Trojaner-Alarm Der Erpresser kommt mit der Weihnachts-Post

Seite 4/4

So erkennen Sie verdächtige Nachrichten

Entsprechend eindeutig ist die Warnung der Experten, dass Dateianhänge nur mit größter Vorsicht und reichlich Skepsis geöffnet werden sollten.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Umgekehrt heißt das, dass E-Mail-Inhalte nur dann als vergleichsweise unproblematisch gelten, wenn alle drei folgenden Kriterien zutreffen:

  • Woher stammt die Nachricht?

Ist klar, dass die Nachricht wirklich vom angegebenen Absender kommt? Vorsicht: Die Anzeige von Absendernamen in der Kopfzeile von E-Mails lassen sich beliebig fälschen, daher unbedingt den vorgeblichen Namen mit der tatsächlichen Absender-Adresse abgleichen.

  • Wie ist die Nachricht formuliert?

Passen die Nachricht und ihr Anhang in Form, Struktur und Sprache zu mit den bisherigen Kommunikationsgewohnheiten? Vorsicht: Stimmt die Anrede plötzlich nicht mehr, fehlt in üblicherweise persönlich formulierte Nachrichten plötzlich die Anrede, oder ist die E-Mail im sonst deutschsprachigen Austausch plötzlich fremdsprachig verfasst, gilt erhöhte Vorsicht.

  • Was steckt in der wirklich drin?

Verbirgt sich im Anhang der E-Mail keine kritische, weil potenziell ausführbare Datei, die unter anderem die Endungen .bat, .com, .exe, .js, .scr oder .vbs haben kann? Vorsicht: Wie Word-Dokumente (.doc/.docx) können auch Excel-Dateien (.xls/xlsx) oder auch .pdf-Dokumente Schadcode enthalten.
Teilweise haben Dateianhänge zur Tarnung außerdem zwei Endungen - also etwa Rechnung.pdf.exe. Auf eine im Grunde übliche Dokumenten-Endung folgt dann noch ein Kürzel, das auf gefährlichen, ausführbaren Programm-Code schließen lässt.

Ein Backup gehört getrennt gesichert

Weil aber auch all diese Vorsichtsmaßnahmen im ungünstigsten aller Fälle nicht vor digitalem Schädlingsbefall schützt - und zwar egal, ob mit Ransomware wie TeslaCrypt & Co, oder sonst einer Schad-Software -, raten alle Experten zur konsequenten, regelmäßigen Sicherung aller wichtigen Daten.

Und zwar auf einem externen Speicher, denn die Trojaner breiten sich automatisch übers Netzwerk aus und greifen auch Dateien auf angeschlossenen Computern an.

Die tägliche, wöchentliche oder wenigstens monatliche Sicherung des PC-Systems oder zumindest aller relevanten Daten gehört also getrennt gelagert. Entweder auf eine externe Festplatte, die - außer beim Backup selbst - nicht mit dem PC verbunden ist, oder in einen externen Online-Datensafe bei einem der einschlägigen Internet-Anbieter von 1&1 über Google Drive bis Microsoft OneDrive.

Dann nämlich verlieren TeslaCrypt & Co. viel von ihrem Schrecken und Bedrohungspotenzial. Mit Hilfe moderner Computerschutz-Programme lassen sich die Schädlinge nicht nur wieder spurlos vom Rechner löschen. Auch die vom Trojaner verschlüsselten Dateien lassen sich einfach wieder durch die Ursprungsdateien aus dem Backup ersetzen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%