Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie durch die weitere Nutzung dieser Website den Bedingungen unserer Privacy and Data Protection Policy zustimmen.
Akzeptieren

Anti-Phishing Test Methodology

Betriebssystem/Browser

Microsoft Windows; genaue Angaben zur verwendeten Version und Architektur werden in den einzelnen Testberichten gemacht. Bitte beachten Sie, dass Phishing-Tests sowohl mit den in den einzelnen Browsern eingebauten Anti-Phishing-Funktionen durchgeführt werden können, ohne dass ein zusätzliches Security-Produkt erforderlich ist, als auch mit den Anti-Phishing-Maßnahmen, die von Security-Produkten bereitgestellt werden - daher die Verwendung des Begriffs "Browser/Security-Produkt" in diesem Dokument. Die bei den Security-Produkttests verwendeten Browser werden im jeweiligen Testbericht angegeben.

Ziel des Tests

Der Test soll zeigen, wie effektiv die teilnehmenden Browser/Security-Produkte Phishing-Websites erkennen und blockieren und so den Nutzer davor schützen, von diesen Sites betrogen zu werden.

Zielgruppe

Jeder Computernutzer, der sich selbst nicht ganz sicher ist, ob er Phishing-Angriffe erkennen und vermeiden kann, wird von der Verwendung eines Security-Produkts/Browsers mit wirksamem Phishing-Schutz profitieren. Jeder Computerenthusiast oder Fachmann, der technische Unterstützung für Familie, Freunde, Kollegen oder Kunden anbietet, wird sich ebenfalls Gedanken über die Installation oder Empfehlung von Produkten machen, die einen Phishing-Schutz für die von ihm unterstützten Nutzer bieten.

Definition der Bedrohung

Eine Phishing-Website ist eine Website, die versucht, eine bereits existierende, legitime Website zu imitieren, oder die vorgibt, von einer bereits existierenden, legitimen Einrichtung wie einer Bank zu stammen, und darauf abzielt, Benutzerdaten zu erhalten, um den Benutzer direkt oder indirekt zu betrügen oder eine andere Art von Verbrechen zu begehen.

Eine sehr häufige Form des Phishing-Angriffs besteht darin, dass Spam-Mails verschickt werden, die vorgeben, von einer Bank zu stammen, und in denen den Empfängern mitgeteilt wird, dass sie sich aus dem einen oder anderen Grund bei ihrem Internet-Banking-Konto anmelden müssen. In der Mail wird ein Hyperlink angegeben, der den Opfern angeblich einen einfachen Zugang zu ihren Online-Konten ermöglicht. In Wirklichkeit führt der Link zu einer gefälschten Kopie der Anmeldeseite der Bank. Auf diese Weise werden die Anmeldedaten des Benutzers erfasst, die dann von den Betrügern verwendet werden können, um z.B. Geld vom Konto des Opfers zu stehlen.

Es sei darauf hingewiesen, dass eine Phishing-Website den Computer oder das Gerät des Nutzers in keiner Weise beeinträchtigt. Sofern sie Standardtechnologien wie HTML verwendet, kann eine Phishing-Website auf jedem Gerätetyp wirksam sein und ist unabhängig von Betriebssystem oder Browser.

Es gibt zahlreiche Arten von Online-Betrug, die nicht als Phishing gelten und daher in diesem Test nicht berücksichtigt werden. So zum Beispiel betrügerische Websites, die Nutzer unter dem Vorwand, einen neuen Dienst anzubieten (im Gegensatz zur Nachahmung eines bestehenden Dienstes), zur Eingabe persönlicher Daten auffordern.

Viele webbasierte Malware-Angriffe nutzen legitime Webserver, um die ausführbaren Dateien der Malware zu hosten. Ebenso ist es möglich, dass Phishing-Angriffe ihre Webseiten auf den Servern seriöser Organisationen hosten, die die Täter kompromittiert haben. Eine Phishing-Seite sollte unabhängig davon erkannt werden, wo sie gehostet wird. Wenn jedoch eine legitime Top-Level-Domain blockiert wird, würde dies als falsches positives Ergebnis gewertet werden. Wenn eine Phishing-Seite beispielsweise unter der URL www.lycos.com/user2035/personal/index.htm gehostet wird, sollte diese spezielle URL blockiert werden, aber die Blockierung von lycos.com (einer legitimen Domain) wäre ein False Positive.

Umfang des Tests

Der Test ist optional; Anbieter, die sich an der Main-Test Series beteiligt haben, können entscheiden, ob sie teilnehmen wollen oder nicht. Wie bereits erwähnt, werden bei Phishing-Angriffen häufig Links in Spam-Mails verwendet, um die Nutzer zum Besuch der Phishing-Webseiten zu verleiten. Unser Test zum Schutz vor Phishing befasst sich ausschließlich mit der Fähigkeit des Browsers/Security-Produkts, die Website selbst als betrügerisch zu erkennen und den Benutzer zu warnen. Der Vektor, der zu jeder Phishing-URL führt, sei es eine Spam-Mail oder ein Link auf einer anderen Website, wird nicht berücksichtigt. Unser Spamschutz-Test wird den Lesern zeigen, welche Security-Produkte Spam-E-Mails am effektivsten herausfiltern.

Test Setup

Der Test wird auf identischen Rechnern durchgeführt.

Wenn Windows 8.x als Betriebssystem verwendet wird, wird der Test sowohl mit der Desktop- als auch mit der Modern- Version des Browsers durchgeführt, sofern verfügbar.

Das Betriebssystem und der/die Browser, die in einem Test verwendet werden sollen, werden den teilnehmenden Anbietern vor Beginn des Tests bekannt gegeben. Der verwendete Browser ist ein gängiger Mainstream-Browser, der von allen teilnehmenden Anbietern unterstützt wird.

Auf allen Testrechnern sind identische Betriebssystem- und Browserkonfigurationen installiert. Alle Anti-Phishing-Mechanismen des Betriebssystems sind deaktiviert. Für die Tests von Security-Produkten werden die Anti-Phishing-Funktionen im Browser deaktiviert (bei Browsertests bleiben sie natürlich aktiv). Anschließend wird auf jedem Rechner ein Browser/Security-Produkt installiert und aktualisiert.

Settings

Alle Einstellungen werden auf ihren Standardwerten belassen. Die Produkte haben während des Tests uneingeschränkten Zugang zur Cloud. Bevor der eigentliche Test durchgeführt wird, werden alle Produkte getestet, um sicherzustellen, dass sie korrekt konfiguriert sind und ordnungsgemäß funktionieren.

Quellen und Anzahl der Testfälle

Die im Test verwendeten Phishing-URLs werden aus Spam-E-Mails extrahiert und mit einem Crawler aus dem Internet gesammelt.

Es werden mindestens 100 Phishing-Websites verwendet, je nach Dauer des Tests aber möglicherweise auch viel mehr. Für die False-Positive Tests werden mindestens 100 legitime Online-Banking-Websites verwendet.

Testverfahren für Browser/Security-Produkte

Phishing-Websites sind sehr kurzlebig und können schon wenige Stunden nach ihrer Veröffentlichung wieder vom Netz genommen werden. Um sicherzustellen, dass so viele Phishing-Seiten wie möglich getestet werden können, solange sie noch aktiv sind, testen wir alle Phishing-URLs, die wir erhalten, sofort; alle, die sich als ungeeignet erweisen, werden von den Ergebnissen ausgeschlossen. Eine URL kann sich als ungeeignet erweisen, wenn es sich nicht um eine echte Phishing-Site handelt, wenn sie offline ist, wenn es sich offensichtlich um ein Duplikat handelt oder wenn eine Fehlfunktion erkennbar ist (z. B. wenn beim Öffnen der Seite Fehlermeldungen erscheinen). Unser automatisiertes Testverfahren speist die Test-PCs mit einer Phishing-URL, die dann von allen Rechnern gleichzeitig aufgerufen wird (um sicherzustellen, dass die Verfügbarkeit der Seite für alle Produkte gleich ist). Dies geschieht auf eine Art und Weise, die das Klicken eines Benutzers auf einen Link im wirklichen Leben nachahmt (im Gegensatz zu einem Argument, das direkt an den Browser weitergegeben wird). Es werden Screenshots angefertigt, um festzustellen, ob eine Phishing-Seite blockiert wurde und/oder eine Warnmeldung angezeigt wurde oder nicht. Jeder Test-PC wird dann neu gestartet und auf seine ursprüngliche Konfiguration zurückgesetzt, bevor der nächste Testfall beginnt. Auf diese Weise wird sichergestellt, dass für jeden Testfall die gleichen Bedingungen gelten und dass es nicht zu Verwechslungen zwischen den Warnmeldungen eines Testfalls und denen eines nachfolgenden Testfalls kommt.

Um als erfolgreich zu gelten, muss ein Produkt den Nutzer warnen, dass eine Website als unsicher gilt. Es muss die Website nicht physisch vollständig blockieren. Wir stellen fest, dass einige Produkte zur URL-Sperrung einen Warnhinweis im Browser anzeigen, mit einer abgedunkelten und inaktiven Darstellung der Website im Hintergrund; eine Schaltfläche oder ein Link in der Warnbox ermöglicht es dem Nutzer, die Seite aufzurufen. Wir akzeptieren dies als geschützt - es gibt keine "User-Dependent" Ergebnisse in diesem Test. Dasselbe Prinzip gilt für False-Positive Tests; eine Warnmeldung, die es dem Benutzer ermöglichen würde, durch Anklicken der entsprechenden Schaltfläche oder des Links mit der Seite fortzufahren, gilt auch dann als False Positive, wenn sie für eine harmlose Website erscheint.

False Positives

Wie bei vielen unserer anderen Tests stellen wir sicher, dass die Produkte keine hohen Erkennungsraten auf Kosten einer hohen Rate von Fehlalarmen erreichen. Ein False-Positives Test wird mit einer Reihe beliebter legitimer Websites durchgeführt, die nach Anmeldedaten oder persönlichen Informationen fragen; der Schwerpunkt liegt dabei auf Online-Banking-Sites weltweit. Ein einziger False Positive auf einer Online-Banking-Website reicht aus, um die Bewertung eines Programms herabzustufen.

Summary

Detection Ja
False-Positives Ja
Cloud-Konnektivität Ja
Aktualisierungen erlaubt Ja
Standard-Konfiguration Ja