Derzeit werden vermehrt E-Mails versendet, die Anhänge im doc oder zip-Format enthalten und die den Empfänger durch vorgespiegelte Vertraulichkeit in Sicherheit wiegen sollen, da sie kennwortgeschützt sind und das Passwort gleich mitliefern. Für den Angreifer hat dieses Vorgehen einen großen Vorteil: Durch die Verschlüsselung können Virenprogramme das Dokument schwerer auslesen und als gefährlich erkennen.

Mit Eingabe des Passwortes durch den Anwender wird dann die Schadsoftware aktiviert und beginnt ihr schmutziges Werk z.B. in Form der Verschlüsselung des Systems oder ganzer Firmennetzwerke.

E-Mail ist meist als Bewerbung getarnt

Dieses perfide Vorgehen findet häufig Anwendung in Verbindung mit Bewerbungen, die Unternehmen aufgrund ihrer Stellenausschreibung zugehen. Unabhängig davon ob Unternehmen Stellenausschreibungen veröffentlicht haben oder nicht, ist es jedoch nicht unüblich, dass eine Initiativ-Bewerbung im E-Mail-Postfach zu finden ist. Genau das machen die E-Mails, die im Moment in Umlauf sind, so gefährlich.

Wie erkennt man die betrügerische Absicht?

Obwohl die Anschreiben gut formuliert und orthografisch einwandfrei sind, gibt es Hinweise auf eine Betrugsabsicht. Die Nachricht ist sehr allgemein gehalten, ohne Unternehmensnamen, ohne Ansprechperson und Angabe der Stelle. Meist enthält die Nachricht auch keinen Namen und ist somit anonym. Weiterhin ist der Versand von kennwortgeschützten Dateien, bei denen das Passwort in der gleichen E-Mail mitgeliefert wird, als ungewöhnlich anzusehen und sollte alle Alarmglocken angehen lassen.

Wie kann man sich schützen?

  • E-Mails mit zugehörigem Passwort für den Anhang sollten generell als gefährlich eingestuft werden, denn bei passwortgeschützten Daten wird das Passwort normalerweise auf einem zweiten Kommunikationsweg (z.B. Telefon) übermittelt.
  • Die Mitarbeiter sollten informiert und im Umgang mit unvertrauten Nachrichten geschult werden.
  • Die automatisierte Ausführung von „Makros“ in Microsoft Word sollte unbedingt deaktiviert werden.
  • Einrichtung von Benutzer- und Administratorkonten auf dem Rechner, sodass bei Programminstallationen immer in den Admin-Modus gewechselt werden muss.
  • Software auf dem aktuellen Stand halten.
  • Anlegen von regelmäßigen Backups.

Weitere Informationen, gerade für den Fall einer erfolgten Kompromittierung, halten wir hier https://www.datenschutz-nord-gruppe.de/it-forensik.html für Sie bereit.