{"id":30474,"date":"2023-09-21T14:19:18","date_gmt":"2023-09-21T12:19:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30474"},"modified":"2023-09-22T08:24:11","modified_gmt":"2023-09-22T06:24:11","slug":"hr-self-evaluation-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hr-self-evaluation-scheme\/30474\/","title":{"rendered":"Phishing-Betrug per Fragebogen zur Selbsteinsch\u00e4tzung"},"content":{"rendered":"<p>In gro\u00dfen Unternehmen werden Mitarbeiter nur selten nach ihren Karrierew\u00fcnschen, Interessengebieten oder Leistungen au\u00dferhalb der Stellenbeschreibung gefragt. Meist passiert das einmal im Jahr \u2013 im Rahmen einer j\u00e4hrlichen Leistungsbeurteilung. Doch viele w\u00fcrden ihre Gedanken gerne deutlich \u00f6fter mit dem Management teilen. Wenn dann eine Einladung zur Selbsteinsch\u00e4tzung im Posteingang landet, ergreifen sie ohne zu z\u00f6gern die Gelegenheit. Genau das machen sich Cyberkriminelle in einer aktuellen Spear-Phishing-Kampagne zunutze.<\/p>\n<h2>Phishing-E-Mail mit Einladung<\/h2>\n<p>Die scheinbar von der Personalabteilung stammende E-Mail enth\u00e4lt eine ausf\u00fchrliche Beschreibung des Selbstbeurteilungsverfahrens f\u00fcr Mitarbeiter, das \u201eden offenen Dialog zwischen den Mitarbeitern und ihren Managern\/Vorgesetzten f\u00f6rdert\u201c. Darin hei\u00dft es weiter, dass \u201eSie viel \u00fcber Ihre St\u00e4rken und Schw\u00e4chen lernen k\u00f6nnen \u2026 um \u00fcber Ihre Erfolge, Entwicklungsbereiche und Karriereziele nachzudenken\u201c. Alles in allem ein ziemlich \u00fcberzeugender Unternehmenstext.<\/p>\n<div id=\"attachment_30477\" style=\"width: 892px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/21141623\/hr-selfevaluation-scheme-letter.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30477\" class=\"size-full wp-image-30477\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/21141623\/hr-selfevaluation-scheme-letter.jpg\" alt=\"E-Mail an Mitarbeiter mit der Aufforderung, sich einer Selbstbeurteilung zu unterziehen.\" width=\"882\" height=\"1290\"><\/a><p id=\"caption-attachment-30477\" class=\"wp-caption-text\">E-Mail an Mitarbeiter mit der Aufforderung, sich einer Selbstbeurteilung zu unterziehen.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>So \u00fcberzeugend sie auch sein mag, enth\u00e4lt die E-Mail dennoch einige erkennbare Warnsignale, die auf Phishing hindeuten. Schauen Sie sich zun\u00e4chst einmal den Domain-Namen in der Adresse des Absenders an. Richtig, er stimmt nicht mit dem Namen des Unternehmens \u00fcberein. Selbstverst\u00e4ndlich ist es m\u00f6glich, dass Ihre Personalabteilung einen Ihnen unbekannten Dienstleister einsetzt \u2013 doch warum sollte \u201eFamily Eldercare\u201c solche Dienste anbieten? Auch wenn Sie nicht wissen, dass es sich hierbei um eine gemeinn\u00fctzige Organisation handelt, die Angeh\u00f6rigen bei der Pflege \u00e4lterer Menschen hilft, sollte schon der Name die Alarmglocken l\u00e4uten lassen.<\/p>\n<p>Au\u00dferdem hei\u00dft es in der E-Mail, dass die Umfrage \u201ef\u00fcr ALLE OBLIGATORISCH\u201c ist und \u201ebis zum Ende des Tages\u201c ausgef\u00fcllt werden muss. Auch wenn wir die grobe und fehlerhafte Gro\u00dfschreibung au\u00dfer Acht lassen, ist die Betonung der Dringlichkeit immer ein Grund, sich Gedanken zu machen \u2013 und bei der echten Personalabteilung nachzufragen, ob sie die E-Mail wirklich verschickt hat.<\/p>\n<h2>Gef\u00e4lschtes Formular zur Selbsteinsch\u00e4tzung<\/h2>\n<p>Wenn man die Warnhinweise \u00fcbersieht und sich durch das Formular klickt, wird man mit einer Reihe von Fragen konfrontiert, die m\u00f6glicherweise tats\u00e4chlich etwas mit der Beurteilung der eigenen Leistung zu tun haben. Der Clou der Phishing-Masche liegt jedoch in den letzten drei Fragen, in denen das Opfer aufgefordert wird, seine E-Mail-Adresse anzugeben, sein Passwort zur Authentifizierung einzugeben und es dann zur Best\u00e4tigung erneut zu wiederholen.<\/p>\n<div id=\"attachment_30476\" style=\"width: 1122px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/21141611\/hr-selfevaluation-scheme-questions.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30476\" class=\"size-full wp-image-30476\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/21141611\/hr-selfevaluation-scheme-questions.jpg\" alt=\"Die letzten drei Fragen der falschen Umfrage\" width=\"1112\" height=\"632\"><\/a><p id=\"caption-attachment-30476\" class=\"wp-caption-text\">Die letzten drei Fragen der falschen Umfrage<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Eigentlich ist dies ein kluger Schachzug der Phisher. In der Regel f\u00fchrt diese Art von Phishing direkt von der E-Mail zu einem Formular f\u00fcr die Eingabe von Unternehmensdaten auf einer Drittanbieter-Website, wodurch viele Benutzer umgehend alarmiert werden. Hier wird die Aufforderung zur Eingabe eines Passworts und einer E-Mail-Adresse (die h\u00e4ufig auch als Benutzername dient) allerdings als Bestandteil des Formulars getarnt \u2013 und das ganz am Ende. In diesem Stadium ist die Wachsamkeit des Opfers schon l\u00e4ngst eingeschlafen.<\/p>\n<p>Man beachte auch die Schreibweise des Wortes \u201ePassword\u201c (\u201ePasswort\u201c): zwei Buchstaben werden durch Sternchen ersetzt. Auf diese Weise werden automatische Filter umgangen, die nach \u201ePasswort\u201c als Stichwort suchen.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Um zu verhindern, dass Mitarbeiter Ihres Unternehmens auf Phishing hereinfallen, sollten Sie sie \u00fcber die neuesten Tricks informieren (z. B. indem Sie unsere Beitr\u00e4ge \u00fcber Phishing-Methoden mit ihnen teilen). Falls Sie einen systematischeren Ansatz bevorzugen, sollten Sie regelm\u00e4\u00dfige Trainings und Checks durchf\u00fchren, zum Beispiel mit unserer <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Idealerweise sollten Mitarbeiter die meisten Phishing-Methoden dank technischer Hilfsmittel gar nicht erst zu Gesicht bekommen: Implementieren Sie Sicherheitsl\u00f6sungen mit Anti-Phishing-Technologie sowohl <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Gateway-Ebene<\/a> als auch auf allen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Arbeitsger\u00e4ten<\/a>, die f\u00fcr den Internetzugang verwendet werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-top3\" value=\"26593\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle laden Mitarbeiter dazu ein, gef\u00e4lschte Fragebogen zur Selbstbewertung auszuf\u00fcllen, um Unternehmensdaten zu stehlen.<\/p>\n","protected":false},"author":2598,"featured_media":30475,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2506,4095,53,4015,1441],"class_list":{"0":"post-30474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-hr","10":"tag-personalabteilung","11":"tag-phishing","12":"tag-phishing-anzeichen","13":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-self-evaluation-scheme\/30474\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-self-evaluation-scheme\/26226\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-self-evaluation-scheme\/21680\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-self-evaluation-scheme\/28919\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-self-evaluation-scheme\/26529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-self-evaluation-scheme\/26675\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-self-evaluation-scheme\/29166\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-self-evaluation-scheme\/49061\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-self-evaluation-scheme\/20992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-self-evaluation-scheme\/21760\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-self-evaluation-scheme\/32530\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-self-evaluation-scheme\/32184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30474"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30474\/revisions"}],"predecessor-version":[{"id":30492,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30474\/revisions\/30492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}