Social Engineering – wie ich zum Opfer wurde

Eigentlich sollte man meinen, dass ein Spezialist nicht auf die Tricks von Social Engineers reinfällt. Aber was war passiert? Es begann alles mit einer harmlosen E-Mail (zunächst auf meinem Smartphone). Das sah so aus:

Da ich natürlich interessiert war, habe ich den Link in der E-Mail angeklickt und bekam folgendes zu sehen:

Hups! Was? Wie bitte?

Also, erstmal prüfen, ob der Absender auch richtig ist. Auf meinem Smartphone sieht der so aus:

Komisch – sieht doch gut aus! Gibt es da vielleicht ein Problem mit meinem Smartphone?

Wie sieht das denn in Outlook aus?

In Outlook sieht die E-Mail genauso normal aus:

Gibt es sonst Auffälligkeiten?

Es hat mich gewundert, dass bei den Kontaktinformationen keine Telefonnummer hinterlegt war. Außerdem ist mir irgendwann aufgefallen, dass unser internes E-Mail-System den Anzeigenamen vorgibt (und der hat eigentlich das Format: Nachname, Vorname).

Also irgendwas ist da doch faul!

Als ich die E-Mails dann mit Thunderbird angesehen habe, und zusätzlich die E-Mail-Header analysiert habe, wurde es klarer:

Die E-Mail ist gar nicht von to.com!

Warum wird bei mir to.com angezeigt, obwohl die Domain doch xn--t-26l.com heißt?

Wieso das so ist, hat  der Kollege hier beschrieben:
Internationalisierte Domainnamen – Die Geschichte des ᴏ

Und für Nutzer von MS Exchange oder MS Outlook habe ich hier beschrieben, welche einfachen Bordmittel genutzt werden können, um solche Angriffe sichtbarer zu machen:

Externe E-Mail Kontakte mit MS Exchange Bordmitteln entlarven

Array

6 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *