Homographischer Angriff

Homographischer Angriff | Definition

Oft spricht von man homographischen Angriffen, wenn es um Phishing oder Malware geht. Doch was steckt genau hinter einem homographischen Angriff und kann man ihn verhindern? Mehr dazu erfährst Du jetzt hier.

Definition

Unter einem homographischen Angriff (auch als homographisches Phishing bezeichnet) versteht man eine visuelle Veränderung einer Domain, mit dem Ziel, den Nutzer in die Irre zu führen und so kein Verdacht auf einen Angriff zu schöpfen. Durch eine ähnlich aussehende Internetadresse werden Nutzer dazu verleitet, auf bestimmte Links in beispielsweise E-Mails zu klicken. Oft werden hierbei persönliche Daten abgefragt, wie beispielsweise von PayPal.

Der Angreifer verändert die Domain durch die Verwendung verschiedener Schriftzeichen, die der bekannten Ursprungsdomain sehr ähnlich sehen. Damit wird eine falsche Identität vorgetäuscht in der Hoffnung, dass dies dem Nutzer nicht auffällt und die Webseite besucht wird, auf welcher ein Phishing-Angriff ausgelöst wird.

Ein Beispiel

Bei solchen Angriffen werden oft Zeichen durch ähnlich aussehende Buchstaben oder Zahlen ersetzt. Beispielsweise wird das „O“ durch eine „0“ (Null) ausgetauscht. Wenn man nicht genau hinsieht, fällt dies leider nahezu gar nicht auf. Um dies zu verdeutlichen, nennen wir Dir hier ein Beispiel.

  • Zalando.de
  • Zalandο.de

Jetzt sollst Du mir einmal sagen, welche der beiden Webseiten original ist. Selbst im direkten Vergleich ist es nahezu unbemerkbar. Hast Du’s bemerkt? Wahrscheinlich nicht. Bei der zweiten URL ist das „o“ durch das griechische Omikron ersetzt worden.

Oft wird ein „m“ beispielsweise auch durch „rn“ ausgetauscht. Jetzt sieht man den Unterschied. Wenn man es allerdings eilig hat oder gar nicht erst daran denkt, kann es schnell dazu führen, dass man diese Fälschung übersieht und schon gelangt man auf einer unsicheren Webseite.

Ablauf eines solchen Angriffes

  1. Betrüger registrieren eine neue Webseite
  2. Der Domain-Name ähnelt einer bekannten Webseite, sodass das Opfer zum Besuch der Webseite verleitet wird. (zumindest visuell)
  3. Dabei werden einzelne Zeichen in der Domain durch ähnlich aussehende Zahlen oder Buchstaben ersetzt. So wird bwp. das „O“ oft durch eine „0“ ersetzt. Noch besser wird es, wenn das klein geschriebene „o“ im deutschen durch das griechische Omikron „ο“ ersetzt wird.

Ziel eines solchen Angriffes

Bei dieser Methode geht es den Angreifern vornehmlich darum, Zugangsdaten wie Benutzernamen und Passwörter bzw. allgemein „digitale Identitäten“ zu erlangen und diese in der Regel für kriminelle Handlungen zum Schaden des betroffenen Benutzers zu verwenden. Das passiert meist über das Versenden einer E-Mail, in welcher eine Link zu einer Webseite vorhanden ist. Beispielsweise versendet PayPal Dir eine E-Mail mit der Aufforderung die neuen Datenschutzbedingungen anzunehmen. Durch das Anklicken des Links, öffnet sich die Webseite, die genauso aussieht wie die von PayPal. Du wirst aufgefordert Deinen Benutzernamen und Dein Passwort einzutragen. Da die Seite allerdings nicht tatsächlich von PayPal stammt, hast Du in dem Moment Deine Daten an einen Betrüger abgegeben.

Wie erkenne ich einen homographischen Angriff

  1. Du besitzt gar kein PayPal und erhältst trotzdem solch eine E-Mail? Dann ist es Betrug, aber ganz sicher.
  2. Du wirst in der E-Mail nicht mit Deinem Namen angesprochen, sondern mit „Kunde“ oder „Damen und Herren“
  3. Dringlichkeit der Tat wird verdeutlicht
  4. Ein Link zu einer Webseite oder zu einem Dokument zum Download ist vorhanden
  5. Die Rechtschreibung stimmt nicht bzw. es sind zu viele Fehler vorhanden
  6. Und und und

Aus diesem Grund ist es superwichtig stets aufmerksam zu sein. In unserem Artikel zu „Sichere Webseiten erkennen | 6 Tipps und Tricks“ erfährst Du, wie Du allgemein gefälschte Webseiten erkennst und wie Du Dich schützen kannst.