Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

E-Mail-Verkehr: ewiges Kommunikationsmittel, ewige Bedrohungen

Gelesen: 151 Kommentare: 1 Rating: 3

Mittwoch, 5. Mai 2021

Der E-Mail-Verkehr ist eine der ältesten Formen der digitalen Kommunikation – Die technologische Grundlage dafür wurde vor über 50 Jahren geschaffen. Obwohl sich digitale Technologien ständig weiterentwickeln, wird dieses Kommunikationsmittel auch heute von Millionen von Menschen weltweit genutzt. Trotz vieler Messenger, die immer populärer werden, sind E-Mail-Postfächer aus dem digitalen Leben nicht wegzudenken. In der Geschäftswelt spielt der E-Mail-Verkehr eine besonders wichtige Rolle. Die offizielle Unternehmenskorrespondenz wird meist per E-Mail geführt. Dies hat einen bedeutenden Nachteil: Der E-Mail-Verkehr wird ständig von Cyberkriminellen überwacht. In der heutigen Ausgabe möchten wir Bedrohungen behandeln, mit denen E-Mail-Nutzer am häufigsten konfrontiert werden.

Im vorigen Jahr berichteten wir über Phishing-Mailings, die auf E-Mail-Adressen einiger Unternehmen abzielten. Die E-Mails enthielten Anhänge mit Trojanern, die eine versteckte Installation und Ausführung von Remote Utilities (Dienstprogramm zur Fernverwaltung von Computern) ermöglichten. Solche Vorfälle sind nicht selten. Oft nutzen Cyberkriminelle den E-Mail-Verkehr, um in das Netzwerk eines Unternehmens einzudringen und dessen Infrastruktur zu infizieren. Dies ist dadurch möglich, dass viele Nutzer grundlegende Sicherheitsregeln nicht beachten. Daher sind E-Mails ein einfaches und wirksames Mittel, das es Hackern ermöglicht, in ein Unternehmensnetzwerk zu gelangen.

Auch Nutzer privater E-Mail-Postfächer werden ständig mit Bedrohungen konfrontiert. Dazu gehören Spam-, Phishing- und Werbemailings. Laut unseren Statistiken gehören verschiedene bösartige Programme (Trojaner, Backdoors, Banking-Trojaner, Stealer, Ransomware etc.) zu den meistverbreiteten Bedrohungen im E-Mail-Verkehr. In der Regel werden sie nach dem Zufallsprinzip verbreitet. D.h. Cyberkriminelle suchen sich ihre Opfer nicht gezielt aus, sondern senden bösartige E-Mails an alle E-Mail-Adressen aus gestohlenen Datenbanken: Irgendjemand wird den gefährlichen Anhang schon öffnen.

Die häufigste Infektionsursache ist das Öffnen einer unbekannten bösartigen ausführbaren Datei durch den Nutzer. In der Regel tarnen sich bösartige Programme als harmlose Anhänge wie Dokumente, Archive oder Installationsdateien. Um dem Nutzer die Harmlosigkeit eines Anhangs weiszumachen, verwenden Cyberkriminelle einige einfache Tricks: Sie ersetzen Icons ausführbarer Dateien, damit diese wie Dokumente aussehen, oder tarnen die wirklichen Dateiendungen von Anwendungen (z.B. Super important document.doc_______________________________.exe).

Eine weitere Infektionsursache ist das Klicken auf unbekannte Links in E-Mails. In der Regel öffnet der Link eine Website, die von Cyberkriminellen verwaltet wird. Dabei kann es sich um folgende Bedrohungen handeln:

  1. Phishing-Websites, die Anmeldedaten und andere Informationen stehlen können.
  2. Websites, über die bösartige Anwendungen auf Geräte der Nutzer geladen werden.
  3. Websites, die bösartige Skripte im Browser starten (um z.B. Nutzeraktivitäten auf dieser Seite zu überwachen).

Aber zurück zu E-Mail-Bedrohungen für Unternehmen. Manchmal werden E-Mails als eine Art Ausspähung genutzt, die vor einem gezielten Angriff durchgeführt wird. Hacker senden harmlose E-Mails ohne Anhänge. Die E-Mails enthalten jedoch kleine oder versteckte (1 Pixel große) Bilder im Textkörper, die aus dem Server der Cyberkriminellen geladen werden. Dies ermöglicht es, festzustellen, ob die E-Mail geöffnet wurde. An den Verwaltungsserver werden Informationen wie IP-Adresse des Empfängers, Identifikationszeichenfolge der Clientanwendung, Informationen zum Betriebssystem etc. übertragen. Alle diese Daten werden dann bei der Vorbereitung auf die Hauptphase des Angriffs verwendet.

#betrügerische_E-Mails #E-Mail-Verkehr #Spam #Malware

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

Der E-Mail-Verkehr kann ein sicheres Kommunikationsmittel sein – vorausgesetzt, der Nutzer ist vorsichtig und beachtet grundlegende Sicherheitsregeln. Alle eingehenden geschäftlichen und privaten E-Mails sollten sorgfältig gescannt werden, besonders wenn sie von unbekannten Absendern stammen. Leider können Spam-Filter, Gateways und weitere Mittel zum Schutz von Mailservern keine absolute Sicherheit vor Bedrohungen im E-Mail-Verkehr garantieren. Daher empfehlen die Virenanalysten von Doctor Web, folgende Regeln zu befolgen:

  1. Beachten Sie Informationen über den E-Mail-Absender. Im Feld „Absender“ können Cyberkriminelle eine beliebige E-Mail-Adresse angeben. Die tatsächliche Absenderadresse wird im E-Mail-Header angezeigt.
  2. E-Mails unbekannter Herkunft müssen besonders sorgfältig analysiert werden. Klicken Sie nicht auf Links in solchen E-Mails. Öffnen Sie keine Anhänge, auch wenn diese wie Dokumente oder Textdateien aussehen.
  3. Beachten Sie: Nicht nur ausführbare Dateien (wie .exe, .com, .scr etc.), sondern auch Office-Dateien, Archive und sogar PDF-Dateien könnten gefährlich sein. Z.B. können Office-Dateien Makros enthalten oder Exploits darstellen.
  4. Antworten Sie nicht auf Erpressungs-E-Mails und andere verdächtige E-Mails, z.B. wenn diese Ihre Anmeldedaten oder Ihr Passwort enthalten – als angeblichen Beweis dafür, dass Ihr System kompromittiert wurde. Mit solchen E-Mails versuchen Cyberkriminelle, den Nutzer in Panik zu versetzen.
  5. Öffnen Sie keine passwortgeschützten Archive, falls das Passwort in derselben E-Mail mitgeliefert wird. Cyberkriminelle nutzen diesen Trick, um die Erkennung bösartiger Anwendungen durch Virenschutztools auf dem Mailserver zu verhindern.
  6. Achten Sie bei der Nutzung einer Unternehmens-E-Mail-Adresse auf den Sprachstil des Textes. Falls der Text Merkmale der maschinellen Übersetzung aufweist oder unnatürlich klingt, sollten Sie zusätzliche Vorsichtsmaßnahmen treffen. Nach Angaben des Virenlabors von Doctor Web könnten diese Merkmale von einem gezielten Angriff zeugen.
  7. Nutzen Sie einen sicheren Virenschutz für Ihre Heim-PCs, Mailserver und Workstations. Dadurch reduzieren Sie alle Risiken, die aus dem E-Mail-Verkehr entstehen könnten.

[Twitter]

Aufgrund von technischen Einschränkungen von VK und Facebook können wir keine Dr.Web Punkte vergeben.

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer