Vermeintliche Rechnung per E-Mail: Vorsicht – Trojaner!

Im Internet werden aktuell wieder E-Mails mit gefährlichem Anhang versendet. Als vermeintliche Rechnung sollen Anhänge, meist Word-Dateien, geöffnet werden. Diese enthalten Makros, die dann Schadcode aus dem Internet nachladen. Der Rechner wird damit quasi ferngesteuert, z. B. zum Versenden weiterer E-Mails, zum Entwenden von Passwörtern oder aber, es werden Festplatten verschlüsselt, um Geld zu erpressen. Die E-Mail kann dabei angeblich (Absender gefälscht) von vertrauten Personen kommen. Die neue Welle ist häufig speziell auf den Empfänger zugeschnitten und schwer als Fälschung zu erkennen. Weitere Hinweise zu diesen Emotet-Trojanern finden Sie u. a. beim Bundesamt für Sicherheit in der Informationstechnik, auf heise.de oder im Erklärvideo bei Youtube.

Die Maßnahmen der E-Mail-Server der TU Chemnitz zum Schutz vor solchen gefährlichen E-Mails haben bisher Schaden von der TU Chemnitz abgehalten. Unser Virenschutz Expurgate mit Virus-Outbreak-Detection wehrt bislang tapfer viele solcher E-Mails ab. Allein am Montag, 10.12.2018, waren es über 330 solcher mutmaßlich schädlichen E-Mails, die abgewehrt wurden. Die E-Mails hatten Betreffzeilen, wie „Ihre Rechnung zur Auftragsnummer: …“, „Hier ist die Rechnung zu deiner Order-ID …“ oder „Telekom RechnungOnline November 2018“, aber auch englische „PayPal payment“ oder „Instant payment received“. Sie können jederzeit einsehen, ob E-Mails für Sie abgewiesen wurden: unter: www.tu-chemnitz.de/urz/mail/log/ – Auswahl: „Abgewiesen“

Seien Sie also auf der Hut vor solchen angeblichen Rechnungen, auch im privaten Umfeld.

  • Nachfragen! Fragen Sie bei Anhängen immer beim Absender nach, auch wenn die E-Mail von Bekannten zu kommen scheint! Das kostet ein paar Minuten, erspart Ihnen (und uns) jedoch viel Ärger.
  • Keine Makros! Wenn Sie beim Öffnen von Word-Dateien gefragt werden, ob Makros ausgeführt werden sollen: Vorsicht, nicht zustimmen!
  • Backup! Denken Sie an regelmäßige Datensicherung! Daten, die nicht gesichert werden, können mit einem Klick verschwinden.
  • Updates! Regelmäßige Systemupdates sind unbedingte Pflicht! Schadcode nutzt immer Systemschwachstellen, die (hoffentlich) mit Updates beseitigt werden.
Veröffentlicht in IT-Sicherheit, Top-Artikel, URZ-Info

Schreibe einen Kommentar