Kopierte Mails wirken täuschend echt. Enthaltene Links und Anhänge bergen aber große Gefahr.

Malware Emotet ist zurück

Veröffentlicht am

Malware Emotet ist zurück

Emotet, der Trojaner, ist zurück

Die neue Taktik des Trojaners Emotet: Mails aus infizierten Postfächern zu kopieren und erneut zu versenden, um die Malware zu verbreiten. Vorsicht also.

Gefährliche E-Mails

Wir hatten schon Tipps zu gefährlichen E-Mail-Anhängen gegeben: Dieser Artikel ist immer noch aktuell. Leider. Sowohl der CERT-Bund (Computer Emergency Response Team) als auch das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnen derzeit nämlich vor einer neuen Spam- und Phishing-Welle: Die Schadsoftware „Emotet“ ist zurück. Dazu erklärte BSI-Präsident Arne Schönbohm schon im Dezember letzten Jahres auf der Homepage des BSI: „Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden.“

Der Trojaner Emotet reist mit Gepäck

Ein falscher Klick auf einen scheinbar seriösen Anhang oder Link – und der Trojaner wird heruntergeladen. Nicht nur liest er dann Kontakte und E-Mail-Inhalte aus Postfächern aus – die Cyberkriminellen benutzen die kopierten Inhalte und Adressen für die weitere Verbreitung der Malware. Außerdem hat Emotet zusätzliche Schadsoftware im Gepäck, er installiert diese selbständig. Das können zum Beispiel Banking-Trojaner wie Trickbot sein. Dieser greift inzwischen nicht mehr nur auf Daten im Online-Banking zu, sondern auch auf Passwörter, Cookies, Browser-Historien, Autofillin-Daten. Oder es kann Ransomware sein, die dann den befalle Rechner verschlüsselt, Sicherheitskopien löscht und den Kriminellen Erpressungsversuche ermöglicht. „Zahle, oder du bekommst deine Daten nie wieder“.

Bitte aufpassen: Absender und Links prüfen, Anhänge nicht öffnen

Also: Bitte aufpassen, die Mails wirken absolut echt, die Anhänge sind oft Office-Dokumente im Excel- oder Word-Format. Unten im Kasten haben wir auf einen Ratgeber-Artikel auf netzwelt.de verlinkt. Es lohnt sich, da einmal rein zu lesen, da auch seriöse Absender-Adressen wie die vom Bezahldienst Paypal, der Einkaufsplattform amazon, des Versandhändlers DHL und des Internet-Dienstleisters Telekom simuliert werden.

Außerdem ist es ganz leicht, die Adresse eines Links umzubenennen. Daher folgender Tipp: Fahren (nicht klicken!) Sie mit der Maus über den Link und schon wird Ihnen in einem kleinen Pop-up-Fenster am Mauszeiger anzeigt, welche URL sich hinter dem Link verbirgt. Weichen Link und tatsächliche URL voneinander ab, sollten Sie den Link nicht öffnen.

CERT-Bund zeigt Beispiele

Der Twitter-Account des @certbund zeigt in seinen Postings übrigens immer wieder Screenshots von Beispielen verdächtiger Absender, Links und Dokumente. Einfach den soeben verlinkten Account aufrufen und im Browser mal in die Postings reinlesen, dafür braucht man nicht mal einen eigenen Twitter-Account.

Sicher und mit Privatsphäre im Netz surfen? Es gibt nicht nur die üblichen Standardbrowser. Wir stellen Alternativen vor.

Welcher Browser passt zu mir?

Veröffentlicht am

Sicher surfen mit alternativen Browsern

Alternative Browser ausprobieren. Sicherheit geht vor.

Schnell surfen? Unbedingt. Aber auch sicher. Neben den Standard-Browsern gibt es alternative Lösungen, damit das Surfen im Netz auch sicher ist. Unterschiedliche Nutzer, unterschiedliche Bedürfnisse: Für jeden ist in der Browser-Welt etwas dabei.

Der weltweit meistgenutzte Browser ist derzeit laut Angaben des Statistikportals Statista der Google-Browser Chrome. Über die Hälfte aller Seitenaufrufe (Page Views) erfolgt mit diesem Browser. Page Views sagen natürlich noch nichts darüber aus, warum Nutzer bevorzugt bestimmte Browser verwenden. Vieles spricht erst einmal dafür, beim Surfen auf Standard und Marktmacht zu setzen: Die gängigen Browser laufen in der Regel stabil, schnell und bringen bestimmte Features mit, zum Beispiel das Browsen über mehrere Tabulatoren im selben Fenster oder anonymes Surfen.

Dazu hat jeder dieser Browser besondere Stärken: Der Internet Explorer beziehungsweise Microsoft Edge (je nach Version des Betriebssystems) sind gut in das Gesamtsystem von Windows-Rechnern integriert. Chrome lässt sich mit Plug-ins – optionalen Softwaremodulen zur Erweiterung der Funktionalität – hervorragend personalisieren. Auch Firefox bietet interessante Plug-ins und legt hohen Wert auf Datenschutz. Safari ist die Hauslösung von Apple und somit bestens auf die Apple-Betriebssysteme OSX/iOS abgestimmt. 

Spannende Alternativen

Es gibt aber noch andere Lösungen. Der Browsermarkt hat in den vergangenen Jahren spannende Alternativen mit ganz unterschiedlicher Fokussierung hervorgebracht. Es lohnt sich, einen Blick darauf zu werfen. (Links zu allen vorgestellten Browsern übrigens unterhalb des Artikels.)

Cliqz ist ein Browser, der vorinstallierte Plug-ins zu Anti-Tracking, zum anonymen Surfen und sicherem Verwalten von Passwörtern mitbringt. Weitere Plug-ins gibt es allerdings nicht, so dass diese Alternative zwar sehr gut die Privatsphäre schützt, aber überhaupt nicht individualisierbar ist.

Opera ist ein Browser mit modernem Kacheldesign, der von Haus aus einen nativen Werbeblocker, Phishing-Schutz – das Erkennen von gefälschten Webseiten – und ein integriertes Virtual Private Network (VPN) mitbringt, das das anonyme Surfen begünstigt.

Für viele Surfer spielt die Geschwindigkeit eine große Rolle. Dafür bieten sich dann eher unbekannte und neuere Browser wie Maxthon und Avant an. Beide setzen auf die gängigen Sicherheitskomponenten, beinhalten dazu aber spezielle Features, die die Performance stabil und schnell halten.

Last, but not least: Ein Lesertipp. Brave ist ein Open-Source-Browser mit schnellen Ladezeiten. Integriert ist ein Blocker für Ads (Werbung) und Tracker, die Regeln dafür kann man über die Einstellungen selbst festlegen. Tabbed Browsing versteht sich von selbst und es gibt die Möglichkeit, bevorzugte Webseiten mit Micropayments zu unterstützen. Die „Brave Rewards“ laufen über eine Blockchain, als Dank bekommt der Nutzer für seine Empfehlungen Tokens.

Sicherheit ist Trumpf

Aus einem Projekt im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) stammt der Browser BitBox (Browser in the Box), den es sowohl in Chrome-Edition als auch in Firefox-Edition gibt. Die Idee dabei: Firefox und Chrome laufen innerhalb einer virtuellen Maschine und sind damit abgeschottet vom Betriebssystem. So werden Sicherheitsrisiken unmittelbar abgefangen, die über Browser den PC infizieren könnten.

Alternativen lohnen sich

Welcher Browser den persönlichen Bedürfnissen entspricht, lässt sich am besten durch Probieren auf dem heimischen Rechner herausfinden. Es ist nicht nötig, sich gleich vom bewährten Browser zu trennen. Warum nicht einfach ein oder zwei Alternativen installieren? Für die Installation von alternativen Browsern mit zusätzlichen Funktionen für sicheres Surfen spricht vor allem eine Tatsache: Der Browser ist das größte Einfalltor für Attacken aus dem Netz. Angriffe durch Malware und Trojaner erfolgen oft über verdächtige aktive Inhalte, die mit Hilfe von Software-Komponenten wie ActiveX, Flash oder JavaScript dargestellt werden.

Auch schon mal erlebt? Ein falscher Klick und der Bildschirm wird schwarz. Dahinter steckt organisierte Kriminalität.

Zugriff verweigert: Bitte zahlen.

Veröffentlicht am

Zugriff verweigert: Bitte zahlen

Kleiner Exkurs ins Darknet

Cyber-Erpressungen durch Krypto-Trojaner nehmen weltweit zu, gehandelt werden solche Schadprogramme im Darknet. Kleiner Exkurs in unbekannte Nebenwelten.

Überraschung!

Eine seltsame E-Mail, ein falscher Klick auf den Anhang, ein voreilig gestarteter Download. Zack, der Rechner ist mit einem Trojaner infiziert. Was dann folgt, ist immer häufiger dieses Szenario: Nach dem Download werden auf der Festplatte gespeicherte Daten umgehend verschlüsselt. Ein Zugriff auf diese ist binnen Sekunden nicht mehr möglich. Im Filesystem erscheint dann ein Text mit eindeutig erpresserischem Inhalt: „Zahle die Summe X, und du erhältst den Entschlüsselungscode sowie das zugehörige Entschlüsselungsprogramm.“ Ob man so tatsächlich die Daten wiederbekommt, ist ungewiss. Wenn man Pech hat, hört man nie wieder vom Erpresser.

Professionell aufgezogen

Diese Art von Schadsoftware wird auch als Ransomware oder Krypto-Trojaner bezeichnet. Erpresser, die in international aktiven, kriminellen Banden zusammenarbeiten, setzen solche Trojaner ein. Dabei handelt es sich um ein professionelles Geschäftsfeld mit Entwicklern, Vertrieblern und „Geldtransferagenten“. Von denen kann man diese Programme kaufen, über das sogenannte Darknet.

Das Darknet

Als Darknet bezeichnet man „Friend-to-friend“-Netzwerke, in denen die Teilnehmer ihre Verbindungen untereinander nicht automatisch über öffentliche, ungeprüfte Netzwerkknoten herstellen. Stattdessen wird mit Verschlüsselung gearbeitet, und zum Beispiel wird nur die eigene IP-Adresse weitergereicht, nicht aber die von anderen Personen oder Webseiten, mit denen man in Kontakt steht.

Bildlich gesprochen: Man könnte sich das Darknet wie ein Hinterzimmer aus einem Action-Film vorstellen, in dem geheime Pokerspiele stattfinden. Um an einem Spiel teilzunehmen, muss ich nicht nur wissen, wo die Hintertür ist, es gilt auch, am Wirt und am Türsteher vorbei zu kommen. Da es um ein illegales Glücksspiel geht, will man anonym bleiben und nur Bargeld für den Einsatz im Spiel dabei haben, dessen Herkunft nicht nachverfolgbar ist.

Zugang zum Darknet

Für den Zugang zum Darknet braucht es spezielle Tools wie zum Beispiel den Tor-Browser. Ohne Einladung gibt es oft keine Chance, überhaupt an den Link für einen Handelsplatz im Darknet zu kommen. Gehandelt werden nicht nur Erpressungstrojaner, sondern auch Drogen, Waffen, Kinder- und Gewaltpornographie, sowie alle anderen erdenklichen illegalen Dienstleistungen.

Ein Beispiel dafür, was über das Darknet möglich ist: Dokumentation auf Spiegel TV
Ex-Darknet-Dealer packt aus: „Und fertig ist ein Online-Drogen-Imperium“

 

In der neuen Print-Ausgabe des Datareport:

Der Konzern Beiersdorf wurde 2017 Opfer einer Attacke durch den Trojaner Notpetya. CIO Barbara Saunier wird auf der Hausmesse von Dataport am 4. April über die Learnings aus diesem Vorfall einen Vortrag halten. Wir haben sie vorab dazu kurz interviewt.

Gerade eine ernste Bedrohung: Der Trojaner "Emotet" verbreitet sich über Phishing-Mails in großem Stil. Ein paar Tipps, wie man sich schützt.

Erst denken – dann klicken

Veröffentlicht am

Risiko E-Mail

Der Trojaner Emotet bedroht ganze Unternehmensnetzwerke: So schützen Sie sich vor Pishing-Mails

Die Zahl der verschickten E-Mails steigt von Jahr zu Jahr explosionsartig. 2017 werden jeden Tag weltweit knapp 270 Milliarden Mails durch die Netze übertragen, für 2021 gehen die Prognosen bereits von fast 320 Milliarden Mails am Tag aus. Bei einem großen Teil dieser Nachrichtenflut handelt es sich um unerwünschte Mails (Spam), die im besten Falle lästig, im schlimmsten Falle gefährlich für den eigenen Computer sein können. Der drastische Anstieg des Mailverkehrs kommt nicht von ungefähr: Über keinen anderen Weg können Cyberkriminelle ihre Viren, Würmer, Trojaner und Betrugsattacken so einfach verbreiten wie über E-Mails. Laut dem Jahresbericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat sich die Anzahl der Spam-Mails mit Schadsoftware in Anhängen oder auf verlinkten Seiten seit Ende 2015 um 1.270 Prozent erhöht.

Schwachstelle Unvorsichtigkeit

Die Attacke über die E-Mail scheint sich zu lohnen, denn die Angreifer nutzen dabei einen gravierenden Schwachpunkt im Schutz eines Computers vor Viren aus: die Unvorsichtigkeit des Nutzers. Ein gefährlicher Anhang oder Link ist in Eile, vor Schreck oder aus Unwissenheit schnell angeklickt und das Schadprogramm kann bei unzureichend geschützten Systemen sein Werk beginnen. Dabei ist die Qualität der trügerischen Mails inzwischen beachtlich und von Originalnachrichten zum Beispiel der Telefongesellschaft, der Versicherung oder des Energieversorgers kaum noch zu unterscheiden.

Misstrauen ist gefragt

Es heißt also: Augen auf und genau hingucken. Wie kann man sich am besten schützen? Angesichts der rasant steigenden Bedrohung ist für E-Mail-Nutzer neben aktuellem technischem Schutz wie Virenscannern und sicheren Systemeinstellungen vor allem das Misstrauen der Nutzer gefragt. Mit etwas Besonnenheit und einfachen Plausibilitätsprüfungen lässt sich das Risiko schon deutlich minimieren.

  • Niemals Links oder Anhänge in Mails von unbekannten Absendern öffnen. Sollte es sich um etwas Authentisches handeln, wird sich der Betreffende mit Sicherheit wieder melden.
  • Dateiformat von Anhängen prüfen: Auch wenn es sich offenbar um ein PDF-Dokument handelt, kann sich dahinter eine ausführbare Datei (*.exe)
  • Übersetzungen aus anderen Sprachen sind mittlerweile sehr gut. Doch oft finden sich in der Anrede oder im Text noch merkwürdige Formulierungen und Fehler. Ein Indiz für eine Fälschung.
  • Bei bekannten Absendern misstrauisch sein: Ist es plausibel, dass mir derjenige einen Anhang oder einen Link schickt? Im Zweifelsfalle per Telefon oder Messenger nachfragen.
  • Bei Rechnungen und Mahnungen von bekannten Unternehmen genau überlegen: Hat man wirklich einen Vertrag oder etwas bestellt? Hat es zu einer Mahnung überhaupt eine Rechnung gegeben? Im Zweifelsfall lieber über die Internetseite des Unternehmens das eigene Benutzerkonto öffnen und nachschauen, ob es aktuelle Dokumente gibt.
  • Gewinne und Schnäppchen: Mails mit Links auf angebliche Gewinne, Erbschaften oder Super-Schnäppchen sind immer verdächtig. Niemand Seriöses hat etwas zu verschenken.
  • Nicht erschrecken lassen: Abmahnungen oder Schreiben von Rechtsanwälten bekommt man per Post, niemals per E-Mail. Drohungen, dass Benutzerkonten gesperrt werden, dass es „dringenden Handlungsbedarf“ gibt oder Links auf Fotos, auf denen man angeblich zu sehen ist, sollen nur zu unbedachten Klicks verleiten.
  • Aufforderungen zur Bestätigung von Nutzerdaten ignorieren: Fordert ein bekanntes Unternehmen Sie auf, Ihre Nutzerdaten über einen Link zu verifizieren, ist Vorsicht geboten. Kein seriöses Unternehmen geht so vor. Anmeldebestätigungen erhalten Sie nur dann, wenn Sie sich für einen Newsletter eintragen.
  • Hinweise von WhatsApp, Dropbox und Co. in englischer Sprache löschen: Mails von diesen großen Onlinediensten erhält man normalerweise auf Deutsch.
  • Es empfiehlt sich, mehrere Mailadressen für verschiedene Zwecke zu verwenden. Zum Beispiel eine für Bestellungen, eine für private Korrespondenz, eine für Hobbies. Wenn dann eine Telefonrechnung in der falschen Mailbox eintrudelt, ist die Fälschung offensichtlich.

Für den Nutzer gilt also vor allem die Regel: Erst nachdenken und prüfen – dann klicken. Das ist zwar lästig und kostet Zeit, doch der Aufwand lohnt sich, wenn man den Schaden bedenkt, der durch infizierte Rechner und kompromittierte Benutzerkonten entstehen kann.