info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
G Data Software AG |

Gefährliche E-Mails: Die Tricks der Datendiebe

Bewerten Sie hier diesen Artikel:
2 Bewertungen (Durchschnitt: 5)


G Data veröffentlicht Whitepaper zu den Risiken elektronischer Nachrichten


G Data veröffentlicht Whitepaper zu den Risiken elektronischer Nachrichten (ddp direct) E-Mails sind im beruflichen und privaten Alltag nicht mehr wegzudenken. ...

(ddp direct) E-Mails sind im beruflichen und privaten Alltag nicht mehr wegzudenken. Neben vie-len nützlichen Eigenschaften bergen sie aber auch ein großes Gefahrenpotential: Denn Kriminelle nutzen die elektronischen Nachrichten, um ahnungslose Nutzer in die eCrime-Falle zu locken. Im Fokus der Täter stehen u.a. persönliche Daten, Kredit-karteninformationen oder Zugangsdaten zu Online Shops. In dem aktuellen Whitepaper Gefährliche E-Mails haben die Experten der G Data SecurityLabs die gängigsten Spammer-Tricks und die Vorgehensweise der Betrüger detailliert zusammengefasst und geben Tipps wie Internetnutzer sich schützen können.

Online-Kriminelle haben mehrere Tricks auf Lager, um mit Spam-Mails Opfer in die Falle zu locken. Diese reichen von Benachrichtigungen zu notwendigen Account-Aktualisierungen für soziale Netzwerke oder Online-Banking, über angebliche Rabatt-Aktionen bis hin zu vermeintlichen Stellenangeboten.

E-Mails stehen bei Cyberkriminellen nach wie vor hoch im Kurs. Durchschnittlich 83 Prozent des weltweiten Mail-Verkehrs ist Spam, erläutert Ralf Benzmüller, IT-Sicherheitsexperte und Leiter der G Data SecurityLabs. Früher haben die Betrüger überwiegend auf mit Schadcode verseuchte Dateianhänge gesetzt. Heute enthalten die Mails oft Links, die Opfer unter einem Vorwand auf eine gefährliche Webseite locken. Die Zahl gefährlicher E-Mails ist unübersehbar. Die meisten arbeiten aber mit einer kleinen Anzahl an Tricks. Wer diese Betrugsmaschen kennt, erkennt sie sofort auch wenn der Spamfilter einmal versagt hat.


Drei Beispiele für kriminelle Maschen bei E-Mails:

Unregelmäßigkeiten:
Bei einem Benutzerkonto des Opfers, z.B. für ein soziales Netzwerk, Online Banking oder einen Online Shop, soll es angeblich zu Unregelmäßigkeiten gekommen sein. Der Nutzer wird in der E-Mail aufgefordert, seine Zugangsdaten sofort auf einer Webseite einzugeben, zu der ein Link in der Nachricht enthalten ist. Kommt er dieser Aufforderung nicht nach, würde das Nutzerkonto sofort gesperrt. Die eingefügte URL führt den Anwender auf eine täuschend echt aussehende, nachgebaute Internetseite. Die Betrüger phishen bei dieser Methode gezielt persönlichen Daten, insbesondere Bankdaten.
Mail-Betreff-Beispiel: Wichtige Nachricht vom Security Center

419/Nigeria-Spam:
Der E-Mail-Empfänger soll aufgrund eines Todesfalls ohne Erben oder anderen, vorgeschobenen Gründen eine größere Menge Geld bekommen. Als einzige Voraussetzung für den Erhalt der Summe wird die Kontaktaufnahme genannt. Nach dem ersten Kontakt mit dem Betrüger soll das Opfer Gebühren bezahlen, die eine Überweisung möglich machen oder die Gebühren für Behörden, Anwälte etc. begleichen soll. Am Ende erhält das Opfer weder die versprochene Summe, noch bekommt es die geleisteten Zahlungen zurück.
Mail-Betreff-Beispiel: DRINGEND!

Schau mal hier-Masche:
Die Kriminellen preisen hier vermeintlich peinliche oder skandalöse Bilder und Videos, beispielsweise von Prominenten oder zu aktuellen Ereignissen an. Die Mail enthält entweder einen infizierten Ahang oder einen Link zu einer verseuchten Webseite. Der Schadcode, mit dem der Nutzer seinen Computer infiziert kann u.a. den PC in ein Botnetz einbinden, oder Passwörter und sensible Daten ausspähen.
Mail-Betreff-Beispiel: Fwd: Foto


G Data Sicherheitstipps für Internetnutzer:
E-Mails von unbekannten Absendern sollten im Zweifelsfall umgehend gelöscht und Da-teianhänge unter keinen Umständen geöffnet werden. Sie könnten Schadcode enthalten. Falls die E-Mail einen Link enthält, sollten Nutzer auch diesen niemals anklicken. Die URL könnte zu einer verseuchten Webseite führen.
Anwender sollten Spam-Mail nicht beantworten. Die Kriminellen wissen so, dass die Mail-Adresse wirklich existiert.
Auf dem Computer sollte eine umfassende Sicherheitslösung installiert sein, die ein An-tispam-Modul miteinschließt. So werden Spam-Mails automatisch aussortiert.
Vor dem Öffnen eines Mail-Anhangs sollten die Dateien durch die installierte Security-Lösung auf Schadprogramme hin untersucht werden.
Nutzer sollten ihre E-Mail-Adresse nicht im Internet, z.B. Foren oder Gästebüchern, publi-zieren. Cyberkriminelle könnten diese Plattformen angreifen und so die Adressen stehlen. Es bietet sich an, für diesen Zweck eine zweite E-Mail-Adresse einzurichten und diese auch nur hierfür zu nutzen.
Persönliche Daten, u.a. Kreditkarteninformationen sollten Anwender auf keinen Fall, weder per Email, noch auf dubiosen Internetseiten, preisgeben.

Einen detaillierten Überblick über die gängigsten Methoden der Spammer haben die Experten der G Data SecurityLabs in ihrem Whitepaper Gefährliche E-Mails zusammengestellt: http://www.gdata.de/virenforschung/info/whitepaper.html


Shortlink zu dieser Pressemitteilung:
http://shortpr.com/er6htv

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/gefaehrliche-e-mails-die-tricks-der-datendiebe-99665

=== Gefährliche E-Mails: Die Tricks der Datendiebe (Teaserbild) ===

Online-Kriminelle haben mehrere Tricks auf Lager, um mit Spam-Mails Opfer in die Falle zu locken. Diese reichen von Benachrichtigungen zu notwendigen Account-Aktualisierungen für soziale Netzwerke oder Online-Banking, über angebliche Rabatt-Aktionen bis hin zu vermeintlichen Stellenangeboten.

Shortlink:
http://shortpr.com/abg0j5

Permanentlink:
http://www.themenportal.de/bilder/der-handel-mit-persoenlichen-daten-ist-fuer-online-kriminelle-ein-lukratives-geschaeft


=== Der Handel mit persönlichen Daten ist für Online-Kriminelle ein lukratives Geschäft. (Bild) ===

Online-Kriminelle haben mehrere Tricks auf Lager, um mit Spam-Mails Opfer in die Falle zu locken. Diese reichen von Benachrichtigungen zu notwendigen Account-Aktualisierungen für soziale Netzwerke oder Online-Banking, über angebliche Rabatt-Aktionen bis hin zu vermeintlichen Stellenangeboten.

Shortlink:
http://shortpr.com/abg0j5

Permanentlink:
http://www.themenportal.de/bilder/der-handel-mit-persoenlichen-daten-ist-fuer-online-kriminelle-ein-lukratives-geschaeft


=== Spam: "Schau mal hier"-Masche (Bild) ===

Die Kriminellen preisen hier vermeintlich peinliche oder skandalöse Bilder und Videos, beispielsweise von Prominenten oder zu aktuellen Ereignissen an. Die Mail enthält entweder einen infizierten Ahang oder einen Link zu einer verseuchten Webseite. Der Schadcode, mit dem der Nutzer seinen Computer infiziert kann u.a. den PC in ein Botnetz einbinden, oder Passwörter und sensible Daten ausspähen.

Shortlink:
http://shortpr.com/ig359a

Permanentlink:
http://www.themenportal.de/bilder/spam-schau-mal-hier-masche


=== 419/Nigeria-Spam (Bild) ===

Der E-Mail-Empfänger soll aufgrund eines Todesfalls ohne Erben oder anderen, vorgeschobenen Gründen eine größere Menge Geld bekommen. Als einzige Voraussetzung für den Erhalt der Summe wird die Kontaktaufnahme genannt. Nach dem ersten Kontakt mit dem Betrüger soll das Opfer Gebühren bezahlen, die eine Überweisung möglich machen oder die Gebühren für Behörden, Anwälte etc. begleichen soll. Am Ende erhält das Opfer weder die versprochene Summe, noch bekommt es die geleisteten Zahlungen zurück.

Shortlink:
http://shortpr.com/w0r205

Permanentlink:
http://www.themenportal.de/bilder/419-nigeria-spam


=== Spam: Die Unregelmäßigkeiten-Masche (Phishing) (Bild) ===

Bei einem Benutzerkonto des Opfers, z.B. für ein soziales Netzwerk, Online Banking oder einen Online Shop, soll es angeblich zu Unregelmäßigkeiten gekommen sein. Der Nutzer wird in der E-Mail aufgefordert, seine Zugangsdaten sofort auf einer Webseite einzugeben, zu der ein Link in der Nachricht enthalten ist. Kommt er dieser Aufforderung nicht nach, würde das Nutzerkonto sofort gesperrt. Die eingefügte URL führt den Anwender auf eine täuschend echt aussehende, nachgebaute Internetseite. Die Betrüger phishen bei dieser Methode gezielt persönlichen Daten, insbesondere Bankdaten.
Auf dem Screenshot wird das Name der HSBC Bank von den Kriminellen missbraucht, um deren Kunden in die Falle zu locken und so an die Login-Daten zu gelangen.
Mail-Betreff-Beispiel: Wichtige Nachricht vom Security Center


Shortlink:
http://shortpr.com/g89vt0

Permanentlink:
http://www.themenportal.de/bilder/spam-die-unregelmaessigkeiten-masche-phishing


=== Ralf Benzmüller, Leiter der G Data SecurityLabs (Bild) ===

Shortlink:
http://shortpr.com/92ce3b

Permanentlink:
http://www.themenportal.de/bilder/ralf-benzmueller-g-data-securitylabs


=== Im aktuellen Report "Gefährliche E-Mails" erklären die G Data Sicherheitsexperten die gängigsten Maschen der Spammer. (Dokument) ===

Das Kommunikationsmedium E-Mail ist in der heutigen Zeit aus dem Berufsalltag und auch aus dem Privatbereich nicht mehr wegzudenken. Der Versand von E-Mails ist extrem kostengünstig und schnell und das bei einer weltweiten Reichweite.

Anwender benutzen zum Arbeiten mit E-Mails installierte Programme auf ihrem Rechner (E-Mail
Clients) oder rufen die E-Mails per Browser ab. Eine derart beliebte Funktion lockt natürlich auch
Betrüger an, die technische Unzulänglichkeiten ausnutzen.

Die Abwicklung des Versands und Empfangs von Mails wird dabei im Hintergrund vorgenommen
und der Anwender bekommt davon im Idealfall nichts mit. Das Protokoll zum Versand nennt sich
SMTP, Simple Mail Transfer Protocol. Empfangen werden E-Mails über POP3 (Post Office Protocol,Version 3) oder IMAP (Internet Message Access Protocol).

Der Aufbau von elektronischer Post ist, ähnlich wie bei einer Postkarte, aufgeteilt. Auf der einen
Seite, im Informationsteil (Header), werden Absenderdaten, Empfängerdaten, Datum, Betreff etc.untergebracht. Der zweite Bestandteil ist der Textteil (Body), der den eigentlichen Inhalt transportiert.

Da beim Versand einer Mail im SMTP keine Authentifizierung des Klartextes stattfindet, kann an dieser Stelle geschummelt werden: Es ist zum Beispiel möglich, die Absenderadresse im Header zu ändern und so dem Empfänger eine falsche Identität vorzugaukeln. Auch Inhalte
können ohne großen Aufwand manipuliert werden.

Bei all den schon erwähnten positiven Eigenschaften von E-Mails gibt es allerdings auch die andere Seite der Medaille: Das E-Mail Postfach quillt schon wieder über, der Großteil der empfangenen Mails ist unerwünschte Post mit zwielichtigen Werbeversprechen, Traumjobangeboten, Flirteinladungen und ähnliches. Was die Computeranwender dieser Welt täglich nervt ist Spam1.

Diese unaufgefordert und massenhaft empfangenen Mails sind nicht nur wegen ihrer hohen Anzahl störend, sondern können auch gefährlich sein.

Betrügerische und gefährliche E-Mails kommen in vielen verschiedenen Varianten. Als
unerwünschte Werbemail, Phishing, Malware mit Dateianhang oder einem Link auf präparierte
Webseiten. Bevor im folgenden Kapitel die einzelnen Vorgehensweisen und Maschen der E-Mail-
Betrüger genau beschrieben werden, wollen wir noch einige Hintergründe beleuchten.

Shortlink:
http://shortpr.com/v6l9p2

Permanentlink:
http://www.themenportal.de/dokumente/im-aktuellen-report-gefaehrliche-e-mails-erklaeren-die-g-data-sicherheitsexperten-die-gaengigsten-maschen-der-spammer


G Data Software AG
Kathrin Beckert
Königsallee 178b
44799 Bochum
presse@gdata.de
+49.234.9762.376
www.gdata.de


Für den Inhalt der Pressemitteilung ist der Einsteller, Kathrin Beckert, verantwortlich.

Pressemitteilungstext: 1281 Wörter, 11375 Zeichen. Als Spam melden

Unternehmensprofil: G Data Software AG


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von G Data Software AG lesen:

G DATA Software AG | 29.11.2016

DDoS-Attacken frühzeitig erkennen

Bochum, 29.11.2016 - Welche dramatischen Auswirkungen DDoS-Angriffe (Distributed Denial of Service) auf das digitale Ökosystem haben, mussten Internetnutzer und Unternehmen im vergangenen Monat leidvoll erfahren. Große Internetunternehmen und ihre ...
G DATA Software AG | 09.11.2016

Effektive IT-Strategie ist im Gesundheitswesen ein Muss

Bochum, 09.11.2016 - Die Sicherheitsanforderungen im medizinischen Bereich sind besonders hoch. Oberste Priorität haben die Aufrechterhaltung des Betriebes sowie der Schutz sensibler Patientendaten. Wenn personenbezogene Informationen z. B. durch ei...
G DATA Software AG | 27.10.2016

G DATA schützt IT-Infrastruktur des VfL Bochum 1848

Bochum, 27.10.2016 - G DATA schützt den VfL Bochum 1848: Der IT-Sicherheits-Hersteller ist ab sofort neuer NETZWERK PARTNER des Fußball-Zweitligisten und sichert effektiv und umfassend die gesamte IT-Infrastruktur des Traditionsvereins. Vertraulich...