Phishing-Seiten nutzen Google Translate

7.2.2019 - 12:20, dj

Phishing-Seiten-Betreiber haben eine neue Betrugsmasche entwickelt.
iStock

Über den Google-Übersetzungsdienst versuchen Cyber-Kriminelle ihre Phishing-Seiten zu tarnen.

Cyber-Kriminelle haben eine neue Masche zum Tarnen von Phishing-Formularen entdeckt, wie der Sicherheitsblog des Cloud-Anbieters Akamai schreibt. Sie schicken ihre Phishing-Seiten einfach über Google Translate, den Übersetzungsdienst des Tech-Giganten, zu potenziellen Opfern. Für die Kriminellen hat das einen entscheidenen Vorteil.

So wird dem Nutzer in der Adresszeile eine legitime Google-Domain angezeigt. Das könnte ihn in Sicherheit wiegen und denken lassen, auch das Formular zur Eingabe der Nutzerdaten stamme von Google.

Masche nur mobil effektiv

Ganz oben auf einer solchen Seite wird allerdings der Hinweis auf Google Translate angezeigt. In Desktop-Browsern ist dieser sehr prominent, so dass wohl kaum jemand auf diese Masche reinfallen wird.

Auf Desktop-Browsern ist ziemlich offensichtlich, das hier was nicht stimmt.
Akamai

Auf Mobilgeräten sieht die Phishing-Seite allerdings in ihrer komprimierten Form deutlich überzeugender aus, so Akamai. Hier wäre es gut vorstellbar, dass unerfahrene Nutzer zum Opfer werden. Sendet ein Nutzer über das Phishing-Formular die Google-Zugangsdaten an die Cyber-Kriminellen, versuchen diese im nächsten Schritt dann gleich auch noch an Facebook-Zugangsdaten zu bekommen.

Galerie: Sicherheit im Internet

Für die eigene Sicherheit im Netz ist man selbst verantwortlich. Einige einfache Schritte sorgen hier bereits für den richtigen Schutz. Wir zeigen Ihnen, welche Sicherheitchecks Sie regelmässig durchführen sollten:
1) Passwörter müssen regelmässig geändert werden.
Regelmässig sollten Sie zudem checken, ob Ihre Passwörter oder Ihre Accountdaten vielleicht kompromittiert wurden. Diese geht unter «Have I been pwned» (https://haveibeenpwned.com/).
2) Von wo waren Sie überall eingeloggt? Dienste wie Facebook oder Google bieten Übersichtsseiten an, auf denen man sehen kann, wo man sich alles eingeloggt hat. Dazu gibt es dann meistens Infos wie die genutzte IP-Adresse oder den verwendeten Browser. <br>
Weitere 10 Bilder ansehen
[ { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>Für die eigene Sicherheit im Netz ist man selbst verantwortlich. Einige einfache Schritte sorgen hier bereits für den richtigen Schutz. Wir zeigen Ihnen, welche Sicherheitchecks Sie regelmässig durchführen sollten:<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>1) Passwörter müssen regelmässig geändert werden.<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>Regelmässig sollten Sie zudem checken, ob Ihre Passwörter oder Ihre Accountdaten vielleicht kompromittiert wurden. Diese geht unter «Have I been pwned» (https://haveibeenpwned.com/).<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>2) Von wo waren Sie überall eingeloggt? Dienste wie Facebook oder Google bieten Übersichtsseiten an, auf denen man sehen kann, wo man sich alles eingeloggt hat. Dazu gibt es dann meistens Infos wie die genutzte IP-Adresse oder den verwendeten Browser. <br><br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>3) Bei vielen Websites und Diensten muss man sich nicht direkt anmelden, stattdessen wird der Umweg über den Facebook- oder Google-Account genommen. Daher sollte bei diesen Zugriffsrechten regelmässig aufgeräumt werden. Was nicht genutzt wird, fliegt raus.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>4) Das gleiche Prinzip gilt für Apps auf dem Smartphones. Brauchen diese wirklich alle ihnen zugestandene Berechtigungen? Will man eine App nicht ganz löschen, kann man zumindest ihre Rechte einschränken.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>5) Wissen Sie, was alles gerade auf Ihrem PC aktiv ist? Der Task-Manager von Windows...<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>...sowie die Aktivitätsanzeige von macOS geben Antwort<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>6) Gefahr droht nicht nur von Hackern in fernen Ländern. Vielleicht macht sich der 15-jährige Sohn Ihrer Nachbarn ein Spass daraus, in fremde WLANs einzudringen. Daher sollten Sie regelmässig überprüfen, ob sich nicht Eindringlinge in Ihrem Netzwerk tummeln.<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>7) Schliesslich sind regelmässige Updates auf allen Geräten und bei aller Art von Software essentiell. Aktuelle Software ist der beste Schutz gegen jegliche Gefahren. Daher sollte wo immer möglich das automatische Updaten aktiviert werden oder ersatzweise regelmässig manuell nach Updates geschaut werden.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } ]
Zurück zur Startseite

Weitere Artikel