Die Gefahr durch falsche Rechnungen per e-Mail für monatliche Verträge, angebliche ...
Die Gefahr durch falsche Rechnungen per e-Mail für monatliche Verträge, angebliche Dienstleistungen oder gebuchte Funktionen bleibt unverändert hoch.
Solche Mails sind inzwischen von Echten nur durch falsche Kunden- oder Vertragsnummern zu unterscheiden, manchmal erkennt man noch einen unpassenden Absender oder die Formulierung wirkt holprig. Im Zweifelsfall ist man auf der sicheren Seite, wenn keine Links in der Mail angeklickt und Anhänge nicht geöffnet werden. Rechnungen im Anhang werden ausserdem nicht als HTML Datei versendet, sondern üblicherweise als PDF.
Normalerweise können solche Mails ignoriert werden, denn monatliche Beträge werden meist automatisch abgebucht. Man läuft also nicht Gefahr, dass eine Funktion der ein Dienst abgeschaltet wird.
Korrekte Rechnungen für die Buchhaltung sollten grundsätzlich eigenhändig über das Online Kundencenter des Anbieters herunter geladen werden, leider nutzen Betrüger mit den Mails genau das aus und versuchen mit gefälschten Webseiten die Zugangsdaten abzufangen.
Zur Zeit schwappt wieder eine Welle von Rechnungen per e-Mail für angebliche ...
Zur Zeit schwappt wieder eine Welle von Rechnungen per e-Mail für angebliche Dienstleistungen oder gebuchte Funktionen durchs Web. So werden zum Beispiel Rechte für eine angeblich fällige Domain-Registrierung oder Gebühren für eine SSL Verschlüsselung eingefordert.
Bei solchen Rechnungen muss man natürlich genau hinschauen und darf sich keinesfalls unter Druck setzen lassen, obwohl der Text zunächst oft sehr dringlich erscheint. Eine kurze Rückfrage beim technischen Support klärt meistens schnell die Rechtmässigkeit der angeblichen Leistung.
Hier ein Link zu einem ausführlichen Beitrag darüber mit Beispielen bekannter Absender solcher Betrugsrechnungen: https://www.verbraucherschutz.com
Aktuelle Warnung vor der akut laufenden Welle mit gefälschten und sehr vertrauenserweckenden ...
Aktuelle Warnung vor der akut laufenden Welle mit gefälschten und sehr vertrauenserweckenden e-Mails mit der Schadsoftware „Emotet“ im Dateianhang.
Nach einer Art Sommerpause, in der diese Masche weniger genutzt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Zunahme dieser Cyber-Angriffe mit Emotet: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Emotet-Warnung_230919.html
Zur Vorsorge und als Abwehrmaßnahme gelten die Empfehlungen aus unserem Beitrag vom 14. August.
Das BSI hat außerdem speziell zum Umgang mit Emotet eine eigene Webseite eingerichtet:
www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.html
Allergrößte Vorsicht ist immer geboten, wenn eine Mail ungefragt mit einem Word, Excel oder Powerpoint Dokument im Anhang ankommt, die irgendwie „geprüft“ oder „bestätigt“ werden soll.
Oft sind die Absender der Mail und auch der Mailtext plausibel und stammen sogar aus einer bestehenden Mailkommunikation, wodurch nur geringe Zweifel an der Echtheit der Mail aufkommen. Die Daten für solche Betrugsmails stammen aus früheren Emotet Infektionen, beispielsweise beim vermeintlichen Absender oder anderen Beteiligten der gefälschten Mailkommunikation.
Kabellose Mäuse und Tastaturen von Logitech, die mit dem oft genutzten Unifying ...
Kabellose Mäuse und Tastaturen von Logitech, die mit dem oft genutzten Unifying System arbeiten, sind von einer gravierenden Sicherheitslücke betroffen.
Erkennbar sind solche Geräte leicht an dem kleinen orangen Symbol auf dem USB Stecker des Senders/Empfängers. Vereinfacht gesagt, kann die Funkverbindung aus der Ferne gehackt und darüber Tastaturbefehle an den angeschlossenen Computer gesendet werden. Technische Details dazu können hier nachgelesen werden:
https://heise.de/-4510224
https://heise.de/-4464149
Ein inzwischen bereitgestelltes Update vom Hersteller Logitech schafft weitgehend Abhilfe, der Download dazu ist hier zu finden: https://support.logi.com/hc/de/articles/360035037273
Falls die Zusatzsoftware „Logitech Options“ zur Maus/Tastatur auf dem Computer installiert ist, sollte auch sichergestellt sein, dass diese ebenfalls auf dem neuesten Stand ist. Download der aktuellen Version hier:
https://support.logi.com/hc/de/articles/360025297893
Oft verbreitet sich Schadsoftware über manipulierte Office-Dateien für Word, ...
Oft verbreitet sich Schadsoftware über manipulierte Office-Dateien für Word, Excel oder Powerpoint. Dazu befinden sich solche Dateien als Anhang an fast perfekt gestalteten e-Mails, die kaum Zweifel an der Zuverlässigkeit des Absenders aufkommen lassen, damit die angehängten Dateien bedenkenlos geöffnet werden.
Soviel vorweg, das reine Anschauen solcher Anhänge ist meistens NOCH ungefährlich. Gefährlich wird es in dem Moment, wenn der Aufforderung, die Datei zu entsperren, gefolgt wird.
Microsoft Word warnt davor recht deutlich am oberen Rand, sofern diese Sicherung nicht deaktiviert wurde.
Auf diese Schaltfläche NICHT klicken !
Nur in wenigen Ausnahmen ist dies erforderlich, und das dann am besten in Absprache mit dem Ersteller der Datei.
Wenn solche Anhänge direkt aus der e-Mail heraus geöffnet werden, wird bedauerlicherweise immer die Aktivierung verlangt, auch bei harmlosen Dateien und auch, wenn sie nur gedruckt werden sollen.
Es empfiehlt sich deshalb, nach der schnellen Sichtkontrolle des Inhalts, zur weiteren Bearbeitung den Anhang der Mail lokal zu speichern (z.B. ziehen des Anhangs auf den Desktop im Hintergund). Dann erst diese Datei doppelt klicken/öffnen und prüfen, ob Word oder Excel o.ä. weiterhin eine Aktivierung des Inhalts verlangt. Bei harmlosen Dateien muss nämlich nichts gesperrt werden, weil kein ausführbarer Programmcode darin enthalten ist.
Verdächtige Dateien jedoch beharren weiterhin auf Aktivierung des Inhalts, was in dem Fall den Start der Schadsoftware bedeutet.
Fazit: Aufforderungen, um Inhalte oder die Bearbeitung zu aktivieren oder zu entsperren, sollten konsequent ignoriert werden.
Im Zweifelsfall müssen solche Dateien erst lokal abgelegt und dort erneut geöffnet werden, auf keinen Fall jedoch direkt aus dem Mailprogramm heraus.
Apple Nutzer müssen besonders aufpassen, wenn beim normalen Surfen im Internet ...
Apple Nutzer müssen besonders aufpassen, wenn beim normalen Surfen im Internet unvermittelt ein Fenster zum Download und Installation des Adobe Flash Players oder anderer vermeintlich notwendiger Software auftaucht.
Die Betrugsmasche versteckt sich derzeit in Werbebannern, die unter Umständen auch bei sonst vertrauenswürdigen Webseiten auftreten können.
Betrüger versuchen damit regelmäßig, Nutzer zur Installation von scheinbar notwendiger oder bekannter Software zu bewegen. Tatsächlich installiert sich dabei eine Schadsoftware, die weitere schädliche Funktionen nachlädt.
Die Aufforderung zum Download oder zur Installation sehen durchaus echt aus, sollten aber keinesfalls weiter beachtet oder bestätigt werden. Am besten schließt man das betreffende Fenster einfach.
Downloads zur Installation von Zusatzprogrammen sollten Nutzer stets eigenhändig und nur direkt auf den Webseiten der Hersteller nutzen, so zum Beispiel unter www.adobe.de für den Flash Player (sofern er überhaupt gebraucht wird).
Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine ...
Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine Auflistung von typischen Merkmalen von E-Mails mit kriminellen Inhalten. Auf Virenscanner kann man sich leider nie 100% verlassen, weil diese zeitverzögert um manchmal mehrere Tage erst die Schädlinge erkennen können.
Schadsoftware versucht auf vielen Ebenen sämtliche Daten zu erfassen, die irgendwie verfügbar sind. Damit sind in einem Netzwerk alle damit verbundenen Computer in Gefahr, auch wenn darauf die betreffende schädliche Datei nicht geöffnet wurde. Bei aktivierter Schadsoftware hilft sicher nur ein vollständiges Backup der Daten und Computersysteme, das die betroffenen Computer wieder in einen sauberen Zustand zurück versetzt.
Neu auf unserer Webseite ist die Rubrik für Smart-Home Projekte und Sicherheitstechnik ...
Neu auf unserer Webseite ist die Rubrik für Smart-Home Projekte und Sicherheitstechnik.
Smart-Home und Sicherheitstechnik soll möglichst unbemerkt und zuverlässig funktionieren.
Das gelingt nur bei guter Planung und Auswahl der geeigneten Komponenten, sowie anschließender Programmierung der Installation für die individuellen Wünsche und Bedürfnisse. Die Sicherheit wird dabei besonders berücksichtigt und ist durch namhafte nationale Entwickler und Hersteller gewährleistet.
Mehr Infos dazu und Beschreibungen von realisierten Projekten sind auf der Webseite zu finden.
Die Sicherheitslücken „Meltdown“, „Spectre“ und deren Varianten die in den Prozessoren von Computern und Mobilgeräten gefunden wurden sind gravierend, aber sie können nur dann ausgenutzt werden, wenn sich betroffene Geräte eine dafür entwickelte Schadsoftware auf dem üblichen Wege einhandeln, also per e-mail Anhang, Download etc.
Weil das Sicherheitsproblem in der Hardware liegt, die nicht einfach ausgewechselt werden kann, arbeiten die betroffenen Hersteller Intel und AMD gemeinsam mit den Software-Herstellern Microsoft, Google, Apple und Anderen an Aktualisierungen, damit die Sicherheitslücken zukünftig nicht mehr ausgenutzt werden können.
Diese Aktualisierungen sind laufend in Arbeit und werden durch die regelmäßigen System- und Softwareupdates bereitgestellt.
Praktisch bedeutet dies keine Änderung der dringenden Empfehlung, stets darauf zu achten, dass sich alle Geräte und die verwendete Software auf dem aktuellsten Stand befinden, und natürlich auch weiterhin keine zweifelhaften Mailanhänge zu öffnen oder Programme aus unbekannten Quellen zu installieren.
Viele Systeme haben eine automatische Aktualisierung eingerichtet, manche müssen aber manuell in den jeweiligen System- oder Programmeinstellungen überprüft werden.
Regelmäßige Updates sind zwar lästig aber ganz wesentlich für den Datenschutz und die sichere Nutzung aller modernen Geräte. Alte Computer, Handys und Software, die keine Aktualisierungen mehr bekommen, gehören dagegen leider ausgemustert und verschrottet.
Das Säuberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw ...
Das Säuberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw. die Cloud Version 1.07 von Unbekannten gehackt worden, und enthielt Schadsoftware, die eine Hintertür zum betreffenden PC öffnete. Darüber wirden Systeminformationen abgerufen und womöglich bestand auch die Gefahr, dass weitere Schadsoftware auf dem betreffenden PC zusätzlich eingeschleust wurde.
Der Hersteller Piriform ist am 12.9. auf den Hack seiner Download-Server aufmerksam geworden und hat Gegenmaßnahmen getroffen. Er empfiehlt dringend, auf die bereinigte und sichere neue Version 5.34 zu aktualisieren!
Download: https://www.piriform.com/ccleaner/download/standard
Weitere Details dazu hier zum Nachlesen: https://heise.de/-3834851