top of page

Bösartige HTML-Anhänge in E-Mails werden bevorzugt als Angriffswaffe benutzt

Marcel

Datum

09.06.2023

Einleitung

Wie ein Kleinkind buhlt das Handy ständig um Aufmerksamkeit. Es brummt, es tutet, es klingelt und berichtet ununterbrochen von „unheimlich wichtigem“

Irgendwann informiert das Handy oder das E-Mail-Programm einen, dass man eine dringende Nachricht erhalten hat, die man sofort beantworten muss. Um Genaueres zu erfahren, muss man auf den Anhang klicken.

Eine typische „Click-Me“ Falle

Tut man dies, schnappt die Falle zu. Es ist egal, ob die E-Mail von einem Fremden oder einem Bekannten kommt. Dies ist alles nur eine Frage des Aufwands und der Trickserei. Es geht nur darum, das Opfer dazu zu verleiten, den Anhang zu öffnen. Der Rest geschieht vollautomatisch. Entweder wird durch das Klicken ein Phishing-Trickbetrug aktiviert, bei dem es darum geht, Anmeldedaten zu erhaschen oder das Benutzergerät lädt Schadsoftware herunter und verschafft den Cybergangstern Zugang für weitere Taten.

Landratsamt Ludwigsburg lahmgelegt

Wie schnell eine solche Falle zuschlägt, und welche Konsequenzen dies haben kann, erlebte kürzlich das Landratsamt Ludwigsburg. Dort hatte ein Mitarbeiter auf den Angang einer E-Mail geklickt und schon brach die ganze IT-Infrastruktur zusammen. Erst nach zwei Tagen, gelang es das Netz unter Einschränkungen wieder in Betrieb zu nehmen.


1- Öffnen Sie nie eine PDF oder Office-Datei von einer unbekannten Person und fragen Sie bei einer bekannten Person nach, ob diese Ihnen wirklich eine E-Mail mit Anhang geschickt hat, ehe Sie den Anhang öffnen.

2- Lassen Sie Ihr System regelmäßig von einer Fachperson überprüfen, es sei denn, Sie verfügen selbst über das benötigte Wissen, um die Kontrolle persönlich durchzuführen.

COMPUTERHELLEF DOHEEM bietet seinen Kunden einen jährlichen Sicherheitscheck an, der um 120 Minuten dauert und bei dem alle die von den bekannten Sicherheitsinstituten empfohlenen Vorgaben erfüllt werden. Ein solcher Sicherheitscheck sollte mindestens alle 3 Jahre ausgeführt werden, denn kein Krimineller ruft seinem Opfer an, um es über eine bevorstehende Schandtat zu informieren. Damit die Falle funktioniert, muss das Opfer sich bis zum Schluss in Sicherheit wägen.

3- Erst nachdem Ihr Rechner von einem Fachmann überprüft wurde, können Sie ein Antivirenprogramm in Betrieb nehmen. Denn sonst, kann es durchaus sein, dass ein Übeltäter sich bereits im System befindet und das Antivirusprogramm einfach aushebelt.

4- Zudem sollten Sie nie kostenlose Antivirenprogramme in Betrieb nehmen, denn Gratis bedeutet, keine Verpflichtung, keine Verantwortung und die automatische Inbetriebnahme einer unbekannten Gegenleistung. Im Leben gibt es nichts umsonst. Selbst der Tod kostet das Leben.

5- Verwenden Sie eine Firewall und deaktivieren Sie keinesfalls die Schutzsysteme, wenn Sie von einer Mail, oder einer Internetseite dazu aufgefordert werden. Selbst wenn dies bedeutet, dass Sie die Nachricht Ihrer Freunde, oder ein lustiges Video nicht sehen können und alle es bereits getan haben. Denn es nutzt Ihnen wirklich nichts in dieselbe Falle, wie all Ihre Freunde zu tappen. Sie können schließlich nichts dafür, dass diese Ihr Gerät nicht warten und ausreichend schützen ließen, und der Angriff deshalb erfolgreich war. Wenn die Schutzmaßnahmen des Systems eingreifen, bedeutet dies, dass man angegriffen wurde und nicht, dass man gebeten wurde, das Schutzsystem zu deaktivieren.

6- Öffnen Sie nie Webseiten aus dem Dark Web, oder Webseiten mit illegalen Verlinkungen (zu geklauter Software, illegalen Sport- und Serienübertragungen, illegalen Mediatheken), denn dort droht Ihnen akute Gefahr.

7- Nutzen Sie so wenige Web-Erweiterungen wie möglich. Jede Web-Erweiterung kann bösartig sein und dies ist von außen nicht zu erkennen. Das Risiko wiegt den Nutzen einer Web-Erweiterung für einen Durchschnittsbenutzer nicht auf.

8- Öffnen Sie im Browser keine Anhänge von E-Mails. Es sei denn, sie wurde mit Ihnen abgesprochen oder Sie können das Risiko abwägen.

9- Speichern Sie keine Passwörter im Browser ab, egal wie praktisch dies auf den ersten Blick ist. Nutzen Sie einen Password-Manager wie KeePass, oder ein analoges System wie einen Zettel auf dem sie User und Kennwort je nach Wunsch mit einem nur Ihnen bekannten System verschlüsseln oder nicht.

10- Vertrauen Sie niemals Cloudbasierten-Password Managern oder Wallets Ihre Kennwörter an, denn die Cloud kann jederzeit ausfallen oder mittels Identitätsdiebstahl übernommen werden.



Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.


Comments


bottom of page