E-Mail-Rechnungen – keine .doc-Datei öffnen!

E-Mail-Rechnungen - keine .doc-Datei öffnen

Seit Jahren flattern gefälschte E-Mails mit angeblichen Rechnungen in den Postkasten von Millionen Internetnutzern. Meistens handelt es sich um den Versuch, die Empfänger zum Klicken auf den Anhang zu bewegen. Gelingt dies, startet die Installation einer Malware, die den Computer ausspähen und über die der Angreifer Passwörter und Bankdaten stehlen will. Aktuell gibt es eine neue Masche. Die E-Mails enthalten eine Word-Datei (.doc) als Anhang. In der Mail machen die Absender auf einen Fehler beim Rechnungsbetrag oder eine falsch berechnete Mehrwertsteuer aufmerksam. Wie immer gilt: Nicht klicken! Denn dann installiert sich ein Trojaner.

Gefährliche Rechnungen mit Word-Anhängen: So funktioniert es

Die größte Gefahr bei solchen E-Mails liegt aktuell in der Aufmachung. Sie sind in fehlerfreiem Deutsch verfasst, inhaltlich schlüssig und stammen zu allem Überfluss auch noch von angeblichen Freunden oder Geschäftspartnern. Auch die Telekom ist einmal mehr betroffen. Kurz: Sie wirken echt. Das geht noch weiter. Denn bei einem Klick auf den Anhang öffnet sich ein Word-Dokument, das mit Office 365 erstellt wurde, also in der Cloud. Es erscheint jedoch kein Inhalt, sondern die Aufforderung, den Inhalt aus der Cloud zu aktivieren. Häufig heißt der Button „Enable Content“. Bei einem Klick auf diesem Button installiert sich der gefährliche Trojaner, der üblicherweise das Mitschneiden von Tastatureingaben und somit das einfache Auslesen von Passwörtern und Zugängen zum Online-Banking erlaubt.

Diese Falle wirkt wie eine authentische Anfrage zu einer Rechnung. Zudem stammt sie angeblich von einem Bekannten. Das liegt daran, dass die Kriminellen offenbar Adressbücher sammeln und die dort hinterlegten Adressen zum Malware-Pingpong benutzen, also E-Mails zwischen diesen Adressen hin- und herschicken. So kann es sein, dass der Absender oder – sehr wahrscheinlich – einer seiner Kontakte bereits unwissentlich einen verseuchten Rechner hat. Kommt eine entsprechende E-Mail beim Empfänger an, denkt dieser nicht an einen Virus oder Trojaner. Hinzu kommt, dass die Malware erst beim Klick auf den Befehl installiert wird, die Virenscanner also zunächst keinen Alarm schlagen und zudem diese Art von Malware bisher nur unzuverlässig erkennen.

Falsche E-Mails mit Malware erkennen

Empfänger von E-Mails können sich dennoch schützen. Zunächst gilt die eiserne Regel: Anhänge dürfen nur geöffnet werden, wenn Sie aus wirklich vertrauensvollen Quellen oder von bekannten Absendern stammen. Daher gilt, als Erstes den Absender zu überprüfen. Häufig lässt sich durch einen Blick in den Quellcode oder in den Header einer E-Mail erkennen, ob ein Absender vorgetäuscht ist. In dem Fall stehen dort mehrere E-Mail-Kennungen. Weiterhin werden Rechnungen inzwischen grundsätzlich nur als Link zum eigenen Online-Account oder als PDF-Datei versendet. Ein Word-Dokument ist daher potenziell verdächtig. Selbst dann, wenn es geöffnet wird, muss der Empfänger jedoch noch dem Nachladen von Makros oder Inhalten zustimmen. Spätestens an dieser Stelle sollte jeder Empfänger Verdacht schöpfen. Die einfachste Antwort auf so eine E-Mail ist das Löschen. Sollte der Empfänger den Absender kennen, reicht ein Anruf als Überprüfung.

Die aktuellsten telespiegel Nachrichten
Neue EU-Verordnung - Überweisungen, besserer Schutz vor Betrügern

Neue EU-Verordnung

Überweisungen, besserer Schutz vor Betrügern

Betrüger nutzten eine Lücke beim Datenabgleich bei Überweisungen, um an das Geld ihrer Opfer zu gelangen. Eine EU-Verordnung soll dieses Vorgehen unterbinden. Denn ab dann gibt es eine Pflicht zum Abgleich zwischen der IBAN und der Empfängeradresse bei Online- und Offline-Überweisungen. […]

Designtricks beim Webdesign – so beeinflussen uns Dark Patterns

Designtricks beim Webdesign

So beeinflussen uns Dark Patterns

Warum klickt man plötzlich doch auf „Kaufen“, obwohl man nur schauen wollte? Hinter solchen Entscheidungen stecken oft gezielte Designtricks: sogenannte Dark Patterns. Dieser Artikel zeigt, wie sie funktionieren – und wie du sie erkennst. […]

Sterben Emojis aus? – Gen Z entwickelt ihre ganz eigene Symbolsprache

Sterben Emojis aus?

Gen Z entwickelt ihre ganz eigene Symbolsprache

Emojis können unterschiedliche Emotionen ausdrücken, je nachdem, von wem sie verwendet werden. Das zeigt, dass die Darstellungen längst einem generationsspezifischen Wandel unterliegen, was das Potenzial für Missverständnisse speziell zwischen den verschiedenen Generationen birgt. […]

Neues Messverfahren - So prüft die Bundesnetzagentur den Handy­empfang

Neues Messverfahren

So prüft die Bundesnetzagentur den Handy­empfang

Die Bundesnetzagentur startet ein neues Handy-Messsystem: Acht Smartphones ermitteln im Straßen­verkehr die tatsächliche Surf­geschwindigkeit und Sprach­qualität aller Netzanbieter. Kommunen und Dienstleister können mitmessen – ein wichtiger Schritt zu besserem Mobilfunk für alle. […]

Das Nothing Phone 3 ist endlich da – neues Design mit „Glyph Matrix“

Das Nothing Phone 3 ist endlich da

Neues Design mit „Glyph Matrix“

Nach zwei Jahren Wartezeit ist das neue Nothing Phone 3 endlich da. Besonders die sogenannte „Glyph Matrix“ auf der Rückseite fällt bei dem Smartphone ins Auge. Mit der neuen Generation wagt das junge britische Unternehmen einen Vorstoß in das High-End-Segment. […]

Abhörbare Kopfhörer – Millionen Geräte von Sicherheitslücke betroffen

Abhörbare Kopfhörer

Millionen Geräte von Sicherheitslücke betroffen

Nutzer von Bluetooth-Kopfhörern können durch eine Schwachstelle abgehört werden. Millionen Geräte von namhaften Herstellern sind betroffen. Die Sicherheitslücke liegt im verbauten Bluetooth-Chip. Und obwohl das Problem den Herstellern bekannt ist, gibt es bis zum jetzigen Zeitpunkt kein Update. […]