{"id":11086,"date":"2022-03-02T12:00:28","date_gmt":"2022-03-02T11:00:28","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=11086"},"modified":"2022-03-10T10:24:39","modified_gmt":"2022-03-10T09:24:39","slug":"vishing","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/03\/02\/vishing\/","title":{"rendered":"Vishing: Datenklau per Telefon"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_11086 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_11086')){$('.twoclick_social_bookmarks_post_11086').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/03\\\/02\\\/vishing\\\/\",\"post_id\":11086,\"post_title_referrer_track\":\"Vishing%3A+Datenklau+per+Telefon\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_11087\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/smartphone-gd55235c3b_1920.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11087\" class=\"wp-image-11087 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/smartphone-gd55235c3b_1920-300x200.jpg\" alt=\"Smartphone\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/smartphone-gd55235c3b_1920-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/smartphone-gd55235c3b_1920-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/smartphone-gd55235c3b_1920-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/smartphone-gd55235c3b_1920-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/smartphone-gd55235c3b_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-11087\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/illustrations\/smartphone-mobiltelefon-anruf-6723173\/\">Pixabay<\/a><\/p><\/div><\/p>\n<p>Cyberangriffe geh\u00f6ren nicht nur in Unternehmen zum Alltag. Auch beim \u00d6ffnen des privaten E-Mail-Postfaches fallen uns hin und wieder seltsame E-Mails auf, die der\/ dem Empf\u00e4nger*in dringenden Handlungsbedarf vorgeben. Man wird aufgefordert, pers\u00f6nliche Daten zu aktualisieren, Kontodaten f\u00fcr die Auszahlung eines Gewinns einzutragen oder auf Links zu klicken. <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2020\/11\/04\/phishing\/\">Phishing<\/a> ist als Betrugsmethode l\u00e4ngst nicht mehr unbekannt. Allerdings werden die Angriffe immer raffinierter. Etwas unbekannter und somit auch \u00fcberraschender sind jedoch sogenannte Vishing-Angriffe. Auch hier lassen sich Betr\u00fcger*innen so einiges einfallen, um ihren Opfern Daten zu entlocken.<\/p>\n<p><!--more--><\/p>\n<h4>Was ist Vishing?<\/h4>\n<p>Das Wort \u201eVishing\u201c setzt sich aus den Begriffen \u201eVoice\u201c, und \u201ePhishing\u201c zusammen. Es handelt sich um eine Internet-Betrugsmethode, bei der im Gegensatz zum Phishing die Kontaktaufnahme nicht per E-Mail oder Links stattfindet. Stattdessen werden beim Vishing pers\u00f6nliche Gespr\u00e4che w\u00e4hrend eines Telefonats genutzt, um an sensible Daten wie Passw\u00f6rter oder pers\u00f6nliche Daten des Opfers zu gelangen. W\u00e4hrend des Telefonats kann die angerufene Person aufgefordert werden, sensible Daten anzugeben oder Transaktionen durchzuf\u00fchren. Die Betr\u00fcger*innen wecken h\u00e4ufig Vertrauen in die\/ den Gespr\u00e4chspartner*in, nutzen \u00dcberrumpelungstechniken und \u00fcben Druck aus, um die Daten im Laufe des Telefonats aus ihren Gespr\u00e4chspartner*innen zu entlocken.<\/p>\n<p>Wie bei den Phishing-Angriffen, haben auch die Angriffe \u00fcber Telefonanrufe im Zuge der Pandemie deutlich zugenommen. Mitarbeitende verlagern ihre Arbeit ins Homeoffice und auch die innerbetriebliche Kommunikation findet zunehmend in der digitalen Welt statt. Den Mitarbeitenden mangelt es oft an M\u00f6glichkeiten, verd\u00e4chtige E-Mails oder Anrufe unmittelbar mit ihren Kolleg*innen zu besprechen. Stattdessen m\u00fcssen sie sich auf Telefonate und E-Mails verlassen. F\u00fcr Betr\u00fcger*innen bietet dieser Umstand eine potenzielle Angriffsm\u00f6glichkeit.<\/p>\n<h4>Technische und emotionale Manipulation<\/h4>\n<p>Beim Vishing k\u00f6nnen Betr\u00fcger*innen eine Kombination aus technischer Manipulation und emotionaler Beeinflussung einsetzen. Die Vorgehensweisen k\u00f6nnen also sehr unterschiedlich sein. Aus technischer Sicht kann der Einsatz von Voice-over-IP (VoIP) sowohl dazu dienen, eine gro\u00dfe Anzahl an verschiedenen Telefonnummern automatisiert und somit ohne Aufwand anzuw\u00e4hlen als auch die angezeigte Telefonnummer so zu manipulieren, dass die tats\u00e4chliche Herkunft des Anrufs nicht mehr ersichtlich ist.<\/p>\n<p>H\u00e4ufig geben sich die Betr\u00fcger*innen als Bankangestellte, Mitarbeitende einer IT-Firma oder eines Callcenters aus. Im Laufe des Telefonats kann die\/ der Betr\u00fcger*in dann vertrauliche Daten abfragen und l\u00e4sst das Opfer glauben, dass diese Daten beispielsweise zur Verifizierung oder zur L\u00f6sung eines erfundenen Problems notwendig sind. Nicht selten werden die Opfer gezielt ausgesucht und angerufen. In diesen F\u00e4llen sammelt die\/der Betr\u00fcger*in vor dem Anruf so viele Informationen wie m\u00f6glich \u00fcber das Opfer, zum Beispiel \u00fcber Social Media. Die gesammelten Informationen k\u00f6nnen dann dazu genutzt werden, den Anruf authentischer erscheinen zu lassen.<\/p>\n<h4>Wie kann ich mich sch\u00fctzen?<\/h4>\n<p>Um sich selbst vor Vishing zu sch\u00fctzen, sind einige Ma\u00dfnahmen hilfreich. Generell gilt es, ein gesundes Misstrauen gegen\u00fcber unerwarteten Telefonanrufen zu haben. Gebt niemals sensible Daten wie Passw\u00f6rter oder Kontodaten am Telefon weiter und seid euch stets bewusst, dass Cyberattacken jederzeit und \u00fcberall vorkommen k\u00f6nnen.<\/p>\n<p>Im Alltag werden nicht wenige Menschen misstrauisch, wenn sie pl\u00f6tzlich angerufen werden. Doch bei der Arbeit sind viele unvorsichtiger, da unerwartete Anrufe in diesem Zusammenhang keine Seltenheit sind. Aus diesem Grund steigt die Bedrohung durch Vishing in Zeiten der Pandemie und des Homeoffice enorm an. Wenn Mitarbeitende unter Druck stehen, viel zu tun haben und die Aufgaben schnell erledigen m\u00f6chten, m\u00f6chte man das Telefonat schnell hinter sich bringen und wird dadurch eventuell unvorsichtiger. Wenn die angezeigte Nummer zus\u00e4tzlich noch manipuliert wurde und so aussieht, als w\u00fcrde sie beispielsweise von jemandem aus der Personalabteilung kommen, tappen viele v\u00f6llig ahnungslos in die Falle. Innerbetriebliche Schulungen sowie die Festlegung und Einhaltung klarer Richtlinien tragen ma\u00dfgeblich dazu bei, dass potenzielle Sch\u00e4den f\u00fcr das Unternehmen abgewehrt und die Mitarbeitende gesch\u00fctzt werden k\u00f6nnen.<\/p>\n<p>Im Zweifelsfall sollte die\/ der angerufene Gespr\u00e4chspartner*in auflegen und den Anrufenden \u00fcber eine selbst recherchierte Telefonnummer zur\u00fcckrufen. Einige Betr\u00fcger*innen sind jedoch sehr clever und arbeiten stetig daran, ihre Masche zu perfektionieren. Wenn ihr eine Telefonnummer im Internet selbst nachpr\u00fcft, pr\u00fcft ebenfalls, dass die Webseiten, auf denen ihr diese Nummer wiederfindet, nicht ebenfalls Teil der Masche ist. In einigen F\u00e4llen pr\u00e4parieren die Angreifer*innen ihre Attacke bis ins kleinste Detail.<\/p>\n<p>Letztendlich ist es entscheidend, sich der Gefahr bewusst zu sein und andere dar\u00fcber aufzukl\u00e4ren. Dadurch kann das \u00f6ffentliche Bewusstsein zunehmend gesch\u00e4rft und Angriffe abgewehrt werden.<\/p>\n<p>Wenn ihr euch nicht sicher seid, ob ihr m\u00f6glicherweise Opfer eines Angriffs geworden seid und kritische Informationen am Telefon weitergegeben habt, informiert umgehend euren IT-Verantwortlichen. Auch enttarnte und abgewehrte Angriffe sollten gemeldet werden. Diese Meldungen k\u00f6nnen ebenfalls die allgemeine Aufmerksamkeit erh\u00f6hen und k\u00f6nnen weitere Menschen f\u00fcr zuk\u00fcnftige Angriffsversuche sensibilisieren.<\/p>\n<p>Weitere Informationen \u00fcber Internet-Betrugsmethoden und wie man sie vermeiden kann, findet ihr unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe geh\u00f6ren nicht nur in Unternehmen zum Alltag. Auch beim \u00d6ffnen des privaten E-Mail-Postfaches fallen uns hin und wieder seltsame E-Mails auf, die der\/ dem Empf\u00e4nger*in dringenden Handlungsbedarf vorgeben. Man [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":11087,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[61,70,149,288],"class_list":["post-11086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-it-sicherheit","tag-phishing","tag-safetyfirst","tag-vishing"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=11086"}],"version-history":[{"count":1,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11086\/revisions"}],"predecessor-version":[{"id":11088,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11086\/revisions\/11088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/11087"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=11086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=11086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=11086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}