Anzeige

Hacker

Die Gefahr kam meistens mit einer E-Mail, die so aussah, als sei sie die Antwort eines bekannten Kontakts. So konnte sich Emotet auf Zehntausende Rechner von Privatpersonen schmuggeln, Online-Banking manipulieren oder Passwörter ausspionieren.

Auch Behörden, Krankenhäuser und Unternehmen hatten mit dem Schadprogramm zu kämpfen, denn es legte mitunter komplette Netzwerke lahm. Seit dem 26. Januar 2021 ist damit vorerst Schluss – Ermittlungsbehörden konnten die Infrastruktur des Schädlings zerstören und die international organisierte Cyber-Kriminalität schwächen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilt mit, dass Betroffene nun von ihren Internet-Anbietern informiert werden sollen, wenn sich Spuren von Emotet auf ihren Computern und Laptops befinden. „Nehmen Sie diese bitte ernst, bereinigen Sie Ihre Systeme", lautet der Appell der IT-Sicherheitsbehörde und der Verbraucherzentrale NRW. Sie gibt Tipps, woran Verbraucher erkennen, ob E-Mails ihrer Internet-Anbieter echt sind:

  • Stimmt der Absender? In der Regel schicken Kriminelle die gefälschten E-Mails von Adressen, die überhaupt nichts mit dem Unternehmen zu tun haben. Hinter dem @ sollte der richtige Name des Internet-Anbieters stehen. Im Zweifel sollten sich Kunden bei ihrem Anbieter informieren, mit welcher Adresse er seine E-Mails versendet.
     
  • Enthält die Begrüßung den Kundennamen? Werden Empfänger mit einer E-Mail mit ihrem Namen begrüßt, ist das keine Garantie dafür, dass die Mitteilung wirklich vom Unternehmen stammt, nach dem sie aussieht. Allerdings beginnen falsche Nachrichten häufiger unpersönlich als mit den Namen der Empfänger.
     
  • Gibt es Rechtschreibfehler oder seltsame Begriffe? Die meisten Betrüger arbeiten international und lassen Texte für ihre E-Mails in etliche Sprachen übersetzen. Dabei kommt es zu Fehlern, die oft ein Indiz für Betrug sind.
     
  • Sollen Links angeklickt oder Anhänge geöffnet werden? Das Ziel der meisten Phishing-Mails ist es, dass Empfänger einen Link in der E-Mail öffnen und auf einer gefälschten Internetseite persönliche Daten angeben. Auch Anhänge, in denen es angeblich weitere Informationen gibt, sind bei Betrügern beliebt. Tatsächlich verbergen sich aber gerade in diesen Anhängen schädliche Programme. Deshalb: Nie auf unbekannte Links klicken oder Anhänge öffnen!
     
  • Gibt es Zeitdruck? Ein gängiges Mittel von Phishing-Betrügern ist eine kurze Frist, um überstürzte Handlungen hervorzurufen. Beispiel: „Wenn Sie nicht in den nächsten 48 Stunden reagieren, dann …“ Davon sollte sich aber niemand unter Druck setzen lassen.
     
  • Nachfragen beim Provider! Wer über eine Emotet-Infektion informiert wird, sollte sie ernst nehmen, aber nichts überstürzen. Bei Zweifeln daran, dass die Information echt ist, sollten Anwender bei ihrem Internet-Anbieter anrufen oder sich auf der Internetseite ihres Kundenbereichs einloggen. Oft sind auch dort die verschickten E-Mails des Providers gespeichert.

Verdächtige E-Mails können Betroffene weiterleiten an das Phishing-Radar der Verbraucherzentrale NRW. Es ist über phishing@verbraucherzentrale.nrw zu erreichen.

https://www.verbraucherzentrale.nrw/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Emotet
Jan 27, 2021

Emotet-Infrastrutur zerschlagen – BSI informiert Betroffene

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der…
Phishing
Jan 27, 2021

Phishing-E-Mails im Zusammenhang mit Home Office nehmen zu

KnowBe4, der Anbieter der weltweiten Plattform für die Schulung des…
Emotet
Jan 27, 2021

Europol: Ermittler schalten gefährliche Cyberware Emotet aus

Internationale Ermittler haben nach Angaben von Europol eines der weltweit gefährlichsten…

Weitere Artikel

Cloud Security

CrowdStrike kündigt neue Funktionen für die Falcon-Plattform an

CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon®-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und…
Security Lock

Warum jedes Unternehmen eine VDP braucht

Nach wie vor haben nur die wenigsten Unternehmen eine Vulnerability Disclosure Policy (VDP) im Einsatz. Das ist verwunderlich, hilft eine VDP Unternehmen doch dabei, sicherer zu werden.
IT-Sicherheitsgesetz

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. Für KRITIS-Unternehmen soll es zum Beispiel eine…
Cyber Security

Cyberrisiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch

Ein neuer Bericht von Nozomi Networks Labs zeigt, dass Cyber-Bedrohungen für industrielle und kritische Infrastrukturen einen neuen Höhepunkt erreicht haben, da kriminelle Akteure sich auf hochwertige Ziele konzentrieren.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!