Rachna Dhamija (Harvard University) sowie Marti Hearst und J.D. Tygar (University of California at Berkeley) untersuchen darin, welche Faktoren den Datendieben das Handwerk erleichtern.
Die Forscher nutzten dazu eine Webseite, die angeblich von der ‘Bank of the West’ stammte. Die Testpersonen wurden jedoch auf die Phishing-Seite bankofthevvest.com umgeleitet – das ‘w’ im Firmennamen wurde zuvor durch zwei ‘v’ ersetzt. Zudem wurde die Phishing-Seite mit einem gefälschten Verisign-Zeichen und einem gefälschten Schlosssymbol – als Zeichen einer SSL-gesicherten Verbindung (Secure Socket Layer) – ausgestattet. Resultat: 91 Prozent der Versuchspersonen hielten die Phishing-Seite für echt.
Dann wurde den Testpersonen eine echte E-Mail des Finanzdienstleisters E-Trade präsentiert. Die Nachricht enthielt einen Link, der die Anwender auf eine für mobile Browser optimierte E-Trade-Seite lenkte. 71 Prozent hielten diese Seite für falsch – offenbar vor allem aufgrund fehlender grafischer Elemente.
Dhamija, Hearst und Tygar listen in der Studie einige Faktoren auf, die Phishern das Handwerk erleichtern. Viele Anwender kontrollieren danach nicht, was in der Adresszeile des Browsers steht. So haben es die Datendiebe leicht, etwa den Buchstaben ‘l’ durch die Zahl ‘1’ zu ersetzen.
Sicherheitszeichen wie das Schlosssymbol werden ebenfalls zu wenig beachtet, heißt es. Viele Nutzer verstünden zudem nicht, wie die Syntax einer Domain aufgebaut ist. “Sie denken, die Adresse www.ebay-members-security.com gehört zu www.ebay.com.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…