Mit rücksichtslosen Erpressungsmethoden zocken Online-Kriminelle Krankenhäuser, Regierungsbehörden und Firmen ab. Die Angreifer verschlüsseln im Hintergrund die Dateien ihrer Opfer und verlangen hohe Summen, um einen Entschlüsselungscode zur Wiederherstellung der Daten herauszurücken.

Die meisten dieser Angriffe beginnen mit einer Betrugs-E-Mail. Aktuelle, zielgerichtete Spam-E-Mails können äußerst clever sein und sich in legitime Gespräche und Geschäftstransaktionen einklinken, um maximalen Schaden anzurichten. Um sich vor derartigen Betrügereien zu schützen, muss man den Angreifern immer einen Schritt voraus bleiben.

Woran Sie Betrugsversuche erkennen

Korrespondenzbetrug ist weitaus älter als E-Mail. Ein alter Witz handelt von einer Zeitungsanzeige mit dem Wortlaut: „Lassen Sie sich nicht reinlegen! Wir bringen Ihnen bei, wie Sie Betrugsmaschen erkennen! Schicken Sie 5 Mark an folgende Adresse: ...“

Spam-E-Mails sind im Wesentlichen die digitale Version derselben Idee. Ob sie einfaches Geld, geschlechtsspezifische Körpervergrößerungen oder zweifelhafte Gesundheitsversprechen anbieten oder ob sie den direkten Weg gehen („KLICKEN SIE HIER!“), das Konzept bleibt gleich: Spammer zielen auf die Neugier, Habsucht und Verunsicherung der Empfänger ab und hoffen, dass der Drang zum Klicken stärker ist als die natürliche Vorsicht.

Raffiniertere Methode, identisches Motiv

Frühe Spam-Fluten waren recht leicht zu identifizieren, etwa der berüchtigte Betrug mit dem nigerianischen Prinzen, der buchstäblich älter als das Internet ist. Diese Art von Spam gibt es bis heute – Betrügereien mit dem Versprechen „Werde schnell reich“ werden so lange Bestand haben, wie es leichtgläubige Menschen auf der Welt gibt.

Das Grundmotiv der Betrüger hat sich nie geändert: Sie wollen an Ihr Geld. Mehr steckt wirklich nicht dahinter. Moderne Lösegeldforderungen mögen komplex aussehen, sind aber letztlich nur eine direktere Variante des Zeitungswitzes: Wenn Sie sich nicht von Ihrer Steuererklärung, den Fotos Ihrer geliebten, verstorbenen Großmutter und Ihrer Sammlung mit knapp bekleideten Menschen verabschieden wollen, schicken Sie 5 Bitcoins an die folgende Adresse.

Statt um Geld zu bitten, verfolgen moderne Betrüger im Wesentlichen den Ansatz, Schutzgeld zu erpressen. Doch bevor sie ihre Forderungen stellen können, müssen Betrüger ihre Opfer immer noch austricksen, damit sie über die digitale Türschwelle kommen.

Wie man jemandem zum Klicken kriegt

Aktuelle Betrug-Mails scheinen häufig von einer bekannten Quelle zu stammen – einem Freund, einem Bekannten, einem Unternehmen, mit dem Sie Geschäftskontakte pflegen. Ein solcher Betrug entlarvt sich schnell, wenn Ihr Kontakt sich normalerweise sehr korrekt ausdrückt und die Spam-Nachricht vor Schreibfehlern strotzt. Sie können aber auch äußerst schwer zu erkennen sein, wenn die Mail angeblich von Ihrer wohlmeinenden Tante stammt, die Ihnen routinemäßig Links ohne ein Wort der Erklärung schickt.

Gefälschte Geschäftsmails versuchen, Sie an Ihren Ängsten und Unsicherheiten zu packen. Dies ist Ihre letzte Warnung: Wenn Sie diese Rechnung nicht bezahlen, kappen wir Ihren Internet-Anschluss! Ihre Mailbox ist voll, klicken Sie auf diesen Link, um wieder Zugang zu erhalten! Letzte Mahnung: Sie schulden uns 473,92 Euro, Details entnehmen Sie dem angehängten PDF!

Keiner dieser Tricks ist wirklich neu – neu ist die geschickte Personalisierung dieser Nachrichten. Auf Panik zielende E-Mails sprechen Sie mit Ihrem richtigen Namen an, manchmal stehen darin sogar Ihre Postanschrift, Ihre Telefonnummer und andere Details.

Woher haben die Betrüger diese Informationen? Wahrscheinlich aus einem Datenleck. In den letzten Jahren sind mehrere von mir frequentierte E-Commerce-Websites gehackt worden. Dem Dienst „Have I Been Been Pwned“ zufolge wurde eine meiner E-Mail-Adressen seit 2013 nicht weniger als sechs Mal kompromittiert. Übrigens – seien Sie vorsichtig mit solchen Diensten: Einige von ihnen sind in Wirklichkeit Spam-Fallen, die es auf Ihre E-Mail-Adresse abgesehen haben.

Wenn Sie Spam erhalten, der von jemanden zu stammen scheint, den Sie kennen, wurde womöglich ein Rechner aus Ihrem Bekanntenkreis kompromittiert und dessen Adressbuch auf die Server der Angreifer übertragen. Vorsicht bei vorschnellen Anschuldigungen: Das Malware-Opfer muss nicht zwingend der angebliche Absender der E-Mail sein. Ihre und die Adresse des Malware-Opfers könnten genauso gut beide im Adressbuch eines Dritten gestanden haben.

Fiese Anhänge

Die meiste Malware gelangt derzeit über infizierte Anhänge auf einen Rechner – d.h. über eine an eine E-Mail angehängte Datei. Diese E-Mail fordert den Empfänger meistens dazu auf, den Anhang sofort zu öffnen. In dieser Art etwa: „Vielen Dank für Ihre Bestellung. Im Anhang finden Sie Ihre Rechnung über 473,92 Euro, die wir bereits von Ihrer Kreditkarte abgebucht haben“ – schwer, bei sowas nicht gleich doppelzuklicken. Sie wollen unbedingt herausfinden, ob Ihre Kreditkarte gehackt wurde ... und werden dabei zum Hacking-Opfer.

Einige Anhänge sind Microsoft Office-Dokumente mit Makros, die bösartige Software auf Ihren Computer herunterladen. Das ist kein Problem, sofern Sie kein Microsoft Office auf Ihrem Rechner haben, aber die liebe Tante Erna hat Word doch kostenlos mit ihrem PC bekommen, warum sollte sie es also nicht benutzen?

Andere Anhänge geben vor, PDFs oder andere harmlose Dokumente zu sein, obwohl sie in Wirklichkeit ausführbare Dateien sind. Normalerweise verbirgt Windows die Dateierweiterungen vor dem Benutzer. Wenn Sie also einen Anhang auf Ihrem PC speichern, der „Rechnung.pdf“ heißt, ist Misstrauen angebracht. Aller Wahrscheinlichkeit nach heißt die Datei tatsächlich „Rechnung.pdf.exe“ – aber da Windows die zweite Erweiterung weglässt, sehen Sie nur den “pdf“-Teil. Das Symbol wurde vermutlich so bearbeitet, dass es so aussieht, wie Sie das von einer PDF-Datei erwarten.

Tipps zum Umgang mit zweifelhaften Anhängen

Sieht ein Anhang fragwürdig aus – und bei der aktuellen Lage ist jeder Anhang grundsätzlich suspekt – gibt es mehrere Ansätze, um sich zu schützen.

Zunächst einmal: Bleiben Sie ruhig. Alle Betrugs-E-Mails sind darauf angelegt, dass Sie impulsiv reagieren. Wenn eine äußerst beunruhigende E-Mail eintrudelt, die Ihnen ein wenig zu perfekt scheint, um echt sein zu können, handelt es sich wahrscheinlich um eine Fälschung.

Erste Vorsichtsmaßnahme ist die Einrichtung eines Spam-Filters. Viele E-Mail-Anbieter stellen kostenlos serverseitige Spam-Filter zur Verfügung, die Benutzer aber häufig erst aktivieren müssen. Sehen Sie im Zweifelsfall in der Online-Hilfe Ihres Anbieters nach, ob er einen serverseitigen Spam-Schutz anbietet und wie Sie ihn aktivieren können.

Der nächste Schritt ist die Einrichtung eines Spamfilters auf Ihrem Rechner. Thunderbird verfügt über einen guten Spam-Filter (kostenlos), andere E-Mail-Clients wie Outlook lassen sich mit einem Add-In wie AntispamSniper ausstatten (kostenpflichtig). Viele kommerzielle Virenschutz-Pakete enthalten ebenfalls E-Mail-Filter.

Diese Maßnahmen helfen zwar, sind aber nicht perfekt. Wenn die Spam-Filter auf dem Server und ihrem Rechner alle einfach zu erkennenden Spam-Mails aussortieren, bekommen Sie nur noch clever gestaltete Betrugs-E-Mails zu sehen – immerhin waren sie clever genug, um Ihre Filter zu umgehen.

Sie sollten daher die folgenden Schutzmaßnahmen im Hinterkopf behalten:

  1. Öffnen Sie einen Anhang erst, wenn Sie hundertprozentig sicher sind, dass er echt ist. Dies kann eine Weile dauern, siehe unten.
  2. Überprüfen Sie Sie die E-Mail-Adresse des Absenders. Häufig stimmt der Name, aber die E-Mail-Adresse ist falsch.
  3. Handelt es sich bei dem Absender um einen Freund, Bekannten oder aktiven Geschäftspartner, rufen Sie dort an, um sich bestätigen zu lassen, dass der Anhang tatsächlich von dort kommt. Ja, „anrufen“ wie „telefonieren“. Klar könnten Sie eine E-Mail zurückschicken, aber was ist, wenn die beruhigende „Bestätigung“ vom selben Hacker kommt, der Ihnen die Datei gesendet hat?
  4. Wenn Sie den Absender nicht kontaktieren können, speichern Sie die Datei auf Ihrer Festplatte (speichern, nicht öffnen!) und überprüfen Sie sie mit Ihrem Virenscanner. Selbst wenn die Datei sauber zu sein scheint, warten Sie noch mit dem Öffnen. Wiederholen Sie den Scan nach ein oder zwei Stunden – so lange kann es dauern, bis die Virensignaturen mit den Spammern aufholen.
  5. Sofern möglich, laden Sie die Datei bei einem der kostenlosen Online-Malware-Scan-Dienste hoch, etwa VirusTotal oder Jotti's Malware Scan. Bei geschäftlichen Dokumenten sollten Sie bedenken, dass durch das Hochladen womöglich der Inhalt Ihrer Datei an Virenschutz-Hersteller weitergeleitet wird. Könnte dies vertrauliche Informationen gefährden, sollten Sie stattdessen Option 3 wählen.

Ihr Risiko, zur Zielscheibe zu werden

Je interessanter Sie als Ziel sind, desto raffinierter werden die Angriffe. Es ist leicht, an dieser Stelle zu sagen: „Oh, dann muss ich mir wenig Sorgen machen – ich habe keine interessanten Daten, bei denen es sich lohnen würde, sie zu stehlen oder zu verschlüsseln“.

Um als Hacker-Opfer „interessant“ zu werden, müssen Sie jedoch selbst keine wichtigen Informationen handhaben – es reicht schon, wenn Sie jemanden kennen, der dies tut. Damit werden Sie, um es ganz unverblümt zu sagen, zum Köder. Hacker könnten Ihren Computer übernehmen, um an jemand anderen heranzukommen.

Egal wie gut Ihre persönliche Backup-Strategie auch sein mag, bleiben Sie wachsam und nehmen Sie E-Mail-Betrug nicht auf die leichte Schulter. Hacker warten nur darauf, dass Sie einen Fehler machen: Ein falscher Doppelklick kann ausreichen, um in der Computerhölle zu landen.

Welche Erfahrungen haben Sie mit E-Mail-Betrugsmaschen gemacht? Ist jemand in Ihrem Bekanntenkreis auf einen solchen Betrug hereingefallen? Was tun Sie persönlich, um einen Befall zu verhindern? Lassen Sie es uns in den Kommentaren wissen.

Kommentare  

"Fiese Anhänge". "Normalerweise verbirgt Windows die Dateierweiterungen vor dem Benutzer."

Es ist schon erstaunlich, dass Microsoft sein Betriebssystem nach wie vor mit deaktivierten Datei-Eindungen ausliefert. Bis heute habe ich keine plausible Erklärung eines eventuellen Vorteils darüber gefunden. Dabei würde alleine diese Kleinigkeit viele Benutzer von genau jenen im Artikel beschriebenen Folgen bewahren.
Über die gesunde Portion Skepsis beim Mailempfang zu schreiben bin ich ehrlich gesagt schon etwas müde geworden, hier hat der Artikelverfasser bereits entsprechende Aufklärungsarbeit geleistet.
Ärgerlich sind allerdings die in diesem Blog immer wieder auftauchenden negativen bis arg abwertenden Kommentare über Virenscanner an sich. Nur weil einige Leute meinen, dass sie ganz gut ohne auskommen, muss es deswegen nicht beim Rest der Welt auch der Fall sein. Als erfahrener Anwender betrachte ich die Dinge etwas anders, den Normalverbraucher interessieren viele Interna des Systems nicht, er will es nur verwenden. Lasst den Leuten doch ihre Scanner. Völlig unnütz sind sie sicher nicht, denn dann hätten ganz bestimmt jene Leute sofort aufgeschrien, die nach dem Supportende von Windows 7 meinten, dass es ab jetzt extrem gefährlich wäre weiterhin mit diesem Betriebssystem unterwegs zu sein, da man ja als potenzieller Angriffskandidat für allerlei desaströs agierende Individuen gelten würde.
... und wenn der Rechner dann verschlüsselt ist: NICHT bezahlen!! Denn der wird vermutlich trotzdem nicht entschlüsselt und der Betrüger hatte Erfolg und wird weiter machen.
Bei einem Freund ist es mir gelungen die Daten von der Festplatte trotzdem auszulesen (mit externem Betriebssystem von USB.Laufwerk) und die Daten zu retten.
Ein Unix mit einem User ohne Adminrechte benutzen und keinen Virenscanner, der schafft nur zusaetzliche Sicherheitsluecken. Naja, und "natuerliche Intelligenz" auch unter dem Begriff "Verstand" bekannt.

Kommentar schreiben