{"id":22112,"date":"2020-02-10T15:10:01","date_gmt":"2020-02-10T13:10:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=22112"},"modified":"2020-02-11T17:58:23","modified_gmt":"2020-02-11T15:58:23","slug":"coronavirus-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/coronavirus-phishing\/22112\/","title":{"rendered":"Coronavirus-Phishing"},"content":{"rendered":"<p>Einige \u00dcbelt\u00e4ter wissen einfach nicht, wann das Ma\u00df voll ist. Zuerst wurden wir Zeugen von <a href=\"https:\/\/usa.kaspersky.com\/blog\/coronavirus-used-to-spread-malware-online\/20213\/\" target=\"_blank\" rel=\"noopener\">als Dateien \u00fcber den Coronavirus maskierter Malware<\/a> und nun werden Phishing-E-Mails versandt, um die Epidemie weiterhin auszunutzen.<\/p>\n<h2>Diebstahl von E-Mail-Anmeldeinformationen dank Coronavirus-Phishing<\/h2>\n<p>Die E-Mails scheinen auf den ersten Blick von der CDC (Centers for Disease Control and Prevention, <em>dt<\/em>. <em>Zentren f\u00fcr Seuchenkontrolle und -pr\u00e4vention<\/em>), einer <a href=\"https:\/\/www.cdc.gov\/\" target=\"_blank\" rel=\"noopener nofollow\">echten Organisation in den Vereinigten Staaten<\/a>, zu stammen und empfehlen einige Ma\u00dfnahmen in Bezug auf das Coronavirus. Die E-Mails stammen von einer recht \u00fcberzeugenden Domain, <strong>cdc-gov.org; <\/strong>die eigentliche Domain der CDC lautet <strong>cdc.gov<\/strong>. Benutzer, die nicht genau aufpassen, werden den Unterschied wahrscheinlich gar nicht erst bemerken.<\/p>\n<p>In den E-Mails hei\u00dft es, die CDC habe \u201eein Managementsystem zur Koordinierung einer nationalen und internationalen Antwort der \u00f6ffentlichen Gesundheit eingerichtet\u201c und die Empf\u00e4nger aufgefordert, eine Seite zu \u00f6ffnen, die angeblich Informationen \u00fcber neue Infektionsf\u00e4lle in ihrer Stadt enth\u00e4lt. Der Link scheint auf die legitime CDC-Website zu verweisen: cdc.gov.<\/p>\n<div id=\"attachment_22121\" style=\"width: 662px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22121\" class=\"wp-image-22121 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/02\/07122647\/coronavirus-phishing-scr1.png\" alt=\"Coronavirus-Phishing-E-Mails sehen aus, als ob sie von der CDC stammen\" width=\"652\" height=\"642\"><p id=\"caption-attachment-22121\" class=\"wp-caption-text\">Coronavirus-Phishing-E-Mails sehen aus, als ob sie von der CDC stammen<\/p><\/div>\n<p>Die Website \u00e4hnelt der Benutzeroberfl\u00e4che von Microsoft Outlook und fordert eine E-Mail-Anmeldung und ein Kennwort an. Nat\u00fcrlich hat die Website nichts mit Outlook zu tun. Es handelt sich hierbei lediglich um eine Phishing-Website, die erstellt wurde, um E-Mail-Anmeldeinformationen zu entwenden. Statt einer angeblichen Registrierung werden Login und Passwort an die Kriminellen weitergeleitet, die diese sp\u00e4ter verwenden, um auf das E-Mail-Konto zuzugreifen und nach Dingen zu suchen, die es wert sind, gestohlen zu werden.<\/p>\n<h2>Der Haken des Coronavirus-Phishing<\/h2>\n<p>Achten Sie auf kleinste Details, um nicht in die H\u00e4nde von Betr\u00fcgern zu gelangen. Drei Merkmale, bei denen die Alarmglocken l\u00e4uten sollten, sind folgende:<\/p>\n<ul>\n<li>Die E-Mail-Adresse des Absenders. Wenn diese mit cdc-gov.org anstelle von cdc.gov endet, handelt es sich bei der E-Mail um Phishing.<\/li>\n<li>Die tats\u00e4chliche URL des Links. Wenn Sie mit der Maus \u00fcber den Link fahren, ohne darauf zu klicken, werden Sie feststellen, dass die tats\u00e4chliche Adresse, zu der er f\u00fchrt, von der Beschreibung des Links abweicht.<\/li>\n<li>Das Design der Phishing-Seite. Die offizielle <a href=\"http:\/\/outlook.live.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft Outlook-Website<\/a> sieht eigentlich ganz anders aus. Nat\u00fcrlich sollte keine andere Website als die von Microsoft nach Ihren Outlook-Anmeldeinformationen fragen. Wenn man eine solche Anfrage sieht, wei\u00df man, dass es sich um Phishing handelt.<\/li>\n<\/ul>\n<div id=\"attachment_22123\" style=\"width: 918px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22123\" class=\"wp-image-22123 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/02\/07122919\/coronavirus-phishing-scr2.png\" alt=\"Die in der Coronavirus-Phishingkampagne verwendete gef\u00e4lschte Webseite sieht aus wie ein Outlook-Anmeldefenster\" width=\"908\" height=\"560\"><p id=\"caption-attachment-22123\" class=\"wp-caption-text\">Die in der Coronavirus-Phishingkampagne verwendete gef\u00e4lschte Webseite sieht aus wie ein Outlook-Anmeldefenster<\/p><\/div>\n<p>Wenn man genau hinschaut, f\u00e4llt einem mindestens eines der genannten Merkmale ins Auge \u2013 Hinweis genug auf Phishing. Klicken Sie also nicht auf Links, laden Sie keine Anh\u00e4nge herunter oder geben Sie keine Anmeldeinformationen ein.<\/p>\n<p>Das Coronavirus als Betrugsmasche macht sich bei \u00dcbelt\u00e4tern verschiedener Art beliebt. Erwarten Sie also, dass andere b\u00f6swillige Kampagnen das t\u00f6dliche Virus als K\u00f6der verwenden werden. K\u00fcrzlich haben wir Spam-Kampagnen mit Schutzmasken gesehen, die einige als erste Verteidigungslinie gegen das Virus betrachten. Ein weiteres Beispiel, auf das wir k\u00fcrzlich gesto\u00dfen sind, war eine weitere Phishing-E-Mail, die scheinbar ebenfalls vom CDC gesendet wurde; dieses Mal lediglich von einer anderen \u2013 aber immer noch gef\u00e4lschten \u2013 Adresse: <strong>cdcgov.org<\/strong>. In dieser E-Mail wurden die Empf\u00e4nger aufgefordert, Bitcoin zu spenden, um die Erforschung von Impfstoffen gegen das Coronavirus zu finanzieren. Nat\u00fcrlich akzeptiert das echte CDC keine Bitcoin und bittet auch nicht um Spenden.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Phishing<\/h2>\n<ul>\n<li>Aufmerksamkeit und Wissen sind Ihre beste Verteidigung. Suchen Sie sorgf\u00e4ltig nach falschen Adressen, falsch geschriebenen Domains, URLs mit irref\u00fchrenden Bezeichnungen, irref\u00fchrenden Zeichen &amp; Co. Um mehr \u00fcber typische Phishing-Methoden und -Techniken zu erfahren, lesen Sie unsere <a href=\"https:\/\/www.kaspersky.com\/blog\/phishing-ten-tips\/10550\/\" target=\"_blank\" rel=\"noopener nofollow\">zehn Tipps zum Vermeiden von Phishing<\/a> und andere <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Beitr\u00e4ge zu Phishing<\/a> auf Kaspersky Daily.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<ul>\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, die Phishing-Websites automatisch erkennt und den Zugriff darauf blockiert.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Phisher verwenden das Coronavirus als K\u00f6der, um an E-Mail-Anmeldeinformationen zu gelangen.<\/p>\n","protected":false},"author":2495,"featured_media":22119,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[3489,62,53],"class_list":{"0":"post-22112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-coronavirus","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/coronavirus-phishing\/22112\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/coronavirus-phishing\/7466\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/coronavirus-phishing\/17066\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/coronavirus-phishing\/21059\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/coronavirus-phishing\/26308\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/coronavirus-phishing\/7649\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/coronavirus-phishing\/32395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/coronavirus-phishing\/13679\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/coronavirus-phishing\/12756\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/coronavirus-phishing\/10679\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/coronavirus-phishing\/24944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/coronavirus-phishing\/20922\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=22112"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22112\/revisions"}],"predecessor-version":[{"id":22161,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22112\/revisions\/22161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/22119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=22112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=22112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=22112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}