E-Mails sind Haupteinfalltore für Viren, Würmer, Trojaner und andere Schädlinge. Wir klären auf.

Schadsoftware im Posteingang

Stilisierte Darstellung eines Computerviruses mit Monster-Fratze.

Das Malware – Problem

Schadsoftware (engl.: „Malware“) hat sich in der Computer-Frühzeit überwiegend über infizierte Datenträger verbreitet. Als Software noch von Disketten und CDs installiert wurde und eine Art Internet in Form von Mailboxen mit dem Akkustikkoppler oder dem analogen Modem aufgerufen wurde. In Fachkreisen sagt man dazu: Verdammt lange her.

Heutzutage läuft fast nichts mehr ohne eine aktive Internetverbindung. Deshalb werden Viren, Würmer, Trojaner und Spyware auch überwiegend über das Internet verbreitet: Infizierte Webseiten schleusen per Webbrowser Schadcode ein, bösartige Mailanhänge oder Links zu Phishing-Seiten bahnen sich den Weg zu nichtsahnenden Menschen, um mit ihrer Schadwirkung anschließend Zugriff auf die gesamte Netzwerkinfrastruktur zu erhalten. Und Plötzlich hast Du Schadsoftware im Posteingang …

Virenscanner stellen einen wichtiger Schutz dar. Alleine können sie jedoch nicht sämtliche Angriffe abwehren. Die Verbreiter von Schadsoftware haben immer einen kleinen Vorsprung, bis Antiviruslösungen die neuen Schadcodes finden und Erkennungsmuster zur Abwehr implementieren können. Zudem stellen Sicherheitslücken in Betriebssystemen und Anwendungsprogrammen ein hohes Sicherheitsrisiko dar, das heutige Malwarescanner nicht ausgleichen können.

Das Risiko lässt sich deutlich senken durch eine mehrstufige Sicherheitslösung:

  • Virenschutzsoftware mit zenraler Verwaltung.
  • Regelmäßiges Einspielen von System- und Softwareupdates (am Besten automatisiert).
  • Entzug lokaler Adminrechte für normale Benutzerkonten.
  • Setzen spezieller Sicherheitsrichtlinien.
  • Eine funktionierende Datensicherung mit Offline-Kopie als Sicherheitsnetz.
    Das ist besonders wichtig. Also: WIRKLICH wichtig!
    Rufe uns am besten sofort an, wenn Du den Verdacht hast, dass Euer Backup nicht felsenfest verlässlich ist -> Kontakt.

Einen wesentlichen Schutzfaktor stellt der Anwender selbst dar – also Du.
Du entscheidest, welche Webseiten Du besuchst, welche Mails Du öffnest und welchen Mailanhängen Du vertraust. Deshalb geben wir Dir gleich ein paar Tipps für den verantwortungsvollen Umgang mit Mails. Damit Du es leichter hast, möglicherweise gefährliche Mails von wichtigen und harmlosen Geschäftsmails zu unterscheiden.

Schadsoftware per E-Mail

Person zeigt mit dem Zeigefinger auf einen stilisierten Briefumschlag.

Derartige Mails haben es zum Ziel, Dich dazu zu verleiten …

  • Einen Link in der Mail anzuklicken, der auf eine Webseite führt, die Schadcode in Deinen Rechner einschleust. Dabei wird über JavaScript versucht, eine Schwachstelle im Webbrowser und dem darunter liegenden Betriebssystem zu finden, um den Schadcode im System zu verankern. Von dort verbreitet er sich im ganzen (Firmen-) Netzwerk.
  • Einen Dateianhang zu öffnen, der Schadcode ausführt und von Deinem Rechner auf das gesamte Netzwerk übergreift, in dem Du Dich befindest. Manchmal sollst Du beim Öffnen des Mailanhangs erst eine Bestätigungsschaltfläche anklicken, um einen angeblichen Versionskonflikt zu beheben (tu das nicht). Oder in einer Office-Anwendung muss die Scriptsprache aktiviert werden weil … (mach auch das auf keinen Fall).

In selten Fällen reicht es schon aus, eine mit HTMlL und JavaScript verfasste Mail nur zu öffnen, damit Schadcode aktiv wird.

Deine Aufgabe beim Überprüfen des Posteingangs ist es damit, zunächst die Spreu vom Weizen zu trennen. Klassifiziere, welche Mails für Dich tatsächlich relevant und welche Mails unglaubwürdig oder gar verdächtig sind. Nach dem Abklopfen von ein paar einfachen Prüfkriterien zeigen viele Nachrichten ihren wahren Charakter.

Wenn Du eine Mail erhältst, auf die eines oder mehrere der folgenden Kriterien zutrifft, handelt es sich mit hoher Wahrscheinlichkeit um eine unerwünschte Werbemail (SPAM), den Versuch an vertrauliche Informationen zu gelangen oder Deinen Rechner mit Schadsoftware zu infizieren. Deshalb jetzt für Dich unsere …

11-Punkte-Liste zur Erkennung unerwünschter Mails

Klemmbrett mit To-Do-Liste, neben einem Stift und einem aufgeklappten Notebook.

In folgenden Fällen ist eine Mail mit hoher Wahrscheinlichkeit ein Fall für den Papierkorb:

  1. Der Absender ist Dir unbekannt bzw. Du hast kürzlich keine Mail an diesen geschickt, im Betreff wird jedoch mit dem Kürzel „Re:“ oder „AW:“ oder ähnlichem suggeriert, dass auf eine Mail von Dir geantwortet wird.
  2. Die Mail ist in einer Sprache verfasst, in der Du normalerweise nicht mit Deinen Geschäftskontakten kommunizierst, oder die Mail wurde gemäß Mailsignatur aus einem Land verschickt, in dem Du keine Geschäftskontakte hast. Oder die Du nicht einmal beherrscht.
  3. Die Sprachen von Absender-Land und Mailtext passen nicht zusammen.
  4. Der Inhalt der Mail ergibt in Deinem geschäftlichen Kontext keinen Sinn bzw. dient Dienste oder Produkte an, an denen Du definitiv nicht interessiert bist.
  5. Es sind ungewöhnliche und potenziell gefährliche Dateianhänge beigelegt mit der Endung .zip, .exe, .com, .bat, .scr, .js, .vbs, oder ähnlichem (die Erkennung erfordert eine geeignete Einstellung im Mailprogramm, s.u.).
  6. Dein Spamfilter klassifiziert die eingehende Mail als SPAM.
  7. Dein Virenscanner schlägt an, weil ein potenziell gefährlicher Inhalt in der Mail gefunden wurde.
  8. Die Mail sieht „echt“ aus, weist aber kleine Fehler auf (formelle oder textliche oder beides). Beispiele: Eine Telekom-Rechnung, die nicht Deinen Namen, Wohnort und das richtige Buchungskonto enthält. Eine UPS Zustellbenachrichtigung ohne die korrekte Kontrollnummer. Oder die Mail von einem Lieferanten ohne Nennung Der Kunden- und / oder Auftragsnummer.
  9. Die Mail sieht „echt“ aus, aber der vermeintliche Absender verschickt normalerweise keine solchen Mails. Beispiele: die GEZ (aka „Beitragsservice von ARD, ZDF und Deutschlandradio“) schickt Dir eine Mail mit angehängter Rechnung. Das macht die GEZ (bisher) nicht, es muss sich also um eine Fälschung handeln. Oder Du bekommst von Amazon eine Mahnung oder Rechnung, sollst dazu aber einen potenziell gefährlichen Anhang oder eine fremde Webseite öffnen.
  10. Web-Links, die in der Mail angezeigt werden (bitte den Mauszeiger über dem Link schweben lassen ohne ihn anzuklicken – dann bekommst Du meist den wahren Link angezeigt), führen nicht dorthin, wo Du es erwarten würdest. Oder der Mailabsender hat eine ungewöhnliche Mailadresse.
    Beispiele: Eine Mail von Amazon fordert Dich auf, Dein Passwort zu ändern, der Link zeigt aber nicht auf amazon.de oder amazon.com, sondern auf eine ähnliche Domain oder gar eine völlig andere Domain. Oder der Absender scheint „PayPal“ zu sein, die Mailadresse lautet aber „martin1982@ckcargo.co.uk“ oder „rechnung@paypal-services.co.ua“ (besonders gemein).
  11. Du bekommst eine echt aussehende Mail, die inhaltlich nicht zu Deinem Aufgabenbereich passt (-> Relevanzbeurteilung). Das sollte besonders einfach zu ignorieren sein, sofern Dich nicht eine unstillbare Neugierde umtreibt 🙂
    Beispiele: Du bist Berater und bekommen ein Bewerbungsschreiben, eine Lieferantenrechnung, eine Rechnung der Telekom, eine UPS Zustellbenachrichtigung, oder ähnliches.

Trifft nur ein einziger Punkt aus der Liste zu, kann es sich noch um eine harmlose (aber für Dich vielleicht trotdem irrelevante) Mail handeln. Sobald mehrere Punkte der Liste auf die Mail zutreffen, solltest Du sie ungelesen löschen.

Gehe diese Liste am besten einmal mit Deiner IT-Adminsitratorin durch. Vielleicht gibt es noch den oder anderen Punkt, der speziell in der Firma, in der Du arbeitest, mit aufgenommen werden kann.

Relevanzbeurteilung

Person deutet mit Zeigefinger auf eine 4-Sterne-Bewertung,

Kannst Du die Einstufung mit dieser Liste aus irgend einem Grunde nicht zweifelsfrei vornehmen, hilft Dir eine einfache sehr einfache Relevanzbeurteilung:
Ist die Mail, unabhängig von ihrer anscheinenden Echtheit, überhaupt für Dich und Dein Aufgabengebiet von Bedeutung? Wenn nein – warum sie dann öffnen?
Volkstümlich könnte man auch sagen: „Kümmere Dich nicht um Dinge, die Dich nichts angehen.“ 😉

Ein paar Beispiele dazu:

  • Wenn Du nicht der Personalabteilung zuarbeitest, lösche Bewerbungsmails ungeöffnet.
  • Bestellst Du keine Waren oder Dienstleistungen, dann ignoriere Rechnungsmails und Mahnungen.
  • Hast Du persönlich in den letzten Tagen nicht etwas per UPS, DHL, etc. verschickt, kümmere Dich nicht um Zustell- oder Zollbenachrichtigungen.
  • Wenn Du nicht vertrieblich tätig bist, lasse ungewöhnlich formulierte Geschäftsanfragen ungeöffnet.

Macht sich eine Mail durch unsere 11-Punkte-Liste oder die Relevanzbeurteilung verdächtig, besteht im Normalfall keine Notwendigkeit, sie zu lesen. Wir empfehlen in diesem Fall, sie nicht zu öffnen, nicht zu lesen und auch nicht weiterzuleiten. Wenn Dein SPAM-Filter sie bereits markiert hat, ist ebenso Vorsicht geboten.

Es erfordert eigentlich nur wenig Übung, damit Du anhand der genannten Kriterien selbst entscheiden kannst, ob eine Mail unerwünscht oder sogar gefährlich ist, oder ob es sich um eine Geschäftsmail handelt.

Da einige der oben genannten Punkte nur vom Mailempfänger selbst beurteilt werden können, ist eine Klassifizierung durch Dritte (dazu zählt auch Deine hart arbeitende Netzwerkadministratorin) deutlich schwieriger, als wenn Du diese Beurteilung selbst vornimmst. Im Zweifelsfall wende Dich trotzdem lieber an deinen IT-Support, bevor Du verdächtige Mailanhänge öffnest und auf seltsame Links in der Mail klickst. Oder lasse die Mail einfach dort, wohin sie von Deinem Spamfilter oder deiner Virenschutzlösung evtl. ohnehin schon verbannt wurde: Im SPAM-Ordner oder in der Virenquarantäne.

Ich bin noch immer unsicher – was jetzt?

Fragezeichen mit abblätternder roter Farbe.

Es wird immer wieder vorkommen, dass Du eine Mail bekommst, bei der Du nicht sicher bist, wie Du mit ihr umgehen sollst.

Ist der Link in der furchtbar interessanten Mail vielleicht doch harmlos?
Ist die im Word-Format beigelegte Bewerbung, die Du als Personalsachbearbeiter ja eigentlich bearbeiten musst, mit Schadsoftware verseucht? Ist die per Mail eingegangene Rechnung, die Du für die Buchhaltung benötigst, echt?

Hier hilft manchmal nur Ausprobieren. Aber das musst Du nicht unbedingt auf Deinem eigenen Rechner tun. Hierfür gibt es spezialisierte Dienstanbieter wie z.B „Virustotal“. Beachte dabei, dass Du zu solchen Diensten hochgeladene Dateien öffentlich machst! Details zur Funktionsweise dieses Dienstes findest Du beim Anbieter unter „How It Works“. Infos zum Datenschutz sind ebenfalls abrufbar.

Um verdächtige Dateien bei Virustotal prüfen zu lassen, musst Du (oder besser Dein Administrator / IT-Betreuer) den Dateianhang auf Deinem Rechner speichern (NICHT öffnen!) und über das Webformular von Virustotal hochladen. Melden bei der Prüfung mehrere Virensuchengines den Befall durch Schadsoftware, solltest Du die Datei auf keinen Fall öffnen bzw. Links in der Mail nicht im Webbrowser aufrufen.

Die neue Masche – Social Engineering

Computer-Tastur, darüber ein Smartphone mit zahlreichen Social-Media-Symbolen.

Bis hier war Dir sicherlich einiges schon bekannt. Betrüger haben aber mittlerweile noch andere Tricks im Angebot, um Firmen und Privatleute um ihr Geld zu bringen.

Man sucht sich in einer Firma eine Person heraus, die zunächst gezielt mit vertrauenswürdig erscheinenden, mit Malware verseuchten Mails angegriffen wird. Ist eine dieser Mailattacken erfolgreich, wird ein Schädling auf dem Rechner der betreffenden Person installiert, der Informationen sammelt (lokale und im Netzwerk). Mit diesen Informationen wird es den Angreifern möglich, eine Mail an eine besonders bevollmächtigte Person zu schreiben, die wirklich vertrauenswürdig wirkt (Absender, Name und Mailsignatur sind OK). Sie soll sie dann beispielsweise dazuverleiten, eine Auslandsüberweisung zugunsten der Angreifenden auszuführen.

Beispiele:

  • Eine Buchhalterin oder ein Chefsekretär bekommt von einer der Geschäftsführerinnen die Anweisung, ihr für ein dringendes Geschäft oder zur Vermeidung von Strafe einen Geldbetrag auf ein bislang unbekanntes (Auslands-) Konto zu überweisen. Natürlich soll Stillschweigen darüber bewahrt werden.
  • Ein Geschäftsführer bekommt von seinem Mitgeschäftsführer, der sich gerade im Urlaub befindet, die Nachricht, er sei bestohlen worden und benötige jetzt dringend eine größere Summe Geld, die auf ein bisher unbekanntes Konto oder einen Barauszahlungsdienst, wie z.B. „Western Union“, überwiesen werden soll.
  • Eine Angestellte schickt eine Mail an die Personalabteilung mit der Bitte, das Konto für ihre Gehaltsüberweisungen zu ändern.
  • Ein entfernter Verwandter / Bekannter meldet sich mit einer finanziellen Notlage. Das ist eine ähnliche Masche, wie Anrufe von vermeintlichen Enkeln bei ihren Großeltern, nur dass die Masche per Mail durchgezogen wird und nicht speziell auf ältere Menschen abzielt.
  • Ein angeblicher Student bittet um eine Fachexpertise, damit er seine Facharbeit (o.ä.) darauf aufbauen kann. Dazu muss der Mailempfänger natürlich ein (verseuchtes) Office-Dokument öffnen.

Was kannst Du hier im Zweifelsfall tun?

  • Versuche, den vorgeblichen Absender der Mail per Telefon zu erreichen. Aber verwende dazu keine der Telefonnummern, die vielleicht in der Mail aufgeführt sind, sondern rufe ihn auf der Dir oder der Personalabteilung bekannten Rufnummer an. Besser die Chefin oder den Ehepartner beim Abendessen oder im Meeting gestört, als eine halbe Million nach Nigeria überwiesen zu haben.
  • Als Angestellter lasse Dir das „OK“ eines anwesenden Geschäftsführers oder Prokuristen geben, falls der angebliche Verfasser der Mail für Rückfragen telefonisch nicht erreichbar ist.
  • Vorbeugend empfehle ich dringend, im Unternehmen für derartige Fälle Verhaltensregeln und Abläufe festzulegen und allen mitzuteilen. Schließlich habt Ihr ja auch einen Verbandskasten, ein Verbandsbuch und die Adresse eines nahegelegenen Betriebsarztes, oder?

Schlusswort

Kleiner Briefumschlag mit lächelndem gesicht auf einer Tastatur stehend.

Einen hundertprozentigen Schutz gibt es nicht und Sicherheit ist immer mit Aufwand verbunden. Aber wenn Du deine kognitiven Fähigkeiten kombinierst mit einem gut trainierten SPAM-Filter und einem zuverlässigen Virenschutz, ist das Risiko „E-Mail“ gar nicht mehr so hoch, wie Du vor diem lesen dieses Artikels dachtest.

Bitte empfiehl diesen Artikel Deinen Kontakten weiter. Du bist nicht der Einzige, der sich immer wieder fragt, was er mit „komischen E-Mails“ anfangen soll. Garantiert 😉

Zu diesem und anderen IT-Themen beraten wir Euch gerne. Das ist unser Job, den wir mit Begeisterung und sehr langer Erfahrung erledigen. Kaum zu glauben, oder? Dafür reparieren wir keine Autos, konstruieren keine High-Tech-Komponenten und operieren keine Warzen heraus. Jeder hat seinen Fachbereich – so wie Du den Deinen.
Vereinbare ein persönliches Beratungsgespräch mit uns und Du wirst sehen, was wir alles für Euch tun können.

Mit besten Grüßen, Deine linCK-IT


Bildnachweis:
Bild VIRUS „banner-5217682“ von Pete Linforth („TheDigitalArtist„) auf Pixabay.
Bild „monster-426996“ von Gerd Altmann („geralt„) auf Pixabay.
Bild „finger-2956974“ von Gerd Altmann („geralt„) auf Pixabay.
Bild „todo-lists-5238324“ von Markus Winkler („viarami„) auf Pixabay.
Bild „review-5207277“ von „Tumisu“ auf Pixabay.
Bild „question-mark-3470780_1280“ von Arek Socha („qimono„) auf Pixabay.
Bild „mobile-phone-1917737_1280“ von Gerd Altmann („geralt„) auf Pixabay.
Bild „mail-4942182“ von Yair Cerón („YAGO_MEDIA„) auf Pixabay.