phishing-simulation.deutschebahn.com Open in urlscan Pro
78.47.159.0  Public Scan

Submitted URL: https://db-deutschebahn.de-dnzberlintime0600journeyoptions1dbkanal.tech/de/?code=2ff4ed709008c191dd4d09cd8d856ad6
Effective URL: https://phishing-simulation.deutschebahn.com/de/?code=2ff4ed709008c191dd4d09cd8d856ad6
Submission: On February 07 via manual from DE — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

YOUR BROWSER DOES NOT SUPPORT JAVASCRIPT!

Please enable JavaScript to view the page content.



Deutsch
English
Español
Français
Italiano
Magyar
Nederlands
Polski
Română
български


GLÜCK GEHABT! DIES HÄTTE EINE PHISHING-MAIL SEIN KÖNNEN...

Die E-Mail, auf die Du soeben geklickt hast, ist Teil einer laufenden
Phishing-Simulation des DB-Konzerns. Ziel ist es, Dir zu zeigen, worauf Du
achten musst, um derartige Attacken erkennen und verhindern zu können.


 * Es besteht keine Gefahr für Dich, Deine Daten oder Dein Endgerät – die
   Simulation dient lediglich zu Schulungszwecken
 * Es werden keine individuellen Daten (z. B. ob Du auf einzelne Mails klickst)
   gespeichert oder an Deinen Arbeitgeber zurückgemeldet
 * Klicke Erklärung starten, um konkrete Hinweise zu der von Dir geklickten Mail
   angezeigt zu bekommen


SO ERKENNEN SIE PHISHING-MAILS

Lädt… Erklärung starten Erklärung nicht verfügbar Video starten



Deutsche Bahn Vertrieb Production System <no-reply@ariba.com-encrypted.net>
Benachrichtigung: Bestellanforderung ist vollständig genehmigt worden - PR39273
- (€98.455,00 EUR)
An: Ihre E-Mail-Adresse

Da hat offensichtlich etwas nicht geklappt!

Hier sollte eigentlich die E-Mail, auf die Sie soeben geklickt haben, sowie
einige zugehörige Infotexte angezeigt werden. Bitte laden Sie die Seite in
einigen Minuten noch einmal neu. Sollte das Problem bestehen bleiben, bitten wir
Sie, kurz Kontakt zu uns aufzunehmen. Entschuldigung und besten Dank! Ihr Team
von SoSafe

Kontakt aufnehmen

Deutsche Bahn Vertrieb  Bestellanforderung

Zu Ihrer Information Das folgende zu genehmigende Dokument ist vollständig
genehmigt worden: Bestellanforderung.

Klicken Sie auf ""Anzeigen"", um zu dem zu genehmigenden Dokument
"Bestellanforderung" zu wechseln.

📎 Dieses Dokument hat Anlagen.

Im Namen von Max Mustermann Bestellanforderung PR35637 - Platinum-Paket Erstellt
05.01.2023, 03:23 Uhr, PDT Gesamtbetrag €98.455,00 EUR

Anzeigen

 

Positionen  

 1

Beschreibung Platinum-Paket (2-Jahreslizenz für 8.000 User)
Leistungen entsprechend SLA anbei.

Lieferant Beretan GmbH

Menge 1,00

Mengeneinheit Stück

Preis €92.880,00 EUR

Betrag €92.880,00 EUR

 

Kontozuordnung P(Project)

Empfänger Herr Max Mustermann

Sachkonto Projekt/PSP Art Anteil 0077865000(Outside processing - VGBS)
P1873400(AP5793 AMS Group Security Tools) Prozentsatz 100,00

   

 2

Beschreibung Multi-funktionales Interface

Lieferant Beretan GmbH

Menge 1,00

Mengeneinheit Stück

Preis €5.575,00 EUR

Betrag €5.575,00 EUR

 

Kontozuordnung P(Project)

Empfänger Herr Max Mustermann

Sachkonto Projekt/PSP Art Anteil 0077865000(Outside processing - VGBS)
P1873400(AP5793 AMS Group Security Tools) Prozentsatz 100,00

   

Jüngste Anmerkungen
25.01.2023, 00:34 Uhr, PDT: Norbert Waltermann - Wir bestellen gemäß Ihrer
Leistungsangabe im Angebot mit der Angebotsnummer  AG2020-0676 vom 26.10.2022

Genehmigungsablauf (Ab 27.01.2023, 01:10 Uhr, PDT)

Status Obligatorisch Grund Genehmiger Datum Uhrzeit Genehmigt Ja Approve as
Local Buyer Norbert Waltermann (im Namen von Local Buyer) 21.01.2023 00:35 Uhr
Genehmigt Ja Approve as Global Buyer Frederick Huber (im Namen von Group Buyer)
21.01.2023 21:37 Uhr Genehmigt Ja Approve as Functional Approver Hans Schneider
(im Namen von IT Approver) 24.01.2023 01:01 Uhr Genehmigt Ja Supervisor has to
approve for Requester = WBS Owner Günther Wenzel 24.01.2023 01:05 Uhr Genehmigt
Ja Approve as Supervisor of WBS Element Owner CR Maximilian Köhler 24.01.2023
01:10 Uhr

 

Anzeigen

 

Sie können Bestellanforderungen jetzt von mobilen Geräten aus genehmigen. Laden
Sie die Mobile App noch heute herunter.

Copyright © 2005 - 2023

Die in der E-Mail eventuell verwendeten Logos von Drittanbietern werden nur zu
illustrativen oder didaktischen Zwecken verwendet und es besteht keine
Verbindung mit den Markeninhabern.

1


DOMAIN-SQUATTING / SUBDOMAIN-SQUATTING

Das „Domain-Squatting“ ist eine Methode, bei der Hacker für den Versand von
E-Mails Webseiten erstellen, die realen Webseiten ähnlich sind, um die
Legitimität eines Angriffs zu steigern. Hier wurde eine Unterart dieser Technik
verwendet, sie „Subdomain-Squatting“ genannt wird. Beim Subdomain-Squatting
verwenden Angreifer die originale Webseite (z.B. „sosafe.com“) als Subdomain
(erster Teil eines Links z.B. „www“) ihrer eigenen, gefährlichen Webseite (z.B.
„sosafe.com-s02.net“).
Weiter
Schließen

Lädt… Erklärung starten Erklärung nicht verfügbar
Feedback geben Zum E-Learning Portal


LERNVIDEO

Unsere Lernvideos zeigen Ihnen, worauf bei der Nutzung von Websites, E-Mail & Co
besonders zu achten ist.





E-LEARNING MODUL

Mit unseren E-Learning Modulen können Sie sich spielerisch zu diversen
IT-Sicherheitsthemen fortbilden. Schaffen Sie das Quiz am Ende?


zum Modul



KLEINES 1X1 ZUR CYBERSICHERHEIT

Was ist Social Engineering?

Bei Social Engineering geht es darum, Menschen so zu manipulieren, zu
beeinflussen oder zu täuschen, dass Kontrolle über deren Computersystem erlangt
werden kann. Die Kontaktaufnahme erfolgt in der Regel per E-Mail,
Privatnachrichten in sozialen Netzwerken, Telefon oder seltener auch per
Briefpost und direkten Kontakt. Ziel bei allen Methoden ist es, illegalen
Zugriff auf die Daten des Nutzers oder des zugehörigen Unternehmens zu erhalten.
Einige Beispiele für Social Engineering sind Techniken wie Phishing,
Spear-Phishing oder der „CEO-Trick“.

Was ist Phishing?

Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und
Kreditkartendaten zu erhalten, indem man sich als vertrauenswürdige Institution
oder Person ausgibt. Zur Kontaktaufnahme werden Massen-E-Mails verwendet, von
denen es immer einige schaffen, die bestehenden SPAM-Filter zu umgehen. E-Mails,
die angeblich von beliebten sozialen Netzwerken, Banken oder Auktions-Websites
stammen, werden verwendet, um dem Empfänger die o.g. sensiblen Information zu
entlocken.

Was ist Spear Phishing?

„Speerfischen“ - eine Unterart des Phishings. Hierbei erfolgt ein fokussierter,
gezielter Angriff auf eine Organisation mit dem Ziel, deren Abwehrmechanismen zu
durchdringen. Einem Spear-Phishing-Angriff geht eine mehr oder weniger intensive
„Observation“ der Zielperson bzw. des Zielunternehmens voraus, so dass die
Kontaktaufnahmen mit spezifischen personalisierten Komponenten angereichert
werden können. Die Bezugnahme auf ein anstehendes Firmen-Event, einen bestimmten
Kollegen oder die persönlichen Interessen des Empfängers helfen dabei, die
Reaktionsquote der Empfänger deutlich zu erhöhen – ein großes Risiko für
Unternehmen und die betroffenen Nutzer.

Was ist CEO-Fraud?

Hier wird eine Mail oder ein Anruf von einem Vorgesetzten oder dem
Geschäftsführer vorgetäuscht, um bei den betroffenen Mitarbeitern die Chance zu
erhöhen, dass diese auf die Kontaktaufnahme eingehen. Meist wird dann massiv
Druck aufgebaut, z. B. weil der vermeintliche Chef vorgibt, in einer
Notsituation zu sein und schnelles Handeln wie eine Überweisung, die
Freischaltung einer Datei oder die Herausgabe von Informationen verlangt.


KLEINES 1X1 ZUM SOSAFE PHISHING-MELDEBUTTON

Was ist der SoSafe Phishing-Meldebutton?

Der SoSafe Phishing-Meldebutton dient dazu, potenzielle Phishing-Mails an die
IT-Sicherheitsabteilung Ihres Unternehmens zu melden und Sie mit den neuesten
simulierten Phishing-Kampagnen zu schulen (Sie erhalten direktes Feedback zu
simulierten Phishing-Mails). Das Melden von Phishing-Mails hilft Ihrer
Organisation potenzielle Phishing-Attacken schneller zu erkennen und zu
entschärfen, Sicherheitsrisiken zu verringern und damit Sie und Ihre
Organisation sicherer zu machen.


ÜBER SOSAFE

SoSafe testet, sensibilisiert und schult Mitarbeiter von Unternehmen im
richtigen Umgang mit allen Arten von Social Engineering-Attacken. Wir trainieren
die Mitarbeiter mit einem modernen, einfach zu bedienenden SaaS-Tool sowie
simulierten Angriffen im richtigen Umgang mit Cyberrisiken.

Mehr über SoSafe erfahren
Feedback
Impressum
Datenschutz
© 2023 SoSafe GmbH