at the email.
7. Artificial pressure
If the sender puts you under pressure, this can also be a sign of criminal intent. The form of pressure can vary: time pressure, social pressure, fear of negative consequences, but also positive pressure such as the prospect of a profit or promotion. Typical phrases that should make you sit up and take notice are: setting a very short deadline, prohibiting further consultation with colleagues, threatening legal consequences or incapacity to work. Do not allow yourself to be pressured and take your time to obtain the necessary information.
Example: In a recent case, an employee transferred a large sum of money to an unknown account. He received a manipulated email from the company’s managing director. The email instructed the employee to transfer the money as quickly as possible, but not to call him or inform anyone else in the company because it was allegedly a secret company acquisition.
8. Links and attachments (in an unusual context)
You should always be careful with links and attachments. Often, only small irregularities indicate that they are not trustworthy:
Links
Check whether you recognise the linked domain. To do this, move your mouse pointer over the link, stop (do not click!) and take a closer look at the link address that is displayed as the destination. Caution is advised, especially if the linked text appears to be a destination address that differs from the address displayed in the email text. Here is an example you can use to test whether you can recognise that the actual destination differs from the link displayed: https://www.perseus.de This link does not point to the address displayed, but in fact to bit.ly/2m1aILl
You must be equally cautious with links that point to pages where you are asked to log in. Popular targets are online banking sites, shop sites and payment services such as PayPal. A very common tactic is to claim that you need to confirm your password again to avoid financial losses or similar. These login pages are often fake or compromised in order to steal your login details. Once opened in your browser, it can sometimes be difficult to determine whether you are on the correct page. It is safer to open the relevant pages yourself, e.g. via your saved browser bookmarks.
Another popular trick is to trick the recipient into thinking that they have received a trustworthy attachment. In reality, however, the supposed file attachment is just a link to a website that attempts to infect your computer.
Please note that the detection rate of dangerous links by email scanners is significantly lower than the malware detection rate in attachments. Therefore, it does not mean that a link is 100 percent safe if the malware scanner does not find any evidence of malware. Perhaps the link is simply too new or not widespread enough to have been noticed by the link scanner.
Email attachments:
Modern cyber attacks regularly spread via emails that are sent unnoticed on behalf of infected computers and owners. Attachments with the same name and type that have already appeared in previous communications with the recipient are often sent. The Perseus email scanner and an up-to-date virus scanner running on the computer can help here.
A trained eye can also help
You should be wary of files with extensions such as .exe, .html, .vbs, bat, .adp, .cpl, com, .wsc and others. These may be programmes that contain malware.
Office files (doc/.docx/.ppt/.pptx/.xls/xlsx) can also be infected with malware due to the macros they contain. It is worth taking a closer look at the sender here.
Malware can also be hidden in compressed files (.zip) and videos (.mpg /.avi etc.), which then embeds itself in your system when you open them.
Text files such as .txt and PDFs are usually harmless. However, you should check for software updates from the provider and be careful with any links they contain.
To monitor the above points, your email programme must display all file extensions in full. A popular trick is to visually shorten the file extension so that it appears harmless. In the incomplete display, the file appears as follows: ‘DocumentA.jpg’ – this looks harmless. In the complete display, you can finally see the threat ‘DocumentA.jpg.exe’. Whether the extensions of file attachments are displayed depends on the settings of your email programme and your operating system.
Even if the Perseus email scanner does not report any findings, trust your own judgement: If you still have doubts after careful examination, it is best to check with the sender again. Do not use the contact details from the email, but those from your address book or from the official website. A virus does not usually respond to such emails, and you may even be able to help the sender determine that their computer has been infected.
9. Unusual content – request for confidential information
Have you been asked for login details by email, has your boss asked you to make a transfer while they are on holiday, or have you been asked to confirm a payment via a link? Is there an unexpected prize, an unsolicited delivery notification or a sudden speculative application waiting in your inbox? These could all be signs of a phishing attempt. If you have never encountered anything like this before or if other aspects make you suspicious, take a closer look at the message and pay particular attention to the above information about links and attachments.
10. Unusual formatting or design
Is the formatting of the email completely messed up? Are colours, images and fonts that are different from the usual ones suddenly being used in the design? Then it may be a fraudulent message. Take a closer look at the message.
11. Technical support
Of course, there is also technical support available to help you scan your emails for malware and phishing links – for example, the email scanner from Perseus (try it now for free). However, even though the detection rates of most tools are relatively good, you should always take additional precautions.
12. Still unsure? Contact the sender
As mentioned several times already: trust your instincts. There is no such thing as 100% security through technology. With the rapid development of phishing sites and malware, email and virus scanner databases cannot always be kept up to date.
You should therefore not be afraid of embarrassing yourself and trust your gut feeling. Do some research and, if necessary, contact the sender directly. Use the information from your address book or from an official website. Everyone will understand this precautionary measure.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved