-Mimikama unterstützen -

Gemeinsam gegen Fakes, Fake-News und anderen Unwahrheiten im Internet. Bitte hilf mit!

Bitte Vorsicht! Derzeit werden Bestellbestätigungen versendet, die sich als E-Mail von Amazon ausgeben.

-Produktempfehlung: Kaspersky lab-

Diese Mails tragen einen gefährlichen Anhang, der sich als Rechnungsübersicht ausgibt. Die Empfänger werden in der Mail dazu aufgefordert, diesen Anhang zu öffnen, um mehr über die Bestellung zu erfahren. Die E-Mail ist generisch aufbereitet, es findet keine namentliche Anrede des Empfängers statt, sowie auch keine quantitative Angabe zur angeblichen Bestellung gemacht wird

Wir weisen darauf hin, dass die folgende E-Mail nicht von Amazon stammt, sondern von unbekannten Dritten versendet wird. Da diese E-Mail blind gestreut versendet wird, trifft sie natürlich auch auf Personen, die keinen Amazon-Account besitzen.

image

Der Inhalt dieser Mail im lesbaren Klartext:

Betreff: Amazon Bestellung

Sehr geehrter Kunde,
vielen Dank für Ihre Bestellung. Sie finden weitere Einzelheiten in der Rechnung im Anhang. Wir werden Sie sofort benachrichtigen, sobald Ihr(e) Artikel versandt wurde(n).
Wir freuen uns auf Ihren nächsten Besuch.

Der Dateiname des Anhangs ist eine Zusammensetzung aus dem aktuellen Tagesdatum, sowie der Bezeichnung „Amazon”. Es handelt sich zunächst um ein .zip Archiv, welches die eigentliche Schadsoftware in Form einer ausführbaren .com Datei in sich trägt. Ein Scan dieser Datei zeigt, dass es sich um einen Trojaner handelt:

image

Trojaner sind Programme, die so aussehen, als seien sie unschädliche, nützliche Dateien. Tatsächlich tarnen sie sich aber nur als harmlose Software, in Wirklichkeit richtet das Programm immensen Schaden auf dem befallenen Gerät an.

Was mache ich, wenn mein Computer bereits einen Trojaner hat?

Die reine Deinstallation des Trojaners oder das Löschen der Datei, die ihn installiert hat, reicht nicht. Trojaner installieren im Hintergrund Keylogger, Backdoorprogramme und Sniffer, die nur durch eine Anti-Virensoftware identifiziert und unschädlich gemacht werden können. Die manuelle Suche nach diesen gestaltet sich als beinahe unmöglich und das Verbleiben der Software auf dem Gerät ist mehr als bedenklich, da sensible Daten und Passwörter gestohlen werden können.