So erkennen Sie Phishing
Quelle:
PCtipp.ch
10. Dateianhänge
Neben Formularen auf gefälschten Webseiten sind Dateianhänge die zweite Angriffsmethode, die Phisher verwenden. In diesen Mails fordern die Kriminellen explizit oder implizit dazu auf, einen Dateianhang zu öffnen. Meist ist dieser Anhang verseucht und infiziert ein ungeschütztes System mit Malware. In den meisten Fällen handelt es sich bei den verseuchten Anhängen um ZIP- oder EXE-Dateien. PDFs kommen ebenfalls von Zeit zu Zeit vor. Teilweise bedienen sich die Phisher auch billiger Tricks und benennen ihre Dateien beispielsweise «Rechnung.pdf.zip». Standardmässig wird bei Windows die Dateinamensendung bei bekannten Dateien ausgeblendet. Dadurch sieht das Opfer auf den ersten Blick nur «Rechnung.pdf»
Neben Formularen auf gefälschten Webseiten sind Dateianhänge die zweite Angriffsmethode, die Phisher verwenden. In diesen Mails fordern die Kriminellen explizit oder implizit dazu auf, einen Dateianhang zu öffnen. Meist ist dieser Anhang verseucht und infiziert ein ungeschütztes System mit Malware. In den meisten Fällen handelt es sich bei den verseuchten Anhängen um ZIP- oder EXE-Dateien. PDFs kommen ebenfalls von Zeit zu Zeit vor. Teilweise bedienen sich die Phisher auch billiger Tricks und benennen ihre Dateien beispielsweise «Rechnung.pdf.zip». Standardmässig wird bei Windows die Dateinamensendung bei bekannten Dateien ausgeblendet. Dadurch sieht das Opfer auf den ersten Blick nur «Rechnung.pdf»