Phishing E-Mail gaukelt amazon Verifizierung vor

Phishing Amazon
Phishing E-Mail getarnt als Amazon Verifikation

Großangriff auf amazon Kundendaten

… aus Sicherheitsgründen ist eine Verifizierung notwendig

Heute früh wurden wiederholt Amazon Kunden mit Klarnamen von der angeblichen Absenderadresse verifikation@amazon.de angeschrieben. Die E-Mail trägt den plakativen Betreff “[Realer Name des E-Mail Empfängers] aus Sicherheitsgründen ist eine Verifizierung notwendig”. Dies ist nicht das erste mal, dass Angriffe auf Amazon Kundenkonten stattfinden. Amazon Kundenkonten scheinen ein beliebtes von Cyberkriminellen zu sein. Amazon besteht bereits seit 1994 als weltgrößtes Online-Versandhandelsunternehmen. Nahezu jedem Internetnutzer dürfte Amazon ein Begriff sein. Daher unternehmen auch Kriminelle immer wieder neue Angriffe auf Amazon Kundenkonten.

In der heute versandten E-Mail heißt es:

Hinweis zu Ihrer Bestellung – Kundennummer: xxx
Guten Tag [korrekter Name des Empfängers],

wir, das Amazon Kundenservice-Team, nehmen Ihre Sicherheit sehr ernst.
Aus diesem Grund ist es nötig in regelmäßigen Zeitabständen Ihre persönlichen Daten
zu bestätigen.

Diese Bestätigung dient dazu, dass Ihre persönlichen Daten stets
aktuell sind. So können wir Sie unter anderem auch vor Missbrauch durch
Dritte schützen, da unser System eventuelle Abweichungen erkennen kann.
Sollte eine Abweichung vom System erkannt werden, werden Sie anschließend von
einem unserer Mitarbeiter telefonisch kontaktiert.

Bitte tragen Sie alle erforderlichen Daten wahrheitsgemäß und vollständig ein.

Ihre Daten werden stets vertraulich behandelt und 2048-Bit-Verschlüsselt.

Freundliche Grüße
Kundenservice Amazon.de
Referenz-Nr: 0xxx

Neue Qualität der Betrugsmasche

Das Erschreckende an der Nachricht ist der Umstand, dass sie ein neues Qualitätslevel krimineller Energien erkennen lässt. Die Nachricht ist nur schwer von offiziellen Benachrichtigungen zu unterschieden. Sie bietet eine direkte persönliche Ansprache, ist frei von Rechtschreibfehlern, trägt unterdrückte Header Informationen und trägt eine täuschend echt aufgemachte Einbindung des geschützten Amazon Kennzeichens.

So offenbart sich die Nachricht ihrem Empfänger:
Amazon Phishing Mail
Der Hinweis auf die Vertraulichkeit der Datenverwendung soll einen Vertrauenstatbestand wecken.

Nicht nur Amazon Marketplace Verkäufer betroffen

Tatsächlich wurden wohl in Vergangenheit Nachrichten von der offiziellen Mailadresse verifikation @amazon.de versandt. Diese begannen allerdings mit den Worten: „Bitte beachten Sie: Diese Informationen können Sie auch in Ihrem Verkäuferkonto unter > Kundenzufriedenheit > Benachrichtigungen finden.“

Diese offizielle Nachricht wandte sich seinerzeit nur an Amazon Verkäufer, die über den Marketplace Artikel online feilboten. Die jüngste (Phishing) Nachricht wendet sich auch an Amazon Käufer.

Button „Weiter“ dient nicht der Verifikation

Tatsächlich erfolgt aber beim Klick auf den Button „Weiter“ eine Weiterleitung an eine script.php Seite, auf der die Daten des Amazon Kunden abgefragt werden sollen.

Kurzum, die E-Mail ist ein perfider Versuch, an Kundendaten zu gelangen. Dieses Vorgehen nennt man im Terminus Technicus „Phishing“. Als Phishing bezeichnet man Anstrengungen, im Wege von geschickt manipulierten Internetseiten, E-Mails oder Kurznachrichten in den Besitz von Zugangsdaten von Internetusern zu gelangen. Regelmäßig knüpft sich kurz- oder mittelfristig an den Datendiebstahl ein weitergehender Betrug, der über die erschlichenen Daten begangen wird.

Wie kann man Phishing erkennen?

Wenn man sich unsicher ist, ob und inwieweit eine Nachricht tatsächlich von dem vorgegebenen Absender stammt, so sollte man mit diesem direkt in Kontakt treten. Dabei erfolgt die Kontaktaufnahme freilich nicht über die “Antworten” Funktion der möglicherweise gefälschten E-Mail, sondern über die auf dem offiziellen Internetauftritt des Absenders zu ermittelnden Kontaktmöglichkeiten. Alle Kontaktmöglichkeiten stehen entweder in einem Verweis mit der Bezeichnung „Kontakt“ ooder – in Bezug auf deutsche Webauftritte in der Anbieterkennzeichnung (die sich zumeist im sogenannten Impressum findet). Im Falle von Amazon sind die Kontaktmöglichkeiten wirklich vielfältig – vom Rückrufgesuch (welcher zumeist binnen weniger Sekunden erfolgt) bis hin zum  Live-Chat mit dem Amazon Support Team – es bieten sich zahlreiche unkomplizierte mediale Kontaktoptionen. Ein jeder nachricht einer amazon E-Mail, in welcher der Empfänger zu einer Handlung angehalten wird, sollte folglich nicht davor zurückschrecken, sich umgehend an den Amazon Support zu wenden.

Darüber hinaus kann der E-Mail Empfänger über den Nachrichten Header den Absender konkreter ermitteln. Denn der E-Mail Header enthält technische Details, die eine Auseinandersetzung tatsächlichen Ursprung einer Nachricht eröffnen. So beinhaltet der E-Mail Header unter anderem Informationen über den Absender, die genutzte E-Mail Software sowie jene Mail-Server, die bis zum Empfang der Nachricht durchlaufen wurden.

Die Betrachtung der detaillierten Kopfzeilenprotokolle ist insbesondere deshalb zu empfehlen, da das vorsätzliche Bereitstellen falscher Informationen in der Nachrichtenkopfzeile (man spricht vom sogenannten Spoofing oder auch Identitätsvortäuschung) nur durch eine Detaildarstellung des Headers erkannt werden kann. Ob einen E-Mail beispielsweise von einem Massen-E-Mail-Dienst (statt vom angegebenen Absender) versandt wurde, kann man wie folgt prüfen. Man öffnet zunächst die Nachricht und schaut nach einer Registerkarte zu “Informationen” über die Nachricht. Bei Outlook 2010 und 2013 funktioniert dies etwa über das Anklicken des Reiters “Datei”, die anschließende Auswahl der Option “Informationen” und letztlich den Klick auf das Symbol “Eigenschaften”.

In Bezug auf die konkret vorliegende Phishing E-Mail lässt sich noch festhalten, dass der Empfänger zur Eingabe sensibler Daten angehalten wird. Eine solche Aufforderung wird seitens amazon nie gegenüber einem Kunden getroffen.

Außerdem enthält die Mail einen Link auf eine Seite, die entgegen ihrer Vorgabe nicht auf die Second Level Domain www.amazon.de verweist, sondern auf eine andere Domain. Offizielle Kundenbenachrichtigungen von Amazon enthalten NIE Verweise auf Domains die im DNS-Namensraum eine dritte Ebene (wie etwa xyz.amazon.de) oder anderweitige second Level Domain (z.B. xyz.de) aufweisen.

Wie kann man sich vor Phishing schützen

Vorrangig darf ich die pauschale Empfehlung aussprechen, dass man E-Mail Nachrichten von Absendern, die einem nicht bekannt sind, NIE öffnen sollte. Anhänge von Nachrichten sollte man generell nicht öffnen, es sei denn man weiß ganz genau, dass diese nicht einem schadhaften Zweck dienen.

Überdies sollte der eingesetzte E-Mail Client (also das Programm, mit dem die E-Mails am jeweiligen PC gelesen werden) so konfiguriert sein, dass KEINE VORSCHAU von Inhalten der Nachrichten dargestellt wird. Des Weiteren sollte die Darstellung von Bildern in Nachrichten tunlichst standardgemäß unterdrückt werden. All diese Sicherheitsvorkehrungen lassen sich über die Einstellungsoptionen des jeweiligen E-Mail-Clienten mit ein paar Mausklicks umsetzen. Diese Umsetzung bietet bereits einen nicht zu vernachlässigenden Schutz vor Phishing E-Mails.

Vor weiteren Phishing Versuchen (etwa jenen, die nicht via E-Mail erfolgen), schützt neben der Installation einer aktuellen Firewall und einer tagesaktuellen Antiviren-Software auch die entsprechende Konfiguration des eingesetzten Webbowsers. Generell sollte die Darstellung von Java-Inhalten im Webbowser deaktiviert werden. Denn einige Java-Inhalte bieten einem Angreifer über Sicherheitslücken Zugriff auf das zugrundeliegende System. Ob insoweit ein Handlungsbedarf im Hinblick auf eine entsprechende Einstellung zur Verhinderng der Ausführung von Java-Scripten im Webbrowser besteht, kann man unter diesem Link prüfen.

In Bezug auf hinterfragenswürdige E-Mails, die als Versender amazon ausweisen, kann der Empfänger diese an: stop-spoofing@amazon.com senden. Amazon gibt ferner weitere Hilfestellung zum Thema gefälschte E-Mail Nachrichten auf dieser offiziellen Webseite.