25. April 2022

Fake-Rechnungen

Die Gefahr durch falsche Rechnungen per e-Mail f√ľr monatliche Vertr√§ge, angebliche ...

25. April 2022 Von: Thomas Bayer Schließen

Fake-Rechnungen

Die Gefahr durch falsche Rechnungen per e-Mail f√ľr monatliche Vertr√§ge, angebliche Dienstleistungen oder gebuchte Funktionen bleibt unver√§ndert hoch.

Solche Mails sind inzwischen von Echten nur durch falsche Kunden- oder Vertragsnummern zu unterscheiden, manchmal erkennt man noch einen unpassenden Absender oder die Formulierung wirkt holprig. Im Zweifelsfall ist man auf der sicheren Seite, wenn keine Links in der Mail angeklickt und Anh√§nge nicht ge√∂ffnet werden. Rechnungen im Anhang werden ausserdem nicht als HTML Datei versendet, sondern √ľblicherweise als PDF.

Normalerweise können solche Mails ignoriert werden, denn monatliche Beträge werden meist automatisch abgebucht. Man läuft also nicht Gefahr, dass eine Funktion der ein Dienst abgeschaltet wird.
Korrekte Rechnungen f√ľr die Buchhaltung sollten grunds√§tzlich eigenh√§ndig √ľber das Online Kundencenter des Anbieters herunter geladen werden, leider nutzen Betr√ľger mit den Mails genau das aus und versuchen mit gef√§lschten Webseiten die Zugangsdaten abzufangen.

ganzen Beitrag anzeigen 0 Comments
28. Oktober 2020

Falsche Rechnungen

Zur Zeit schwappt wieder eine Welle von Rechnungen per e-Mail f√ľr angebliche ...

28. Oktober 2020 Von: Thomas Bayer Schließen

Falsche Rechnungen

Zur Zeit schwappt wieder eine Welle von Rechnungen per e-Mail f√ľr angebliche Dienstleistungen oder gebuchte Funktionen durchs Web. So werden zum Beispiel Rechte f√ľr eine angeblich f√§llige Domain-Registrierung oder Geb√ľhren f√ľr eine SSL Verschl√ľsselung eingefordert.

Bei solchen Rechnungen muss man nat√ľrlich genau hinschauen und darf sich keinesfalls unter Druck setzen lassen, obwohl der Text zun√§chst oft sehr dringlich erscheint. Eine kurze R√ľckfrage beim technischen Support kl√§rt meistens schnell die Rechtm√§ssigkeit der angeblichen Leistung.

Hier ein Link zu einem ausf√ľhrlichen Beitrag dar√ľber mit Beispielen bekannter Absender solcher Betrugsrechnungen: https://www.verbraucherschutz.com

ganzen Beitrag anzeigen 0 Comments
24. September 2019

Aktuelle Warnung vor falschen e-Mails

Aktuelle Warnung vor der akut laufenden Welle mit gefälschten und sehr vertrauenserweckenden ...

24. September 2019 Von: Thomas Bayer Schließen

Aktuelle Warnung vor falschen e-Mails

Aktuelle Warnung vor der akut laufenden Welle mit gef√§lschten und sehr vertrauenserweckenden e-Mails mit der Schadsoftware „Emotet“ im Dateianhang.

Nach einer Art Sommerpause, in der diese Masche weniger genutzt wurde, warnt das Bundesamt f√ľr Sicherheit in der Informationstechnik (BSI) vor der Zunahme dieser Cyber-Angriffe mit Emotet: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Emotet-Warnung_230919.html

Zur Vorsorge und als Abwehrmaßnahme gelten die Empfehlungen aus unserem Beitrag vom 14. August.

Das BSI hat außerdem speziell zum Umgang mit Emotet eine eigene Webseite eingerichtet:
www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.html

Allergr√∂√üte Vorsicht ist immer geboten, wenn eine Mail ungefragt mit einem Word, Excel oder Powerpoint Dokument im Anhang ankommt, die irgendwie „gepr√ľft“ oder „best√§tigt“ werden soll.
Oft sind die Absender der Mail und auch der Mailtext plausibel und stammen sogar aus einer bestehenden Mailkommunikation, wodurch nur geringe Zweifel an der Echtheit der Mail aufkommen. Die Daten f√ľr solche Betrugsmails stammen aus fr√ľheren Emotet Infektionen, beispielsweise beim vermeintlichen Absender oder anderen Beteiligten der gef√§lschten Mailkommunikation.

ganzen Beitrag anzeigen 0 Comments
2. September 2019

Logitech Sicherheitsupdate f√ľr schnurlose M√§use und Tastaturen

Kabellose Mäuse und Tastaturen von Logitech, die mit dem oft genutzten Unifying ...

2. September 2019 Von: Thomas Bayer Schließen

Logitech Sicherheitsupdate f√ľr schnurlose M√§use und Tastaturen

Logitech Unifying USBKabellose M√§use und Tastaturen von Logitech, die mit dem oft genutzten Unifying System arbeiten, sind von einer gravierenden Sicherheitsl√ľcke betroffen.
Erkennbar sind solche Ger√§te leicht an dem kleinen orangen Symbol auf dem USB Stecker des Senders/Empf√§ngers. Vereinfacht gesagt, kann die Funkverbindung aus der Ferne gehackt und dar√ľber Tastaturbefehle an den angeschlossenen Computer gesendet werden. Technische Details dazu k√∂nnen hier nachgelesen werden:
https://heise.de/-4510224
https://heise.de/-4464149

Ein inzwischen bereitgestelltes Update vom Hersteller Logitech schafft weitgehend Abhilfe, der Download dazu ist hier zu finden: https://support.logi.com/hc/de/articles/360035037273

Falls die Zusatzsoftware „Logitech Options“ zur Maus/Tastatur auf dem Computer installiert ist, sollte auch sichergestellt sein, dass diese ebenfalls auf dem neuesten Stand ist. Download der aktuellen Version hier:
https://support.logi.com/hc/de/articles/360025297893

 

 

 

 

 

ganzen Beitrag anzeigen 0 Comments
14. August 2019

Sicherer Umgang mit Mail-Anhängen

Oft verbreitet sich Schadsoftware √ľber manipulierte Office-Dateien f√ľr Word, ...

14. August 2019 Von: Thomas Bayer Schließen

Sicherer Umgang mit Mail-Anhängen

Oft verbreitet sich Schadsoftware √ľber manipulierte Office-Dateien f√ľr Word, Excel oder Powerpoint. Dazu befinden sich solche Dateien als Anhang an fast perfekt gestalteten e-Mails, die kaum Zweifel an der Zuverl√§ssigkeit des Absenders aufkommen lassen, damit die angeh√§ngten Dateien bedenkenlos ge√∂ffnet werden.

Soviel vorweg, das reine Anschauen solcher Anhänge ist meistens NOCH ungefährlich. Gefährlich wird es in dem Moment, wenn der Aufforderung, die Datei zu entsperren, gefolgt wird.
Microsoft Word warnt davor recht deutlich am oberen Rand, sofern diese Sicherung nicht deaktiviert wurde.

Auf diese Schaltfläche NICHT klicken !
Nur in wenigen Ausnahmen ist dies erforderlich, und das dann am besten in Absprache mit dem Ersteller der Datei.

Wenn solche Anhänge direkt aus der e-Mail heraus geöffnet werden, wird bedauerlicherweise immer die Aktivierung verlangt, auch bei harmlosen Dateien und auch, wenn sie nur gedruckt werden sollen.

Es empfiehlt sich deshalb, nach der schnellen Sichtkontrolle des Inhalts, zur weiteren Bearbeitung den Anhang der Mail lokal zu speichern (z.B. ziehen des Anhangs auf den Desktop im Hintergund). Dann erst diese Datei doppelt klicken/√∂ffnen und pr√ľfen, ob Word oder Excel o.√§. weiterhin eine Aktivierung des Inhalts verlangt. Bei harmlosen Dateien muss n√§mlich nichts gesperrt werden, weil kein ausf√ľhrbarer Programmcode darin enthalten ist.
Verdächtige Dateien jedoch beharren weiterhin auf Aktivierung des Inhalts, was in dem Fall den Start der Schadsoftware bedeutet.

Fazit: Aufforderungen, um Inhalte oder die Bearbeitung zu aktivieren oder zu entsperren, sollten konsequent ignoriert werden.
Im Zweifelsfall m√ľssen solche Dateien erst lokal abgelegt und dort erneut ge√∂ffnet werden, auf keinen Fall jedoch direkt aus dem Mailprogramm heraus.

 

ganzen Beitrag anzeigen 0 Comments
25. Januar 2019

Mac Trojaner in Internet-Werbebannern

Apple Nutzer m√ľssen besonders aufpassen, wenn beim normalen Surfen im Internet ...

25. Januar 2019 Von: Thomas Bayer Schließen

Mac Trojaner in Internet-Werbebannern

Apple Nutzer m√ľssen besonders aufpassen, wenn beim normalen Surfen im Internet unvermittelt ein Fenster zum Download und Installation des Adobe Flash Players oder anderer vermeintlich notwendiger Software auftaucht.
Die Betrugsmasche versteckt sich derzeit in Werbebannern, die unter Umst√§nden auch bei sonst vertrauensw√ľrdigen Webseiten auftreten k√∂nnen.

Betr√ľger versuchen damit regelm√§√üig, Nutzer zur Installation von scheinbar notwendiger oder bekannter Software zu bewegen. Tats√§chlich installiert sich dabei eine Schadsoftware, die weitere sch√§dliche Funktionen nachl√§dt.

Die Aufforderung zum Download oder zur Installation sehen durchaus echt aus, sollten aber keinesfalls weiter beachtet oder bestätigt werden. Am besten schließt man das betreffende Fenster einfach.

Downloads zur Installation von Zusatzprogrammen sollten Nutzer stets eigenh√§ndig und nur direkt auf den Webseiten der Hersteller nutzen, so zum Beispiel unter www.adobe.de f√ľr den Flash Player (sofern er √ľberhaupt gebraucht wird).

ganzen Beitrag anzeigen 0 Comments
16. Januar 2019

E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine ...

16. Januar 2019 Von: Thomas Bayer Schließen

E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine Auflistung von typischen Merkmalen von E-Mails mit kriminellen Inhalten. Auf Virenscanner kann man sich leider nie 100% verlassen, weil diese zeitverzögert um manchmal mehrere Tage erst die Schädlinge erkennen können.

  1. Absender ist die eigene Mailadresse:
    der sichtbare Absender von E-Mails ist nur ein einfacher Text, der leicht genutzt werden kann, um Empf√§nger zu t√§uschen. Die tats√§chliche Absenderadresse wird von vielen Mailprogrammen aus Komfortgr√ľnden verborgen. Das nutzen Betr√ľger aus, damit Empf√§nger solchen Mails vertrauen.

  2. Anh√§nge Typ 1: es befindet sich eine DOC/DOCX oder XLS/XLSX oder PPT/PPTX Datei f√ľr Microsoft Word oder Excel oder Powerpoint
    oder
    im Anhang befindet sich eine ZIP Datei in dieser sich wiederum DOC/XLS/PPT Dateien befinden.
    Solche Dateien k√∂nnen Programmierungen (Makros) enthalten, die beim √Ėffnen mit Word etc. eine Aufforderung anzeigen zur weiteren Bearbeitung und Anzeige des Inhalts. Wenn man dies best√§tigt, beginnt die Schadsoftware ihre Arbeit.

  3. Anhänge Typ 2: Datei/en mit der Endung EXE, COM, BAT, CMD, PIF, JS, REG,PS1
    Solche Dateien sind direkt ausf√ľhrbare Programme und beginnen beim Starten sofort mit dem programmierten Unheil.

  4. Links zu dubiosen Webseiten im Mailtext
    wenn im Text von Mails gefordert wird, Links auf Webseiten anzuklicken, deren Adresse inhaltlich nicht zur E-mail passen, wartet dort oft ein Schadcode, der bei nicht top aktuellen Webbrowsern nach Sicherheitsl√ľcken sucht und diese umgehend ausnutzt, um den Computer zu infizieren. Wenn beispielsweise vermeitliche Best√§tigungsmails von amazon nicht zu amazon.com f√ľhren, sondern zu amazon.asdfgdas.com, ist der Teil der Adresse vor dem letzten Punkt entscheidend. Hier zum Beispiel hat asdfgdas offensichtlich nichts mit amazon zu tun und darf nicht angeklickt werden.

  5. Besorgniserregende Betreff-Titel
    Nachrichten-Betreffs wie Mahnung, Forderung, K√ľndigung, offene Rechnung und dann im Mailtext Links zu Webseiten oder Dateianh√§nge wie oben aufgef√ľhrt sind praktisch immer falsch und sollten ignoriert werden.

  6. E-Mails mit Bewerbungen, Online-Rechnungen, eingescannte Dateien von vermeintlichen Scannern im Netzwerk
    regelm√§√üige E-mails von registrierten Diensten mit Online-Rechnungen oder von eigenen Scannern im Netzwerk sind praktisch immer gleich formatiert und enthalten stets dieselben Inhalte. Neue Mails, die scheinbar von bekannten Diensten stammen, aber pl√∂tzlich anders aussehen, m√ľssen vor der Bearbeitung von Anh√§ngen sorgf√§ltig verglichen werden. Oft ist in solchen gef√§lschten Mails sch√§dlicher Anhang angeh√§ngt. Spontane oder auch erwartete Bewerbungen mit angeh√§ngten Dateien m√ľssen immer sehr vorsichtig gepr√ľft und beim geringsten Anlass f√ľr Zweifel ignoriert werden. Im Zweifelsfall die beigef√ľgten Anh√§nge auf einem speziell daf√ľr abgesicherten Computer √∂ffnen ohne Verbindung zu einem internen Netzwerk.

Schadsoftware versucht auf vielen Ebenen s√§mtliche Daten zu erfassen, die irgendwie verf√ľgbar sind. Damit sind in einem Netzwerk alle damit verbundenen Computer in Gefahr, auch wenn darauf die betreffende sch√§dliche Datei nicht ge√∂ffnet wurde. Bei aktivierter Schadsoftware hilft sicher nur ein vollst√§ndiges Backup der Daten und Computersysteme, das die betroffenen Computer wieder in einen sauberen Zustand zur√ľck versetzt.

ganzen Beitrag anzeigen 0 Comments
9. Oktober 2018

Smart-Home und Sicherheit

Neu auf unserer Webseite ist die Rubrik f√ľr Smart-Home Projekte und Sicherheitstechnik ...

9. Oktober 2018 Von: Thomas Bayer Schließen

Smart-Home und Sicherheit

Neu auf unserer Webseite ist die Rubrik f√ľr Smart-Home Projekte und Sicherheitstechnik.

Smart-Home und Sicherheitstechnik soll möglichst unbemerkt und zuverlässig funktionieren.
Das gelingt nur bei guter Planung und Auswahl der geeigneten Komponenten, sowie anschlie√üender Programmierung der Installation f√ľr die individuellen W√ľnsche und Bed√ľrfnisse. Die Sicherheit wird dabei besonders ber√ľcksichtigt und ist durch namhafte nationale Entwickler und Hersteller gew√§hrleistet.

Mehr Infos dazu und Beschreibungen von realisierten Projekten sind auf der Webseite zu finden.

ganzen Beitrag anzeigen 0 Comments
5. Januar 2018

Zu Sicherheitsl√ľcken in Computerchips…

Die Sicherheitsl√ľcken „Meltdown“, „Spectre“ und deren ...

5. Januar 2018 Von: Thomas Bayer Schließen

Zu Sicherheitsl√ľcken in Computerchips…

Die Sicherheitsl√ľcken „Meltdown“, „Spectre“ und deren Varianten die in den Prozessoren von Computern und Mobilger√§ten gefunden wurden sind gravierend, aber sie k√∂nnen nur dann ausgenutzt werden, wenn sich betroffene Ger√§te eine daf√ľr entwickelte Schadsoftware auf dem √ľblichen Wege einhandeln, also per e-mail Anhang, Download etc.

Weil das Sicherheitsproblem in der Hardware liegt, die nicht einfach ausgewechselt werden kann, arbeiten die betroffenen Hersteller Intel und AMD gemeinsam mit den Software-Herstellern Microsoft, Google, Apple und Anderen an Aktualisierungen, damit die Sicherheitsl√ľcken zuk√ľnftig nicht mehr ausgenutzt werden k√∂nnen.
Diese Aktualisierungen sind laufend in Arbeit und werden durch die regelmäßigen System- und Softwareupdates bereitgestellt.

Praktisch bedeutet dies keine √Ąnderung der dringenden Empfehlung, stets darauf zu achten, dass sich alle Ger√§te und die verwendete Software auf dem aktuellsten Stand befinden, und nat√ľrlich auch weiterhin keine zweifelhaften Mailanh√§nge zu √∂ffnen oder Programme aus unbekannten Quellen zu installieren.
Viele Systeme haben eine automatische Aktualisierung eingerichtet, manche m√ľssen aber manuell in den jeweiligen System- oder Programmeinstellungen √ľberpr√ľft werden.

Regelm√§√üige Updates sind zwar l√§stig aber ganz wesentlich f√ľr den Datenschutz und die sichere Nutzung aller modernen Ger√§te. Alte Computer, Handys und Software, die keine Aktualisierungen mehr bekommen, geh√∂ren dagegen leider ausgemustert und verschrottet.

ganzen Beitrag anzeigen 0 Comments
18. September 2017

Beliebtes Tool CC-Cleaner wurde kompromittiert und muss aktualisiert werden

Das Säuberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw ...

18. September 2017 Von: Thomas Bayer Schließen

Beliebtes Tool CC-Cleaner wurde kompromittiert und muss aktualisiert werden

Das S√§uberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw. die Cloud Version 1.07 von Unbekannten gehackt worden, und enthielt Schadsoftware, die eine Hintert√ľr zum betreffenden PC √∂ffnete. Dar√ľber wirden Systeminformationen abgerufen und wom√∂glich bestand auch die Gefahr, dass weitere Schadsoftware auf dem betreffenden PC zus√§tzlich eingeschleust wurde.
Der Hersteller Piriform ist am 12.9. auf den Hack seiner Download-Server aufmerksam geworden und hat Gegenmaßnahmen getroffen. Er empfiehlt dringend, auf die bereinigte und sichere neue Version 5.34 zu aktualisieren!

Download: https://www.piriform.com/ccleaner/download/standard

Weitere Details dazu hier zum Nachlesen: https://heise.de/-3834851

 

ganzen Beitrag anzeigen 0 Comments