www.tu-darmstadt.de Open in urlscan Pro
2001:41b8:83f:1604::47:181  Public Scan

URL: https://www.tu-darmstadt.de/it-sicherheit/itsecurity/itsecurity_user/phishing.de.jsp
Submission: On April 13 via manual from IN — Scanned from DE

Form analysis 3 forms found in the DOM

GET ../../suche.de.jsp

<form action="../../suche.de.jsp" method="GET" class="search-form"><input type="text" aria-label="Suche" placeholder="Suche nach …" name="q" class="search-input"> <button type="submit" aria-label="Abschicken"><span aria-hidden="true"
      class="icon fasr fa-search"></span></button></form>

GET ../../suche.de.jsp

<form action="../../suche.de.jsp" method="get" class="stack-2">
  <div class="form-group row"><label for="phabletSearch" class="sr-only strong form-text">Search</label>
    <div class="col col-11-12"><input id="phabletSearch" type="search" placeholder="Suche nach …" name="q" class="form-control"></div>
    <div class="col col-1-12 my-auto"><button type="submit" aria-label="submit"><span class="icon fasr fa-search text-gr1"></span></button></div>
  </div>
</form>

<form class="my-1 sans-mini"><label class="d-block"><input type="checkbox" value="essential" checked="checked" disabled="disabled"> Nur essentielle</label> <label class="d-block"><input type="checkbox" value="usability"> Komfort</label> <label
    class="d-block"><input type="checkbox" value="statistics"> Statistiken</label> <button type="button" class="btn btn-key mr-1 mt-1"> Alle akzeptieren </button> <button type="button" class="btn btn-key mt-1"> Speichern &amp; schließen </button>
</form>

Text Content

Menü überspringen
Schnelleinstieg

Naturwissenschaften

Naturwissenschaften

 * Mathematik (Fachbereich 4)
 * Physik (Fachbereich 5)
 * Chemie (Fachbereich 7)
 * Biologie (Fachbereich 10)
 * Material- und Geowissenschaften (Fachbereich 11)

Geistes- und Sozialwissenschaften

Geistes- und Sozialwissenschaften

 * Rechts- und Wirtschaftswissenschaften (Fachbereich 1)
 * Gesellschafts- und Geschichtswissenschaften (Fachbereich 2)
 * Humanwissenschaften (Fachbereich 3)

Ingenieurwissenschaften

Ingenieurwissenschaften

 * Bau- und Umweltingenieurwissenschaften (Fachbereich 13)
 * Architektur (Fachbereich 15)
 * Maschinenbau (Fachbereich 16)
 * Elektrotechnik und Informationstechnik (Fachbereich 18)
 * Informatik (Fachbereich 20)

Forschungsfelder

Forschungsfelder

 * Energy and Environment (E+E)
 * Information and Intelligence (I+I)
 * Matter and Materials (M+M)

Einrichtungen

Einrichtungen

 * Universitäts- u. Landesbibliothek (ULB)
 * Science Communication Centre (SCC)
 * Hochschulrechenzentrum (HRZ)
 * Unisport-Zentrum (USZ)
 * Forum interdisziplinäre Forschung (FiF)
 * Hochschuldidaktische Arbeitsstelle (HDA)
 * Sprachenzentrum (SPZ)
 * Studienkolleg
 * Zentrum für Lehrkräftebildung
 * Staatliche Materialprüfungsanstalt

Gehe zu…

Gehe zu…

 * Home - TU Darmstadt
 * Adressbuch
 * Anfahrt und Lagepläne
 * Dezernate und Stabsstellen
 * Informationsportal für Beschäftigte
 * Mensa-Speiseplan
 * Semestertermine
 * TUCaN – Vorlesungsverzeichnis
 * TU-Shop
 * TU von A bis Z
 * Veranstaltungskalender

Informationssicherheit IT-Sicherheit
 * Schnelleinstieg
 * English
 * Suche
 * Anmelden

 * Informationssicherheit
 * Services & Maßnahmen
 * Aktuelles
 * Über uns

Suche öffnen Zur Startseite der Institution

 * Übersicht
   
   * für Nutzer:innen
   * für Admins
   * für Fachbereiche und Einrichtungen
   * Regelwerke

 * Übersicht
   
   * IT-Sicherheitsvorfall melden
   * Endpoint Protection (Antivirus)
   * IT-Sicherheitskommunikation
   * Informationssicherheit Richtlinien-Kommentierung
   * Schwachstellenscans
   * Schulungen
   * cisOS
   * Passwort Leak Checker

 * Übersicht
   
   * News-Archiv
   * Adventskalender 2022

 * Übersicht
   
   * Das InfoSec Team
   * Chief Information Security Officer
   * TUDa-CERT
   * Jobs


Informationssicherheit

Services & Maßnahmen

Aktuelles

Über uns

Informationssicherheit

Übersicht
für Nutzer:innen
für Admins
für Fachbereiche und Einrichtungen
Regelwerke
Services & Maßnahmen

Übersicht
IT-Sicherheitsvorfall melden
Endpoint Protection (Antivirus)
IT-Sicherheitskommunikation
Informationssicherheit Richtlinien-Kommentierung
Schwachstellenscans
Schulungen
cisOS
Passwort Leak Checker
Aktuelles

Übersicht
News-Archiv
Adventskalender 2022
Über uns

Übersicht
Das InfoSec Team
Chief Information Security Officer
TUDa-CERT
Jobs
Search


Schnelleinstieg
English
Anmelden
Home

Schnelleinstieg

Naturwissenschaften

Mathematik (Fachbereich 4)

Physik (Fachbereich 5)

Chemie (Fachbereich 7)

Biologie (Fachbereich 10)

Material- und Geowissenschaften (Fachbereich 11)

Geistes- und Sozialwissenschaften

Rechts- und Wirtschaftswissenschaften (Fachbereich 1)

Gesellschafts- und Geschichtswissenschaften (Fachbereich 2)

Humanwissenschaften (Fachbereich 3)

Ingenieurwissenschaften

Bau- und Umweltingenieurwissenschaften (Fachbereich 13)

Architektur (Fachbereich 15)

Maschinenbau (Fachbereich 16)

Elektrotechnik und Informationstechnik (Fachbereich 18)

Informatik (Fachbereich 20)

Forschungsfelder

Energy and Environment (E+E)

Information and Intelligence (I+I)

Matter and Materials (M+M)

Einrichtungen

Universitäts- u. Landesbibliothek (ULB)

Science Communication Centre (SCC)

Hochschulrechenzentrum (HRZ)

Unisport-Zentrum (USZ)

Forum interdisziplinäre Forschung (FiF)

Hochschuldidaktische Arbeitsstelle (HDA)

Sprachenzentrum (SPZ)

Studienkolleg

Zentrum für Lehrkräftebildung

Staatliche Materialprüfungsanstalt

Gehe zu…

Home - TU Darmstadt

Adressbuch

Anfahrt und Lagepläne

Dezernate und Stabsstellen

Informationsportal für Beschäftigte

Mensa-Speiseplan

Semestertermine

TUCaN – Vorlesungsverzeichnis

TU-Shop

TU von A bis Z

Veranstaltungskalender



Informationssicherheit IT-Sicherheit


PHISHING ERKENNEN UND KOMPETENT HANDELN



Sie befinden sich hier:

 1. TU Darmstadt
 2. Informationssicherheit
 3. für Nutzer:innen

Phishing erkennen und kompetent handeln

Kriminelle versenden gefälschte Nachrichten per E-Mail und streuen falsche
Links, um an Zugangsdaten und andere vertrauliche Informationen zu gelangen.
Phishing heißt dieser Vorgang, also "Daten angeln". Die E-Mails sind immer
geschickter an Originalnachrichten von zum Beispiel Versandhändlern oder dem
HRZ-Service angepasst. Doch wenn Sie genau hinschauen, enttarnen Sie die
Fälschungen.

Kontakt



PHISHING ERKENNEN IN 7 SCHRITTEN

Mit den folgenden Schritten enttarnen Sie Phishing ganz leicht. Wenn Sie bei
einem der Schritte erkennen, dass es sich um Phishing handelt, führen Sie die
nachfolgenden Schritte nicht mehr aus, sondern melden Sie die Mail direkt, siehe
„Phishing erkannt – Was tun?“


1. PRÜFEN SIE ABSENDER UND INHALT JEDER NACHRICHT AUF PLAUSIBILITÄT!



Der Absender info@secuso.org ist bei einer SECUSO E-Mail plausibel, der Absender
info@sye.jp nicht.

Der Absender info@secuso.org ist bei einer SECUSO E-Mail plausibel, der Absender
info@sye.jp nicht.

Machen Sie es zur Routine, sich bei E-Mails zu fragen:

 * Kommt die Nachricht unerwartet?
 * Passt der Absender nicht zur Nachricht?
 * Ist die Anrede falsch oder passt diese nicht zum Absender?
 * Werden sensible Daten abgefragt, etwa Geburtsdatum, ein Passwort, PIN oder
   TAN?
 * Werden Sie aufgefordert, schnell zu handeln, um zum Beispiel Datenverlust zu
   verhindern?
 * Werden Sie aufgefordert, Geld zu überweisen oder jemanden anzurufen, wobei in
   der Nachricht die dafür nötigen Informationen angegeben sind?
 * Haben Sie beim vermeintlichen Absender kein Nutzerkonto?

Je mehr Fragen Sie mit „ja“ beantworten können, desto wahrscheinlicher handelt
es sich um eine betrügerische Nachricht.

Besondere Vorsicht ist bei sensiblen Daten wie Passwörtern gefragt. Stellen der
TU Darmstadt, inkl. dem IT-Sicherheitsbeauftragten, Admins oder dem HRZ, würden
Sie nicht auffordern, Ihr Passwort zu senden.

Übrigens: Die meisten der obigen Fragen können Sie auch auf den Telefon-, Fax-
bzw. Briefpost-Kontext anwenden. Auch hier kann Phishing vorkommen.


2. UNTERSUCHEN SIE DEN LINK!



Wenn die Nachricht einen Link enthält, prüfen Sie, wohin der Link Sie führt,
d.h., welche Webadresse – auch URL genannt – tatsächlich hinter dem Link steckt,
ohne den Link zu öffnen.

Ein Link kann meist daran erkannt werden, dass der Text blau und unterstrichen
ist. Jedoch können Links auch in Form von Buttons oder Bildern in Nachrichten
integriert sein.

Bei PCs und Laptops erscheinen die Webadressen in der Regel, wenn Sie mit der
Maus den Link berühren, ohne ihn anzuklicken. Der Link wird entweder in der
Statusleiste oder in einem Infofeld (auch Tooltip genannt) erscheinen.

Bei mobilen Geräten (Smartphones und Tablets) hängt das Vorgehen zum
Identifizieren der Webadresse eines Links stark vom Gerät und von der jeweiligen
App ab. Meist ist es so: Wenn Sie Ihren Finger für mindestens zwei Sekunden auf
dem Link halten, dann wird die Webadresse im Dialogfenster angezeigt. Achten Sie
darauf, dass Sie den Link dabei nicht versehentlich anklicken. Wenn Sie unsicher
sind, warten Sie, bis Sie wieder an Ihrem PC oder Laptop sind.

Testen Sie dieses Vorgehen am besten bei einer Mail, die ganz sicher kein
Phishing ist, um sich damit vertraut zu machen, wie Sie bei welchem Gerät die
Webadresse identifizieren.


3. IDENTIFIZIEREN SIE DEN WER-BEREICH IN DER WEBADRESSE!



Wenn Sie die echte Webadresse entdeckt haben, identifizieren Sie den Wer-Bereich
in der Webadresse.

Der Wer-Bereich einer Webadresse besteht aus den beiden Begriffen, die durch
einen Punkt getrennt sind und sich vor dem ersten alleinstehenden Schrägstrich
„/“ befinden (siehe Bild). Der Wer-Bereich ist der wichtigste Bereich, d. h. der
wichtigste Indikator für die Erkennung gefährlicher Webadressen und damit von
Nachrichten mit gefährlichen Links. In der Fachsprache wird er „Domain“ genannt.
Falls hier Zahlen stehen, handelt es sich um eine sogenannte IP-Adresse und es
ist höchstwahrscheinlich eine gefährliche Webadresse.

Beispiel einer gefälschten Webadresse: https://129.13.152.9/tu-darmstadt.de


4. PRÜFEN SIE, OB DER WER-BEREICH KORREKT IST!



Wenn Sie den Wer-Bereich in der Webadresse identifiziert haben, prüfen Sie, ob
der Wer-Bereich einen Bezug zu dem (vermeintlichen) Absender und dem Inhalt der
Nachricht hat und ob er korrekt geschrieben ist. Wenn Absender oder Betreff
nicht zum Inhalt passen, dann klicken Sie nicht auf den Link. Es handelt sich
hierbei sehr wahrscheinlich um eine betrügerische Nachricht.

Achtung! Teilweise werden in Phishing-Mails Links verwendet, die dem Original
ähneln und beim flüchtigen Lesen als richtig wahrgenommen werden, zum Beispiel
www.tu-darrnstadt.de statt www.tu-darmstadt.de.


5. HOLEN SIE GGF. WEITERE INFORMATIONEN EIN, Z. B. MITTELS SUCHMASCHINE!



Wenn Sie den Wer-Bereich nicht eindeutig beurteilen können, sollten Sie weitere
Informationen einholen, z. B. mittels einer Suchmaschine.


6. PRÜFEN SIE DAS DATEIFORMAT DES ANHANGS!



Wenn Absender und Inhalt einer Nachricht plausibel erscheinen und die Nachricht
einen Anhang enthält, dann prüfen Sie, ob dieser Anhang ein potenziell (sehr)
gefährliches Dateiformat hat. Potenziell gefährliche Dateiformate sind:

 * direkt ausführbare Dateiformate (sehr gefährlich), z. B. .exe, .bat, .com,
   .cmd, .scr, .pif
 * Dateiformate, die Makros enthalten können, z. B. Microsoft Office Dateien wie
   .doc, .docx, .docm, .ppt, .pptx, .xls, .xlsx
 * Dateiformate, die Sie nicht kennen


7. WÄGEN SIE AB!



Wenn das Dateiformat potenziell (sehr) gefährlich ist, dann öffnen Sie den
Anhang nur, wenn Sie diesen genauso von dem Absender erwarten.

Falls Sie unsicher sind, ob Sie die Nachricht einfach löschen können, sollten
Sie weitere Informationen einholen. Dabei verwenden Sie auf keinen Fall die
Kontaktmöglichkeiten aus der Nachricht. Rufen Sie z. B. den Absender an.

Wenn Sie bei Office-Programmen nach dem Öffnen gefragt werden, ob sogenannte
Makros ausgeführt werden sollen, ist dies ein guter Zeitpunkt, erneut zu
überlegen, ob die Nachricht, aus der die Datei stammt, nicht doch eine
betrügerische Nachricht ist. Brechen Sie den Vorgang erst einmal ab.
Kontaktieren Sie den (vermeintlichen) Absender über die Ihnen bekannten oder
recherchierten Kontaktdaten. Nutzen Sie dazu keinesfalls die in der Mail
angegebenen Kontaktdaten.


PHISHING ERKANNT. WAS TUN?

Leiten Sie die E-Mail als Anhang an phishing@tu-… weiter.
Anschließend löschen Sie die E-Mail.

E-Mail als Anhang weiterleiten: So geht's (Bebilderte Anleitung des HRZ).


LIEBER EIN VIDEO?

Sie merken sich die Dinge besser, wenn Sie Bilder dazu sehen? Dann schauen Sie
sich die folgenden beiden Videos an. Darin sind die Schritte zum Erkennen von
Phishing und falschen Links anschaulich und verständlich erklärt.

Original-Webseite besuchen

Original-Webseite besuchen


VERTIEFEN UND TESTEN SIE IHR WISSEN: E-LEARNING, QUIZ & ONLINE-SPIEL



E-LEARNING

Schulungsangebot der Forschungsgruppe SECUSO zur Erkennung von betrügerischen
Nachrichten: NoPhish Kurs für Bürgerinnen und Bürger
(Sie müssen sich einmalig auf der Seite rechts oben registrieren.)

NOPHISH QUIZ: ERKENNEN SIE BETRÜGERISCHE NACHRICHTEN?

Testen Sie Ihr Wissen im Online-Quiz. Das Quiz hat das Format eines kurzen
Selbsttests und dient sowohl zur Sensibilisierung wie auch zur Motivation sich
mit der Thematik „Betrügerische Nachrichten“ zu beschäftigen und grundlegendes
Wissen zu erlangen. Zum Quiz.

ONLINE-SPIEL PHISHING MASTER

Testen Sie spielerisch Ihr Wissen und knacken Sie den Highscore. Zum Spiel.


GENERELLE SCHUTZMASSNAHMEN



 * Verwenden Sie ein aktuelles Virenschutz-Programm.
   Das HRZ hat den Virenscanner Sophos Anti-Virus für den Uni-Campus lizenziert.
   Mitarbeitende und Studierende der TU Darmstadt können die Software kostenlos
   verwenden. Mehr erfahren
 * Aktualisieren Sie Ihre Passwörter in der zentralen Kontaktdatenverwaltung nur
   über die offiziellen Seiten der TU Darmstadt.
 * Überprüfen Sie den Sicherheitsstatus von Webseiten, auf denen Sie persönliche
   Informationen eingeben. Achten Sie darauf, dass die URL mit „https“ beginnt.
   Auf gesicherten Seiten, die die Daten verschlüsselt übertragen, erscheint
   zudem in der Adresszeile des Browsers ein Schloss vor der URL. Details hierzu
   finden Sie auf den Webseiten zu Verschlüsselung und Zertifikaten des
   Bundesamtes für Sicherheit in der Informationstechnik (BSI).
 * Weitere Informationen und Tipps: Ausführliche Informationen und weitere
   wertvolle Tipps rund um IT-Sicherheit finden Sie auch auf den Webseiten BSI
   für Verbraucher_innen des Bundesamtes für Sicherheit in der
   Informationstechnik (BSI).

Kontakt



IT-SICHERHEITSVORFALL

Melden an: cert@tu-…

Notfallnummer: +49 6151 16 27777

Phishing-Mails melden an: phishing@tu-…

Weitere Details: hier


DOWNLOADS

 * Phishing - Wichtige Hinweise als Flyer zum Ausdrucken (wird in neuem Tab
   geöffnet)

Die Inhalte dieser Seite beruhen auf dem NoPhish Konzept:
Awareness-/Schulungs-/Trainingskonzept zum Thema Phishing und andere
betrügerische Nachrichten der Forschungsgruppe SECUSO am KIT und sind
urheberrechtlich geschützt.

Twitter-Kanal der TU Darmstadt
Instagram-Kanal der TU Darmstadt
Facebook-Fanpage der TU Darmstadt
YouTube-Kanal der TU Darmstadt
Infokanal für Studierende der TUDa
LinkedIn-Seite der TU Darmstadt
Sitemap
Impressum
Barrierefreiheit
Datenschutzerklärung
Zum Seitenbeginn


KONTAKT


DR.-ING. JOHANNES BRAUN

CHIEF INFORMATION SECURITY OFFICER DER TU DARMSTADT (CISO)

ciso@tu-...

work +49 6151 16-71151
cell +49 151 40425247
fax +49 6151 16-71198

Work S1|22 412
Alexanderstr. 2
64283 Darmstadt



Postanschrift

Karolinenplatz 5

64289 Darmstadt


DIPL.-INFORM. JOCHEN BECKER

LEITER TUDA-CERT, STELLV. CISO

cert@tu-...

work +49 6151 16-71021
fax +49 6151 16-71198

Work S1|22 413
Alexanderstr. 2
64283 Darmstadt



Postanschrift

Karolinenplatz 5

64289 Darmstadt

Wir möchten die Informationen und das Nutzungserlebnis auf dieser Webseite an
Ihre Bedürfnisse anpassen. Deswegen verwenden wir sog. Cookies. Sie können
selbst entscheiden, welche Cookies genau bei Ihrem Besuch unserer Webseiten
gesetzt werden sollen.
Einige Cookies sind für den Abruf der Website notwendig, damit diese auf Ihrem
Endgerät richtig anzeigen werden kann. Diese essentiellen Cookies können nicht
abgewählt werden.
Der Komfort-Cookie speichert Ihre Spracheinstellung, während „Statistik“ die
Auswertung durch die Open-Source-Statistik-Software „Matomo“ regelt.
Weitere Informationen zum Einsatz von Cookies erhalten Sie in unserer
Datenschutzerklärung.

Nur essentielle Komfort Statistiken Alle akzeptieren Speichern & schließen

Impressum