phishing-simulation.deutschebahn.com
Open in
urlscan Pro
78.47.159.0
Public Scan
Submitted URL: https://db-deutschebahn.de-dnzberlintime0600journeyoptions1dbkanal.tech/de/?code=2ff4ed709008c191dd4d09cd8d856ad6
Effective URL: https://phishing-simulation.deutschebahn.com/de/?code=2ff4ed709008c191dd4d09cd8d856ad6
Submission: On February 07 via manual from DE — Scanned from DE
Effective URL: https://phishing-simulation.deutschebahn.com/de/?code=2ff4ed709008c191dd4d09cd8d856ad6
Submission: On February 07 via manual from DE — Scanned from DE
Form analysis
0 forms found in the DOMText Content
YOUR BROWSER DOES NOT SUPPORT JAVASCRIPT! Please enable JavaScript to view the page content. Deutsch English Español Français Italiano Magyar Nederlands Polski Română български GLÜCK GEHABT! DIES HÄTTE EINE PHISHING-MAIL SEIN KÖNNEN... Die E-Mail, auf die Du soeben geklickt hast, ist Teil einer laufenden Phishing-Simulation des DB-Konzerns. Ziel ist es, Dir zu zeigen, worauf Du achten musst, um derartige Attacken erkennen und verhindern zu können. * Es besteht keine Gefahr für Dich, Deine Daten oder Dein Endgerät – die Simulation dient lediglich zu Schulungszwecken * Es werden keine individuellen Daten (z. B. ob Du auf einzelne Mails klickst) gespeichert oder an Deinen Arbeitgeber zurückgemeldet * Klicke Erklärung starten, um konkrete Hinweise zu der von Dir geklickten Mail angezeigt zu bekommen SO ERKENNEN SIE PHISHING-MAILS Lädt… Erklärung starten Erklärung nicht verfügbar Video starten Deutsche Bahn Vertrieb Production System <no-reply@ariba.com-encrypted.net> Benachrichtigung: Bestellanforderung ist vollständig genehmigt worden - PR39273 - (€98.455,00 EUR) An: Ihre E-Mail-Adresse Da hat offensichtlich etwas nicht geklappt! Hier sollte eigentlich die E-Mail, auf die Sie soeben geklickt haben, sowie einige zugehörige Infotexte angezeigt werden. Bitte laden Sie die Seite in einigen Minuten noch einmal neu. Sollte das Problem bestehen bleiben, bitten wir Sie, kurz Kontakt zu uns aufzunehmen. Entschuldigung und besten Dank! Ihr Team von SoSafe Kontakt aufnehmen Deutsche Bahn Vertrieb Bestellanforderung Zu Ihrer Information Das folgende zu genehmigende Dokument ist vollständig genehmigt worden: Bestellanforderung. Klicken Sie auf ""Anzeigen"", um zu dem zu genehmigenden Dokument "Bestellanforderung" zu wechseln. 📎 Dieses Dokument hat Anlagen. Im Namen von Max Mustermann Bestellanforderung PR35637 - Platinum-Paket Erstellt 05.01.2023, 03:23 Uhr, PDT Gesamtbetrag €98.455,00 EUR Anzeigen Positionen 1 Beschreibung Platinum-Paket (2-Jahreslizenz für 8.000 User) Leistungen entsprechend SLA anbei. Lieferant Beretan GmbH Menge 1,00 Mengeneinheit Stück Preis €92.880,00 EUR Betrag €92.880,00 EUR Kontozuordnung P(Project) Empfänger Herr Max Mustermann Sachkonto Projekt/PSP Art Anteil 0077865000(Outside processing - VGBS) P1873400(AP5793 AMS Group Security Tools) Prozentsatz 100,00 2 Beschreibung Multi-funktionales Interface Lieferant Beretan GmbH Menge 1,00 Mengeneinheit Stück Preis €5.575,00 EUR Betrag €5.575,00 EUR Kontozuordnung P(Project) Empfänger Herr Max Mustermann Sachkonto Projekt/PSP Art Anteil 0077865000(Outside processing - VGBS) P1873400(AP5793 AMS Group Security Tools) Prozentsatz 100,00 Jüngste Anmerkungen 25.01.2023, 00:34 Uhr, PDT: Norbert Waltermann - Wir bestellen gemäß Ihrer Leistungsangabe im Angebot mit der Angebotsnummer AG2020-0676 vom 26.10.2022 Genehmigungsablauf (Ab 27.01.2023, 01:10 Uhr, PDT) Status Obligatorisch Grund Genehmiger Datum Uhrzeit Genehmigt Ja Approve as Local Buyer Norbert Waltermann (im Namen von Local Buyer) 21.01.2023 00:35 Uhr Genehmigt Ja Approve as Global Buyer Frederick Huber (im Namen von Group Buyer) 21.01.2023 21:37 Uhr Genehmigt Ja Approve as Functional Approver Hans Schneider (im Namen von IT Approver) 24.01.2023 01:01 Uhr Genehmigt Ja Supervisor has to approve for Requester = WBS Owner Günther Wenzel 24.01.2023 01:05 Uhr Genehmigt Ja Approve as Supervisor of WBS Element Owner CR Maximilian Köhler 24.01.2023 01:10 Uhr Anzeigen Sie können Bestellanforderungen jetzt von mobilen Geräten aus genehmigen. Laden Sie die Mobile App noch heute herunter. Copyright © 2005 - 2023 Die in der E-Mail eventuell verwendeten Logos von Drittanbietern werden nur zu illustrativen oder didaktischen Zwecken verwendet und es besteht keine Verbindung mit den Markeninhabern. 1 DOMAIN-SQUATTING / SUBDOMAIN-SQUATTING Das „Domain-Squatting“ ist eine Methode, bei der Hacker für den Versand von E-Mails Webseiten erstellen, die realen Webseiten ähnlich sind, um die Legitimität eines Angriffs zu steigern. Hier wurde eine Unterart dieser Technik verwendet, sie „Subdomain-Squatting“ genannt wird. Beim Subdomain-Squatting verwenden Angreifer die originale Webseite (z.B. „sosafe.com“) als Subdomain (erster Teil eines Links z.B. „www“) ihrer eigenen, gefährlichen Webseite (z.B. „sosafe.com-s02.net“). Weiter Schließen Lädt… Erklärung starten Erklärung nicht verfügbar Feedback geben Zum E-Learning Portal LERNVIDEO Unsere Lernvideos zeigen Ihnen, worauf bei der Nutzung von Websites, E-Mail & Co besonders zu achten ist. E-LEARNING MODUL Mit unseren E-Learning Modulen können Sie sich spielerisch zu diversen IT-Sicherheitsthemen fortbilden. Schaffen Sie das Quiz am Ende? zum Modul KLEINES 1X1 ZUR CYBERSICHERHEIT Was ist Social Engineering? Bei Social Engineering geht es darum, Menschen so zu manipulieren, zu beeinflussen oder zu täuschen, dass Kontrolle über deren Computersystem erlangt werden kann. Die Kontaktaufnahme erfolgt in der Regel per E-Mail, Privatnachrichten in sozialen Netzwerken, Telefon oder seltener auch per Briefpost und direkten Kontakt. Ziel bei allen Methoden ist es, illegalen Zugriff auf die Daten des Nutzers oder des zugehörigen Unternehmens zu erhalten. Einige Beispiele für Social Engineering sind Techniken wie Phishing, Spear-Phishing oder der „CEO-Trick“. Was ist Phishing? Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu erhalten, indem man sich als vertrauenswürdige Institution oder Person ausgibt. Zur Kontaktaufnahme werden Massen-E-Mails verwendet, von denen es immer einige schaffen, die bestehenden SPAM-Filter zu umgehen. E-Mails, die angeblich von beliebten sozialen Netzwerken, Banken oder Auktions-Websites stammen, werden verwendet, um dem Empfänger die o.g. sensiblen Information zu entlocken. Was ist Spear Phishing? „Speerfischen“ - eine Unterart des Phishings. Hierbei erfolgt ein fokussierter, gezielter Angriff auf eine Organisation mit dem Ziel, deren Abwehrmechanismen zu durchdringen. Einem Spear-Phishing-Angriff geht eine mehr oder weniger intensive „Observation“ der Zielperson bzw. des Zielunternehmens voraus, so dass die Kontaktaufnahmen mit spezifischen personalisierten Komponenten angereichert werden können. Die Bezugnahme auf ein anstehendes Firmen-Event, einen bestimmten Kollegen oder die persönlichen Interessen des Empfängers helfen dabei, die Reaktionsquote der Empfänger deutlich zu erhöhen – ein großes Risiko für Unternehmen und die betroffenen Nutzer. Was ist CEO-Fraud? Hier wird eine Mail oder ein Anruf von einem Vorgesetzten oder dem Geschäftsführer vorgetäuscht, um bei den betroffenen Mitarbeitern die Chance zu erhöhen, dass diese auf die Kontaktaufnahme eingehen. Meist wird dann massiv Druck aufgebaut, z. B. weil der vermeintliche Chef vorgibt, in einer Notsituation zu sein und schnelles Handeln wie eine Überweisung, die Freischaltung einer Datei oder die Herausgabe von Informationen verlangt. KLEINES 1X1 ZUM SOSAFE PHISHING-MELDEBUTTON Was ist der SoSafe Phishing-Meldebutton? Der SoSafe Phishing-Meldebutton dient dazu, potenzielle Phishing-Mails an die IT-Sicherheitsabteilung Ihres Unternehmens zu melden und Sie mit den neuesten simulierten Phishing-Kampagnen zu schulen (Sie erhalten direktes Feedback zu simulierten Phishing-Mails). Das Melden von Phishing-Mails hilft Ihrer Organisation potenzielle Phishing-Attacken schneller zu erkennen und zu entschärfen, Sicherheitsrisiken zu verringern und damit Sie und Ihre Organisation sicherer zu machen. ÜBER SOSAFE SoSafe testet, sensibilisiert und schult Mitarbeiter von Unternehmen im richtigen Umgang mit allen Arten von Social Engineering-Attacken. Wir trainieren die Mitarbeiter mit einem modernen, einfach zu bedienenden SaaS-Tool sowie simulierten Angriffen im richtigen Umgang mit Cyberrisiken. Mehr über SoSafe erfahren Feedback Impressum Datenschutz © 2023 SoSafe GmbH