Gefährliche E-Mails: Die Tricks der Datendiebe

Gefährliche E-Mails: Die Tricks der Datendiebe

ID: 425513

G Data veröffentlicht Whitepaper zu den Risiken elektronischer Nachrichten



Gefährliche E-Mails: Die Tricks der DatendiebeGefährliche E-Mails: Die Tricks der Datendiebe

(firmenpresse) - (ddp direct) E-Mails sind im beruflichen und privaten Alltag nicht mehr wegzudenken. Neben vie-len nützlichen Eigenschaften bergen sie aber auch ein großes Gefahrenpotential: Denn Kriminelle nutzen die elektronischen Nachrichten, um ahnungslose Nutzer in die eCrime-Falle zu locken. Im Fokus der Täter stehen u.a. persönliche Daten, Kredit-karteninformationen oder Zugangsdaten zu Online Shops. In dem aktuellen Whitepaper Gefährliche E-Mails haben die Experten der G Data SecurityLabs die gängigsten Spammer-Tricks und die Vorgehensweise der Betrüger detailliert zusammengefasst und geben Tipps wie Internetnutzer sich schützen können.

Online-Kriminelle haben mehrere Tricks auf Lager, um mit Spam-Mails Opfer in die Falle zu locken. Diese reichen von Benachrichtigungen zu notwendigen Account-Aktualisierungen für soziale Netzwerke oder Online-Banking, über angebliche Rabatt-Aktionen bis hin zu vermeintlichen Stellenangeboten.

E-Mails stehen bei Cyberkriminellen nach wie vor hoch im Kurs. Durchschnittlich 83 Prozent des weltweiten Mail-Verkehrs ist Spam, erläutert Ralf Benzmüller, IT-Sicherheitsexperte und Leiter der G Data SecurityLabs. Früher haben die Betrüger überwiegend auf mit Schadcode verseuchte Dateianhänge gesetzt. Heute enthalten die Mails oft Links, die Opfer unter einem Vorwand auf eine gefährliche Webseite locken. Die Zahl gefährlicher E-Mails ist unübersehbar. Die meisten arbeiten aber mit einer kleinen Anzahl an Tricks. Wer diese Betrugsmaschen kennt, erkennt sie sofort auch wenn der Spamfilter einmal versagt hat.


Drei Beispiele für kriminelle Maschen bei E-Mails:

Unregelmäßigkeiten:
Bei einem Benutzerkonto des Opfers, z.B. für ein soziales Netzwerk, Online Banking oder einen Online Shop, soll es angeblich zu Unregelmäßigkeiten gekommen sein. Der Nutzer wird in der E-Mail aufgefordert, seine Zugangsdaten sofort auf einer Webseite einzugeben, zu der ein Link in der Nachricht enthalten ist. Kommt er dieser Aufforderung nicht nach, würde das Nutzerkonto sofort gesperrt. Die eingefügte URL führt den Anwender auf eine täuschend echt aussehende, nachgebaute Internetseite. Die Betrüger phishen bei dieser Methode gezielt persönlichen Daten, insbesondere Bankdaten.


Mail-Betreff-Beispiel: Wichtige Nachricht vom Security Center

419/Nigeria-Spam:
Der E-Mail-Empfänger soll aufgrund eines Todesfalls ohne Erben oder anderen, vorgeschobenen Gründen eine größere Menge Geld bekommen. Als einzige Voraussetzung für den Erhalt der Summe wird die Kontaktaufnahme genannt. Nach dem ersten Kontakt mit dem Betrüger soll das Opfer Gebühren bezahlen, die eine Überweisung möglich machen oder die Gebühren für Behörden, Anwälte etc. begleichen soll. Am Ende erhält das Opfer weder die versprochene Summe, noch bekommt es die geleisteten Zahlungen zurück.
Mail-Betreff-Beispiel: DRINGEND!

Schau mal hier-Masche:
Die Kriminellen preisen hier vermeintlich peinliche oder skandalöse Bilder und Videos, beispielsweise von Prominenten oder zu aktuellen Ereignissen an. Die Mail enthält entweder einen infizierten Ahang oder einen Link zu einer verseuchten Webseite. Der Schadcode, mit dem der Nutzer seinen Computer infiziert kann u.a. den PC in ein Botnetz einbinden, oder Passwörter und sensible Daten ausspähen.
Mail-Betreff-Beispiel: Fwd: Foto


G Data Sicherheitstipps für Internetnutzer:
E-Mails von unbekannten Absendern sollten im Zweifelsfall umgehend gelöscht und Da-teianhänge unter keinen Umständen geöffnet werden. Sie könnten Schadcode enthalten. Falls die E-Mail einen Link enthält, sollten Nutzer auch diesen niemals anklicken. Die URL könnte zu einer verseuchten Webseite führen.
Anwender sollten Spam-Mail nicht beantworten. Die Kriminellen wissen so, dass die Mail-Adresse wirklich existiert.
Auf dem Computer sollte eine umfassende Sicherheitslösung installiert sein, die ein An-tispam-Modul miteinschließt. So werden Spam-Mails automatisch aussortiert.
Vor dem Öffnen eines Mail-Anhangs sollten die Dateien durch die installierte Security-Lösung auf Schadprogramme hin untersucht werden.
Nutzer sollten ihre E-Mail-Adresse nicht im Internet, z.B. Foren oder Gästebüchern, publi-zieren. Cyberkriminelle könnten diese Plattformen angreifen und so die Adressen stehlen. Es bietet sich an, für diesen Zweck eine zweite E-Mail-Adresse einzurichten und diese auch nur hierfür zu nutzen.
Persönliche Daten, u.a. Kreditkarteninformationen sollten Anwender auf keinen Fall, weder per Email, noch auf dubiosen Internetseiten, preisgeben.

Einen detaillierten Überblick über die gängigsten Methoden der Spammer haben die Experten der G Data SecurityLabs in ihrem Whitepaper Gefährliche E-Mails zusammengestellt: http://www.gdata.de/virenforschung/info/whitepaper.html


Shortlink zu dieser Pressemitteilung:
http://shortpr.com/er6htv

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/gefaehrliche-e-mails-die-tricks-der-datendiebe-99665

=== Gefährliche E-Mails: Die Tricks der Datendiebe (Teaserbild) ===

Online-Kriminelle haben mehrere Tricks auf Lager, um mit Spam-Mails Opfer in die Falle zu locken. Diese reichen von Benachrichtigungen zu notwendigen Account-Aktualisierungen für soziale Netzwerke oder Online-Banking, über angebliche Rabatt-Aktionen bis hin zu vermeintlichen Stellenangeboten.

Shortlink:
http://shortpr.com/abg0j5

Permanentlink:
http://www.themenportal.de/bilder/der-handel-mit-persoenlichen-daten-ist-fuer-online-kriminelle-ein-lukratives-geschaeft


=== Der Handel mit persönlichen Daten ist für Online-Kriminelle ein lukratives Geschäft. (Bild) ===

Online-Kriminelle haben mehrere Tricks auf Lager, um mit Spam-Mails Opfer in die Falle zu locken. Diese reichen von Benachrichtigungen zu notwendigen Account-Aktualisierungen für soziale Netzwerke oder Online-Banking, über angebliche Rabatt-Aktionen bis hin zu vermeintlichen Stellenangeboten.

Shortlink:
http://shortpr.com/abg0j5

Permanentlink:
http://www.themenportal.de/bilder/der-handel-mit-persoenlichen-daten-ist-fuer-online-kriminelle-ein-lukratives-geschaeft


=== Spam: "Schau mal hier"-Masche (Bild) ===

Die Kriminellen preisen hier vermeintlich peinliche oder skandalöse Bilder und Videos, beispielsweise von Prominenten oder zu aktuellen Ereignissen an. Die Mail enthält entweder einen infizierten Ahang oder einen Link zu einer verseuchten Webseite. Der Schadcode, mit dem der Nutzer seinen Computer infiziert kann u.a. den PC in ein Botnetz einbinden, oder Passwörter und sensible Daten ausspähen.

Shortlink:
http://shortpr.com/ig359a

Permanentlink:
http://www.themenportal.de/bilder/spam-schau-mal-hier-masche


=== 419/Nigeria-Spam (Bild) ===

Der E-Mail-Empfänger soll aufgrund eines Todesfalls ohne Erben oder anderen, vorgeschobenen Gründen eine größere Menge Geld bekommen. Als einzige Voraussetzung für den Erhalt der Summe wird die Kontaktaufnahme genannt. Nach dem ersten Kontakt mit dem Betrüger soll das Opfer Gebühren bezahlen, die eine Überweisung möglich machen oder die Gebühren für Behörden, Anwälte etc. begleichen soll. Am Ende erhält das Opfer weder die versprochene Summe, noch bekommt es die geleisteten Zahlungen zurück.

Shortlink:
http://shortpr.com/w0r205

Permanentlink:
http://www.themenportal.de/bilder/419-nigeria-spam


=== Spam: Die Unregelmäßigkeiten-Masche (Phishing) (Bild) ===

Bei einem Benutzerkonto des Opfers, z.B. für ein soziales Netzwerk, Online Banking oder einen Online Shop, soll es angeblich zu Unregelmäßigkeiten gekommen sein. Der Nutzer wird in der E-Mail aufgefordert, seine Zugangsdaten sofort auf einer Webseite einzugeben, zu der ein Link in der Nachricht enthalten ist. Kommt er dieser Aufforderung nicht nach, würde das Nutzerkonto sofort gesperrt. Die eingefügte URL führt den Anwender auf eine täuschend echt aussehende, nachgebaute Internetseite. Die Betrüger phishen bei dieser Methode gezielt persönlichen Daten, insbesondere Bankdaten.
Auf dem Screenshot wird das Name der HSBC Bank von den Kriminellen missbraucht, um deren Kunden in die Falle zu locken und so an die Login-Daten zu gelangen.
Mail-Betreff-Beispiel: Wichtige Nachricht vom Security Center


Shortlink:
http://shortpr.com/g89vt0

Permanentlink:
http://www.themenportal.de/bilder/spam-die-unregelmaessigkeiten-masche-phishing


=== Ralf Benzmüller, Leiter der G Data SecurityLabs (Bild) ===

Shortlink:
http://shortpr.com/92ce3b

Permanentlink:
http://www.themenportal.de/bilder/ralf-benzmueller-g-data-securitylabs


=== Im aktuellen Report "Gefährliche E-Mails" erklären die G Data Sicherheitsexperten die gängigsten Maschen der Spammer. (Dokument) ===

Das Kommunikationsmedium E-Mail ist in der heutigen Zeit aus dem Berufsalltag und auch aus dem Privatbereich nicht mehr wegzudenken. Der Versand von E-Mails ist extrem kostengünstig und schnell und das bei einer weltweiten Reichweite.

Anwender benutzen zum Arbeiten mit E-Mails installierte Programme auf ihrem Rechner (E-Mail
Clients) oder rufen die E-Mails per Browser ab. Eine derart beliebte Funktion lockt natürlich auch
Betrüger an, die technische Unzulänglichkeiten ausnutzen.

Die Abwicklung des Versands und Empfangs von Mails wird dabei im Hintergrund vorgenommen
und der Anwender bekommt davon im Idealfall nichts mit. Das Protokoll zum Versand nennt sich
SMTP, Simple Mail Transfer Protocol. Empfangen werden E-Mails über POP3 (Post Office Protocol,Version 3) oder IMAP (Internet Message Access Protocol).

Der Aufbau von elektronischer Post ist, ähnlich wie bei einer Postkarte, aufgeteilt. Auf der einen
Seite, im Informationsteil (Header), werden Absenderdaten, Empfängerdaten, Datum, Betreff etc.untergebracht. Der zweite Bestandteil ist der Textteil (Body), der den eigentlichen Inhalt transportiert.

Da beim Versand einer Mail im SMTP keine Authentifizierung des Klartextes stattfindet, kann an dieser Stelle geschummelt werden: Es ist zum Beispiel möglich, die Absenderadresse im Header zu ändern und so dem Empfänger eine falsche Identität vorzugaukeln. Auch Inhalte
können ohne großen Aufwand manipuliert werden.

Bei all den schon erwähnten positiven Eigenschaften von E-Mails gibt es allerdings auch die andere Seite der Medaille: Das E-Mail Postfach quillt schon wieder über, der Großteil der empfangenen Mails ist unerwünschte Post mit zwielichtigen Werbeversprechen, Traumjobangeboten, Flirteinladungen und ähnliches. Was die Computeranwender dieser Welt täglich nervt ist Spam1.

Diese unaufgefordert und massenhaft empfangenen Mails sind nicht nur wegen ihrer hohen Anzahl störend, sondern können auch gefährlich sein.

Betrügerische und gefährliche E-Mails kommen in vielen verschiedenen Varianten. Als
unerwünschte Werbemail, Phishing, Malware mit Dateianhang oder einem Link auf präparierte
Webseiten. Bevor im folgenden Kapitel die einzelnen Vorgehensweisen und Maschen der E-Mail-
Betrüger genau beschrieben werden, wollen wir noch einige Hintergründe beleuchten.

Shortlink:
http://shortpr.com/v6l9p2

Permanentlink:
http://www.themenportal.de/dokumente/im-aktuellen-report-gefaehrliche-e-mails-erklaeren-die-g-data-sicherheitsexperten-die-gaengigsten-maschen-der-spammer
Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

=== G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de



PresseKontakt / Agentur:

G Data Software AG
Kathrin Beckert
Königsallee 178b
44799 Bochum
presse(at)gdata.de
+49.234.9762.376
www.gdata.de



drucken  als PDF  CTO Infotag auf dem Hockheimring: Mehr Tempo im Personalwesen durch die digitale Personalakte Sicherheit geht vor: Operations Centre von Interoute in Prag mit ISO 27001 zertifiziert
Bereitgestellt von Benutzer: Adenion
Datum: 16.06.2011 - 11:20 Uhr
Sprache: Deutsch
News-ID 425513
Anzahl Zeichen: 12003

Kontakt-Informationen:
Ansprechpartner: Kathrin Beckert
Stadt:

Bochum


Telefon: +49.234.9762.376

Kategorie:

New Media & Software


Meldungsart:
Anmerkungen:


Diese Pressemitteilung wurde bisher 601 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Gefährliche E-Mails: Die Tricks der Datendiebe"
steht unter der journalistisch-redaktionellen Verantwortung von

G Data Software AG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

it-sa 2019: G DATA zeigt Awareness Trainings und BEAST-Technologie ...
Mitarbeiter in Unternehmen machen den Unterschied, wenn es um ganzheitliche IT-Sicherheit geht ? nur ein falscher Klick reicht aus, um im schlimmsten Fall die IT-Systeme lahm zu legen. G DATA präsentiert vom 8. bis zum 10. Oktober 2019 auf der it-sa erstmals live seine Security Awareness Trainings

Zehn neue Auszubildende bei G DATA ...
Zehn neue Auszubildende haben am 1. August 2019 bei G DATA ihre Ausbildung begonnen. Fünf von ihnen werden eine Ausbildung zur Kauffrau für Büromanagement auf dem G DATA Campus an der Königsallee absolvieren, zwei lassen sich zum Fachinformatiker für Systemintegration ausbilden. Außerdem haben

Mobile Malware Report: Keine Entspannung bei Android-Malware / Mehr als 10.000 neue Schad-Apps pro Tag zählten die G DATA Sicherheitsexperten im ersten Halbjahr 2019 (FOTO) ...
Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich


Weitere Mitteilungen von G Data Software AG


Datenrettung und kostenlose Analyse: Warum Kunden 2026 genau hinschauen sollten ...
Wenn es zu einem Datenverlust kommt, ist schnelle und verlässliche Hilfe gefragt. Defekte Festplatten, ausgefallene SSDs, beschädigte RAID Systeme, NAS Ausfälle, Serverprobleme oder versehentlich gelöschte Daten können private Erinnerungen, geschäftskritische Informationen oder komplette IT Pr

Neuer Pentest-Konfigurator 2.0 für individuelle Angebote ...
Die Pentest Factory GmbH hat einen neuen Online-Konfigurator für individuelle Pentest-Angebote gestartet. Die Anwendung steht ab sofort zur Verfügung und bietet maximale Transparenz sowie flexible Zusammenstellung der gewünschten Leistungen. Mehr erfahren Sie unter https://konfigurator.pentestfac

MAPWISE - BerufsorietierungsAPP - Meilenstein ...
Aktuell befindet sich das Projekt MAPWISE in der Test- und Entwicklungsphase. Neben internen Tests wird der App-Prototyp gemeinsam mit den Zielgruppen erprobt und weiterentwickelt. Gleichzeitig arbeiten die Projektpartner an der Erstellung lokaler Inhalte und Touren in den jeweiligen Partnerländern

Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb

Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec

P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z

Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak

WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser

GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in

Hermes Reply präsentiert "Brick Cognitive", ein agentenbasiertes Betriebssystem für die Fertigung ...
Hermes Reply, das auf digitale Transformation in der Fertigungsindustrie spezialisierte Unternehmen der Reply Gruppe, stellt "Brick Cognitive" vor: das agentenbasierte Betriebssystem integriert Künstliche Intelligenz direkt in industrielle Abläufe. Die Lösung erweitert die Next-Generati


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z