Erpressungstrojaner – neue Masche mit Bewerbungen per E-Mail

Erpressungstrojaner - neue Masche mit Bewerbungen per E-Mail

Es handelt sich eigentlich um ein bekanntes Muster: Hacker verschicken aktuell per E-Mail Bewerbungen einen Trojaner als Anhang, der als pdf-Datei getarnt ist. Allerdings ist diesmal der Anhang verschlüsselt. Das Passwort ist im Anschreiben enthalten. Klickt ein Empfänger auf die Datei und gibt das Kennwort ein, startet der bekannte Erpressertrojaner. Auf dem Bildschirm erscheint eine Lösegeldforderung. Der „Bewerbungstrojaner“ ist aktuell wieder verstärkt im Umlauf.

Erpressungs-Trojaner per Mail: der Trick mit dem verschlüsselten Anhang

Die Welle von Bewerbungsmails betrifft nicht nur unbedarfte Privatleute, die neugierig den Anhang anklicken. Vielmehr ist sie eine Gefahr für Personalabteilungen von kleinen und großen Firmen. Zum Teil verschicken die Hacker die Dateien sogar gezielt an die Unternehmen, die aktuell eine Stellenausschreibung geschaltet haben. Typische Absendernamen sind Anne Hedwig, Peter Schnell oder Caroline Schneider. Allerdings ändert sich der Name ständig nach dem Zufallsprinzip.

Zweiteiliger Trick lockt Empfänger in die Falle

Der Trick der Angreifer besteht aus zwei Teilen. Zum einen nutzen sie einen Anhang, der einen normalen Titel einer Bewerbungsmappe wie zum Beispiel den Namen des Bewerbers beinhaltet, dazu aber eine doppelte Dateiendung wie .pdf.exe enthält. Diese Dateiendung wird bei Windows-Computern in der Standardeinstellung nicht angezeigt. Der Empfänger glaubt also, eine normale pdf-Datei vor sich zu haben. Zum anderen haben sie die Datei verschlüsselt. Sie liefern ein Passwort im Anschreiben mit, durch das die Empfänger die Datei öffnen können. Beim Öffnen installiert sich jedoch die exe-Datei und der Trojaner wird aktiv. Der „Vorteil“ dieser neuen Vorgehensweise: Virenscanner können verschlüsselte Dateien nicht durchscannen. Die Malware kommt so ohne Warnhinweis auf den Rechner.

Vorsicht beim E-Mail-Empfang!

Privatnutzer sollten niemals einen Anhang einer Bewerbungsmail anklicken. Es ist ratsam, die Mail sofort zu löschen. Auch eine Antwort auf die Mail ist kritisch, da der Absender gefälscht ist. So erhalten unbedarfte Dritte eine unerwünschte Mail. Je nach Einstellung des E-Mail-Clients wird dabei sogar der Trojaner weiterverbreitet.

Gewerbliche Nutzer sollten wachsam sein. Bewerbungen mit passwortgeschütztem Anhang sind unüblich und sollten gelöscht werden. Da diese Empfänger auf Bewerbungsunterlagen warten, sollte im Unternehmen jeder Computer so eingestellt sein, dass die Endungen der Dateien sichtbar sind. So lassen sich .exe-Dateien oder gepackte Dateien (.zip, .rar) leichter erkennen. Ein gängiger, moderner Weg ist, auf Anhänge ganz zu verzichten und Bewerbungsunterlagen von potenziell geeigneten Kandidaten nur direkt anzufordern.

Lösung beim Erpresser-Trojaner

Es sind verschiedene Dateien im Umlauf. Die aktuellen Erpressertrojaner gehören zur Ransomware GandCrab 5.0.4. Sind diese installiert, helfen Tools wie der Bitdefender. Der Bitdefender löscht offiziell nur bis zur Version 5.0.3 sicher. Die neue Trojaner-Version soll in mehreren Varianten existieren, die aber alle so nah an der Vorgängerversion sind, dass dieses Tool auch die neue Mutation entfernen kann. Die genaue Vorgehensweise zum Löschen der Erpressernachricht und zum Wiederherstellen der Dateien ist beim Hersteller beschrieben.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Widerrufsrecht – Online-Shop muss Kunden unmissverständlich belehren

Widerrufsrecht

Online-Shop muss Kunden unmissverständlich belehren

Online-Shops müssen ihre Widerrufsbelehrung unmissverständlich formulieren, sodass der Kunde nicht selbst prüfen muss, ob für ihn ein Recht auf Widerruf besteht. Das hat das OLG Stuttgart entschieden und stufte damit die Belehrung eines Online-Shops als zu abstrakt und damit nicht rechtskonform ein. […]

Jeder Dritte wurde gehackt – Schwache Passwörter als Einfallstor

Jeder Dritte wurde gehackt

Schwache Passwörter als Einfallstor

Immer mehr Nutzer in Deutschland erleben den Verlust der Kontrolle über Online-Accounts, insbesondere im Bereich Social Media, E-Mail und Finanzen. Die wachsende Bedrohungslage verdeutlicht den Bedarf an zuverlässigen Sicherheitslösungen zur effektiven Absicherung digitaler Identitäten. […]

Sofortnachrichten statt Telefonate – Bundesnetzagentur Jahresbericht 2024

Sofortnachrichten statt Telefonate

Bundesnetzagentur Jahresbericht 2024

Die Bundesnetzagentur hat ihren Bericht zur Telekommunikation für das Jahr 2024 veröffentlicht. Der Bedarf an Datenvolumen und schnellen Breitbandanschlüssen steigt, während immer weniger Telefongespräche geführt werden. Hoch im Kurs für die Kommunikation stehen Messenger-Apps wie WhatsApp und Co. […]

BNetzA verurteilt – Streitbeilegungsfrist muss eingehalten werden

BNetzA verurteilt

Streitbeilegungsfrist muss eingehalten werden

Das Verwaltungsgericht Köln hat die Bundesnetzagentur verurteilt. Daraus ergibt sich, dass die Streitbeteiligungsfrist von 4 Monaten auch beim Verhandlungsgebot eingehalten werden muss. Ein Telekommunikationsanbieter hatte die Behörde zuvor wegen Untätigkeit verklagt. […]

Fristgerechte Energieabrechnung – OLG-Urteil stärkt Verbraucherschutz

Fristgerechte Energieabrechnung

OLG-Urteil stärkt Verbraucherschutz

Kunden müssen spätestens sechs Wochen nach dem Abrechnungszeitraum ihre Energieabrechnung erhalten. Dies hat jetzt das Oberlandesgericht Oldenburg entschieden. Die Verbraucherzentrale hatte gegen den Energieanbieter EWE Vertrieb GmbH geklagt. Noch ist das Urteil allerdings nicht rechtskräftig. […]

5G-Straßenlaterne – O2 Telefónica startet bundesweit innovativen Ausbau

5G-Straßenlaterne

O2 Telefónica startet bundesweit innovativen Ausbau

O2 hat gemeinsam mit 5G Synergiewerk den Ausbau von 5G-Leuchten in großen Städten in ganz Deutschland gestartet. Mit den innovativen Funkmasten soll die 5G-Netzabdeckung insbesondere bei großen Veranstaltungen und in den Innenstädten verbessert werden. Denn der benötigte Datenverkehr wächst stetig. […]