www.tu-darmstadt.de
Open in
urlscan Pro
2001:41b8:83f:1604::47:181
Public Scan
URL:
https://www.tu-darmstadt.de/it-sicherheit/itsecurity/itsecurity_user/phishing.de.jsp
Submission: On April 13 via manual from IN — Scanned from DE
Submission: On April 13 via manual from IN — Scanned from DE
Form analysis
3 forms found in the DOMGET ../../suche.de.jsp
<form action="../../suche.de.jsp" method="GET" class="search-form"><input type="text" aria-label="Suche" placeholder="Suche nach …" name="q" class="search-input"> <button type="submit" aria-label="Abschicken"><span aria-hidden="true"
class="icon fasr fa-search"></span></button></form>
GET ../../suche.de.jsp
<form action="../../suche.de.jsp" method="get" class="stack-2">
<div class="form-group row"><label for="phabletSearch" class="sr-only strong form-text">Search</label>
<div class="col col-11-12"><input id="phabletSearch" type="search" placeholder="Suche nach …" name="q" class="form-control"></div>
<div class="col col-1-12 my-auto"><button type="submit" aria-label="submit"><span class="icon fasr fa-search text-gr1"></span></button></div>
</div>
</form>
<form class="my-1 sans-mini"><label class="d-block"><input type="checkbox" value="essential" checked="checked" disabled="disabled"> Nur essentielle</label> <label class="d-block"><input type="checkbox" value="usability"> Komfort</label> <label
class="d-block"><input type="checkbox" value="statistics"> Statistiken</label> <button type="button" class="btn btn-key mr-1 mt-1"> Alle akzeptieren </button> <button type="button" class="btn btn-key mt-1"> Speichern & schließen </button>
</form>
Text Content
Menü überspringen Schnelleinstieg Naturwissenschaften Naturwissenschaften * Mathematik (Fachbereich 4) * Physik (Fachbereich 5) * Chemie (Fachbereich 7) * Biologie (Fachbereich 10) * Material- und Geowissenschaften (Fachbereich 11) Geistes- und Sozialwissenschaften Geistes- und Sozialwissenschaften * Rechts- und Wirtschaftswissenschaften (Fachbereich 1) * Gesellschafts- und Geschichtswissenschaften (Fachbereich 2) * Humanwissenschaften (Fachbereich 3) Ingenieurwissenschaften Ingenieurwissenschaften * Bau- und Umweltingenieurwissenschaften (Fachbereich 13) * Architektur (Fachbereich 15) * Maschinenbau (Fachbereich 16) * Elektrotechnik und Informationstechnik (Fachbereich 18) * Informatik (Fachbereich 20) Forschungsfelder Forschungsfelder * Energy and Environment (E+E) * Information and Intelligence (I+I) * Matter and Materials (M+M) Einrichtungen Einrichtungen * Universitäts- u. Landesbibliothek (ULB) * Science Communication Centre (SCC) * Hochschulrechenzentrum (HRZ) * Unisport-Zentrum (USZ) * Forum interdisziplinäre Forschung (FiF) * Hochschuldidaktische Arbeitsstelle (HDA) * Sprachenzentrum (SPZ) * Studienkolleg * Zentrum für Lehrkräftebildung * Staatliche Materialprüfungsanstalt Gehe zu… Gehe zu… * Home - TU Darmstadt * Adressbuch * Anfahrt und Lagepläne * Dezernate und Stabsstellen * Informationsportal für Beschäftigte * Mensa-Speiseplan * Semestertermine * TUCaN – Vorlesungsverzeichnis * TU-Shop * TU von A bis Z * Veranstaltungskalender Informationssicherheit IT-Sicherheit * Schnelleinstieg * English * Suche * Anmelden * Informationssicherheit * Services & Maßnahmen * Aktuelles * Über uns Suche öffnen Zur Startseite der Institution * Übersicht * für Nutzer:innen * für Admins * für Fachbereiche und Einrichtungen * Regelwerke * Übersicht * IT-Sicherheitsvorfall melden * Endpoint Protection (Antivirus) * IT-Sicherheitskommunikation * Informationssicherheit Richtlinien-Kommentierung * Schwachstellenscans * Schulungen * cisOS * Passwort Leak Checker * Übersicht * News-Archiv * Adventskalender 2022 * Übersicht * Das InfoSec Team * Chief Information Security Officer * TUDa-CERT * Jobs Informationssicherheit Services & Maßnahmen Aktuelles Über uns Informationssicherheit Übersicht für Nutzer:innen für Admins für Fachbereiche und Einrichtungen Regelwerke Services & Maßnahmen Übersicht IT-Sicherheitsvorfall melden Endpoint Protection (Antivirus) IT-Sicherheitskommunikation Informationssicherheit Richtlinien-Kommentierung Schwachstellenscans Schulungen cisOS Passwort Leak Checker Aktuelles Übersicht News-Archiv Adventskalender 2022 Über uns Übersicht Das InfoSec Team Chief Information Security Officer TUDa-CERT Jobs Search Schnelleinstieg English Anmelden Home Schnelleinstieg Naturwissenschaften Mathematik (Fachbereich 4) Physik (Fachbereich 5) Chemie (Fachbereich 7) Biologie (Fachbereich 10) Material- und Geowissenschaften (Fachbereich 11) Geistes- und Sozialwissenschaften Rechts- und Wirtschaftswissenschaften (Fachbereich 1) Gesellschafts- und Geschichtswissenschaften (Fachbereich 2) Humanwissenschaften (Fachbereich 3) Ingenieurwissenschaften Bau- und Umweltingenieurwissenschaften (Fachbereich 13) Architektur (Fachbereich 15) Maschinenbau (Fachbereich 16) Elektrotechnik und Informationstechnik (Fachbereich 18) Informatik (Fachbereich 20) Forschungsfelder Energy and Environment (E+E) Information and Intelligence (I+I) Matter and Materials (M+M) Einrichtungen Universitäts- u. Landesbibliothek (ULB) Science Communication Centre (SCC) Hochschulrechenzentrum (HRZ) Unisport-Zentrum (USZ) Forum interdisziplinäre Forschung (FiF) Hochschuldidaktische Arbeitsstelle (HDA) Sprachenzentrum (SPZ) Studienkolleg Zentrum für Lehrkräftebildung Staatliche Materialprüfungsanstalt Gehe zu… Home - TU Darmstadt Adressbuch Anfahrt und Lagepläne Dezernate und Stabsstellen Informationsportal für Beschäftigte Mensa-Speiseplan Semestertermine TUCaN – Vorlesungsverzeichnis TU-Shop TU von A bis Z Veranstaltungskalender Informationssicherheit IT-Sicherheit PHISHING ERKENNEN UND KOMPETENT HANDELN Sie befinden sich hier: 1. TU Darmstadt 2. Informationssicherheit 3. für Nutzer:innen Phishing erkennen und kompetent handeln Kriminelle versenden gefälschte Nachrichten per E-Mail und streuen falsche Links, um an Zugangsdaten und andere vertrauliche Informationen zu gelangen. Phishing heißt dieser Vorgang, also "Daten angeln". Die E-Mails sind immer geschickter an Originalnachrichten von zum Beispiel Versandhändlern oder dem HRZ-Service angepasst. Doch wenn Sie genau hinschauen, enttarnen Sie die Fälschungen. Kontakt PHISHING ERKENNEN IN 7 SCHRITTEN Mit den folgenden Schritten enttarnen Sie Phishing ganz leicht. Wenn Sie bei einem der Schritte erkennen, dass es sich um Phishing handelt, führen Sie die nachfolgenden Schritte nicht mehr aus, sondern melden Sie die Mail direkt, siehe „Phishing erkannt – Was tun?“ 1. PRÜFEN SIE ABSENDER UND INHALT JEDER NACHRICHT AUF PLAUSIBILITÄT! Der Absender info@secuso.org ist bei einer SECUSO E-Mail plausibel, der Absender info@sye.jp nicht. Der Absender info@secuso.org ist bei einer SECUSO E-Mail plausibel, der Absender info@sye.jp nicht. Machen Sie es zur Routine, sich bei E-Mails zu fragen: * Kommt die Nachricht unerwartet? * Passt der Absender nicht zur Nachricht? * Ist die Anrede falsch oder passt diese nicht zum Absender? * Werden sensible Daten abgefragt, etwa Geburtsdatum, ein Passwort, PIN oder TAN? * Werden Sie aufgefordert, schnell zu handeln, um zum Beispiel Datenverlust zu verhindern? * Werden Sie aufgefordert, Geld zu überweisen oder jemanden anzurufen, wobei in der Nachricht die dafür nötigen Informationen angegeben sind? * Haben Sie beim vermeintlichen Absender kein Nutzerkonto? Je mehr Fragen Sie mit „ja“ beantworten können, desto wahrscheinlicher handelt es sich um eine betrügerische Nachricht. Besondere Vorsicht ist bei sensiblen Daten wie Passwörtern gefragt. Stellen der TU Darmstadt, inkl. dem IT-Sicherheitsbeauftragten, Admins oder dem HRZ, würden Sie nicht auffordern, Ihr Passwort zu senden. Übrigens: Die meisten der obigen Fragen können Sie auch auf den Telefon-, Fax- bzw. Briefpost-Kontext anwenden. Auch hier kann Phishing vorkommen. 2. UNTERSUCHEN SIE DEN LINK! Wenn die Nachricht einen Link enthält, prüfen Sie, wohin der Link Sie führt, d.h., welche Webadresse – auch URL genannt – tatsächlich hinter dem Link steckt, ohne den Link zu öffnen. Ein Link kann meist daran erkannt werden, dass der Text blau und unterstrichen ist. Jedoch können Links auch in Form von Buttons oder Bildern in Nachrichten integriert sein. Bei PCs und Laptops erscheinen die Webadressen in der Regel, wenn Sie mit der Maus den Link berühren, ohne ihn anzuklicken. Der Link wird entweder in der Statusleiste oder in einem Infofeld (auch Tooltip genannt) erscheinen. Bei mobilen Geräten (Smartphones und Tablets) hängt das Vorgehen zum Identifizieren der Webadresse eines Links stark vom Gerät und von der jeweiligen App ab. Meist ist es so: Wenn Sie Ihren Finger für mindestens zwei Sekunden auf dem Link halten, dann wird die Webadresse im Dialogfenster angezeigt. Achten Sie darauf, dass Sie den Link dabei nicht versehentlich anklicken. Wenn Sie unsicher sind, warten Sie, bis Sie wieder an Ihrem PC oder Laptop sind. Testen Sie dieses Vorgehen am besten bei einer Mail, die ganz sicher kein Phishing ist, um sich damit vertraut zu machen, wie Sie bei welchem Gerät die Webadresse identifizieren. 3. IDENTIFIZIEREN SIE DEN WER-BEREICH IN DER WEBADRESSE! Wenn Sie die echte Webadresse entdeckt haben, identifizieren Sie den Wer-Bereich in der Webadresse. Der Wer-Bereich einer Webadresse besteht aus den beiden Begriffen, die durch einen Punkt getrennt sind und sich vor dem ersten alleinstehenden Schrägstrich „/“ befinden (siehe Bild). Der Wer-Bereich ist der wichtigste Bereich, d. h. der wichtigste Indikator für die Erkennung gefährlicher Webadressen und damit von Nachrichten mit gefährlichen Links. In der Fachsprache wird er „Domain“ genannt. Falls hier Zahlen stehen, handelt es sich um eine sogenannte IP-Adresse und es ist höchstwahrscheinlich eine gefährliche Webadresse. Beispiel einer gefälschten Webadresse: https://129.13.152.9/tu-darmstadt.de 4. PRÜFEN SIE, OB DER WER-BEREICH KORREKT IST! Wenn Sie den Wer-Bereich in der Webadresse identifiziert haben, prüfen Sie, ob der Wer-Bereich einen Bezug zu dem (vermeintlichen) Absender und dem Inhalt der Nachricht hat und ob er korrekt geschrieben ist. Wenn Absender oder Betreff nicht zum Inhalt passen, dann klicken Sie nicht auf den Link. Es handelt sich hierbei sehr wahrscheinlich um eine betrügerische Nachricht. Achtung! Teilweise werden in Phishing-Mails Links verwendet, die dem Original ähneln und beim flüchtigen Lesen als richtig wahrgenommen werden, zum Beispiel www.tu-darrnstadt.de statt www.tu-darmstadt.de. 5. HOLEN SIE GGF. WEITERE INFORMATIONEN EIN, Z. B. MITTELS SUCHMASCHINE! Wenn Sie den Wer-Bereich nicht eindeutig beurteilen können, sollten Sie weitere Informationen einholen, z. B. mittels einer Suchmaschine. 6. PRÜFEN SIE DAS DATEIFORMAT DES ANHANGS! Wenn Absender und Inhalt einer Nachricht plausibel erscheinen und die Nachricht einen Anhang enthält, dann prüfen Sie, ob dieser Anhang ein potenziell (sehr) gefährliches Dateiformat hat. Potenziell gefährliche Dateiformate sind: * direkt ausführbare Dateiformate (sehr gefährlich), z. B. .exe, .bat, .com, .cmd, .scr, .pif * Dateiformate, die Makros enthalten können, z. B. Microsoft Office Dateien wie .doc, .docx, .docm, .ppt, .pptx, .xls, .xlsx * Dateiformate, die Sie nicht kennen 7. WÄGEN SIE AB! Wenn das Dateiformat potenziell (sehr) gefährlich ist, dann öffnen Sie den Anhang nur, wenn Sie diesen genauso von dem Absender erwarten. Falls Sie unsicher sind, ob Sie die Nachricht einfach löschen können, sollten Sie weitere Informationen einholen. Dabei verwenden Sie auf keinen Fall die Kontaktmöglichkeiten aus der Nachricht. Rufen Sie z. B. den Absender an. Wenn Sie bei Office-Programmen nach dem Öffnen gefragt werden, ob sogenannte Makros ausgeführt werden sollen, ist dies ein guter Zeitpunkt, erneut zu überlegen, ob die Nachricht, aus der die Datei stammt, nicht doch eine betrügerische Nachricht ist. Brechen Sie den Vorgang erst einmal ab. Kontaktieren Sie den (vermeintlichen) Absender über die Ihnen bekannten oder recherchierten Kontaktdaten. Nutzen Sie dazu keinesfalls die in der Mail angegebenen Kontaktdaten. PHISHING ERKANNT. WAS TUN? Leiten Sie die E-Mail als Anhang an phishing@tu-… weiter. Anschließend löschen Sie die E-Mail. E-Mail als Anhang weiterleiten: So geht's (Bebilderte Anleitung des HRZ). LIEBER EIN VIDEO? Sie merken sich die Dinge besser, wenn Sie Bilder dazu sehen? Dann schauen Sie sich die folgenden beiden Videos an. Darin sind die Schritte zum Erkennen von Phishing und falschen Links anschaulich und verständlich erklärt. Original-Webseite besuchen Original-Webseite besuchen VERTIEFEN UND TESTEN SIE IHR WISSEN: E-LEARNING, QUIZ & ONLINE-SPIEL E-LEARNING Schulungsangebot der Forschungsgruppe SECUSO zur Erkennung von betrügerischen Nachrichten: NoPhish Kurs für Bürgerinnen und Bürger (Sie müssen sich einmalig auf der Seite rechts oben registrieren.) NOPHISH QUIZ: ERKENNEN SIE BETRÜGERISCHE NACHRICHTEN? Testen Sie Ihr Wissen im Online-Quiz. Das Quiz hat das Format eines kurzen Selbsttests und dient sowohl zur Sensibilisierung wie auch zur Motivation sich mit der Thematik „Betrügerische Nachrichten“ zu beschäftigen und grundlegendes Wissen zu erlangen. Zum Quiz. ONLINE-SPIEL PHISHING MASTER Testen Sie spielerisch Ihr Wissen und knacken Sie den Highscore. Zum Spiel. GENERELLE SCHUTZMASSNAHMEN * Verwenden Sie ein aktuelles Virenschutz-Programm. Das HRZ hat den Virenscanner Sophos Anti-Virus für den Uni-Campus lizenziert. Mitarbeitende und Studierende der TU Darmstadt können die Software kostenlos verwenden. Mehr erfahren * Aktualisieren Sie Ihre Passwörter in der zentralen Kontaktdatenverwaltung nur über die offiziellen Seiten der TU Darmstadt. * Überprüfen Sie den Sicherheitsstatus von Webseiten, auf denen Sie persönliche Informationen eingeben. Achten Sie darauf, dass die URL mit „https“ beginnt. Auf gesicherten Seiten, die die Daten verschlüsselt übertragen, erscheint zudem in der Adresszeile des Browsers ein Schloss vor der URL. Details hierzu finden Sie auf den Webseiten zu Verschlüsselung und Zertifikaten des Bundesamtes für Sicherheit in der Informationstechnik (BSI). * Weitere Informationen und Tipps: Ausführliche Informationen und weitere wertvolle Tipps rund um IT-Sicherheit finden Sie auch auf den Webseiten BSI für Verbraucher_innen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kontakt IT-SICHERHEITSVORFALL Melden an: cert@tu-… Notfallnummer: +49 6151 16 27777 Phishing-Mails melden an: phishing@tu-… Weitere Details: hier DOWNLOADS * Phishing - Wichtige Hinweise als Flyer zum Ausdrucken (wird in neuem Tab geöffnet) Die Inhalte dieser Seite beruhen auf dem NoPhish Konzept: Awareness-/Schulungs-/Trainingskonzept zum Thema Phishing und andere betrügerische Nachrichten der Forschungsgruppe SECUSO am KIT und sind urheberrechtlich geschützt. Twitter-Kanal der TU Darmstadt Instagram-Kanal der TU Darmstadt Facebook-Fanpage der TU Darmstadt YouTube-Kanal der TU Darmstadt Infokanal für Studierende der TUDa LinkedIn-Seite der TU Darmstadt Sitemap Impressum Barrierefreiheit Datenschutzerklärung Zum Seitenbeginn KONTAKT DR.-ING. JOHANNES BRAUN CHIEF INFORMATION SECURITY OFFICER DER TU DARMSTADT (CISO) ciso@tu-... work +49 6151 16-71151 cell +49 151 40425247 fax +49 6151 16-71198 Work S1|22 412 Alexanderstr. 2 64283 Darmstadt Postanschrift Karolinenplatz 5 64289 Darmstadt DIPL.-INFORM. JOCHEN BECKER LEITER TUDA-CERT, STELLV. CISO cert@tu-... work +49 6151 16-71021 fax +49 6151 16-71198 Work S1|22 413 Alexanderstr. 2 64283 Darmstadt Postanschrift Karolinenplatz 5 64289 Darmstadt Wir möchten die Informationen und das Nutzungserlebnis auf dieser Webseite an Ihre Bedürfnisse anpassen. Deswegen verwenden wir sog. Cookies. Sie können selbst entscheiden, welche Cookies genau bei Ihrem Besuch unserer Webseiten gesetzt werden sollen. Einige Cookies sind für den Abruf der Website notwendig, damit diese auf Ihrem Endgerät richtig anzeigen werden kann. Diese essentiellen Cookies können nicht abgewählt werden. Der Komfort-Cookie speichert Ihre Spracheinstellung, während „Statistik“ die Auswertung durch die Open-Source-Statistik-Software „Matomo“ regelt. Weitere Informationen zum Einsatz von Cookies erhalten Sie in unserer Datenschutzerklärung. Nur essentielle Komfort Statistiken Alle akzeptieren Speichern & schließen Impressum