Zu Weihnachten werden viele Päckchchen, Pakete und auch Briefe versendet. Das machen sich auch Betrüger zunutze!

- Sponsorenliebe | Werbung -

Mit gefälschten Rechnungen im Namen eines Paketdienstes versuchen sie, einen Trojaner auf die PCs zu schleusen. Diese E-Mails bitten darum, die Rechnung für von DPD ausgeführte Leistungen zu beachten, welche in der E-Mail verlinkt ist und mit einem Klick zu erreichen ist. Die E-Mail wird blind gestreut versendet, bitte nicht dadurch irritieren lassen, dass man im Betreff und in der Anrede mit komplettem Namen erwähnt wird!

Glücklicherweise, auch an dieser Stelle, sind Betrüger faul und haben es nicht geschafft, eine sprachlich saubere E-Mail zu verfassen. Wer also dieses Detail direkt bemerkt, dürfte die E-Mail auch recht schnell als Betrugsversuch entlarvt haben:

image

Der Inhalt dieser E-Mail lautet:

Subject: DPD E-Rechnung: fur [***] neue -Rechnungen- sind erstellt worden :0017893467

Sehr geehrte [***]

Herunterladen Sie Ihre im CSV Format erstellte Rechnung, 14.12.2017 fur von DPD durchgefuhrte Leistungen.

HERUNTERLADEN

Bei Fragen zum Inhalt der Rechnung Kontaktieren Sie bitte Wir bitten Sie, den ausgewiesenen Rechnungsbetrag zum angedruckten Zahlungstermin anzuweisen.

Superior Interactive Vertrieb Deutschland/Osterreich

Superior Interactive

Holstenwall 7806767 Grafenhainichen

Deutschland

Telefon: +49-(531)-583-9201

Fax: +49-(960)-883-7825

Gefälschte DHL Webseite!

Man zum Download auf eine Webseite verwiesen, welche optisch dem DPD nachempfunden ist. Hier startet nach wenigen Sekunden ein automatischer Download. Eine Datei mit dem Namen ““„rechnung[***].zip” wird auf die Festplatte des PCs geladen.

image

Was ist ein Trojaner?

 

Ihre Funktionsweise ist sehr ähnlich der des sprichwörtlichen trojanischen Pferdes: Trojaner sind Programme, die so aussehen, als seien sie unschädliche, nützliche Dateien. Tatsächlich tarnen sie sich aber nur als harmlose Software, in Wirklichkeit richtet das Programm immensen Schaden auf dem Gerät an.

Wie kann ich einen Trojaner erkennen?

 

Das ist nicht immer einfach, denn häufig ist der Name eines Trojaners identisch mit einem Programm oder Datenpaket, das eigentlich unschädlich für den Computer ist. Ein Trojaner kann beispielsweise „Microsoft Word 2016“ heißen oder auch „Urlaubsfotos Dominikanische Republik“. Die Dateiendung kann aber in einigen Fällen Aufschluss über den wahren Inhalt des Programms geben: Viele Trojaner sind ausführbare .exe Dateien, die den Installationsvorgang der unschädlichen Datei simulieren, dabei aber im Hintergrund Spionagesoftware oder Viren installieren. Wenn ein Nutzer dann merkt, dass durch das Ausführen der Datei nicht die gewünschte Software installiert wurde, sondern er unter Umständen durch endlose Installationsprozesse geleitet wird und letztlich sehr viel neue Software, aber nicht die gewünschte auf dem Endgerät hat, ist das ein Indiz dafür, sich einen Trojaner eingefangen zu haben.

Wie kann ich Trojaner vermeiden?

 

Indem die Quelle der Datei sorgfältig geprüft wird. Unseriöse Seiten und Fremddateien verbreiten häufig Trojaner. Nach Möglichkeit sollten Programme von den Seiten der Hersteller selbst heruntergeladen werden und nicht von externen Dienstleistern. Bei der Suche und Nutzung von Raubkopien beinhalten viele angebotene Dateien ebenfalls nicht das Spiel oder Dienstprogramm, sondern einen schädlichen Trojaner. Dazu kommen Links zu Clouds oder externen Seiten, auf denen vermeintlich unschädliche Dateien angeboten werden, und deren Ungefährlichkeit nicht von jedem Anbieter verifiziert wird. Beispielsweise prüft Google Drive Dateien nur bis zu einer gewissen Größe auf Schadsoftware.

Wie kann ich mich vor Trojanern schützen?

 

Beim Entpacken von Dateien mit unbekannter Quelle können Anti-Virenprogramme, sofern die Berechtigungseinstellungen für diese korrekt vorgenommen wurden und sie idealerweise vor dem Entpacken die Datei prüfen, helfen. Insgesamt ist eine Nutzung von Dateien aus bekannter Herkunft sehr anzuraten, um sich vor Trojanern zu schützen.

Was mache ich, wenn mein Computer bereits einen Trojaner hat?

 

Die reine Deinstallation des Trojaners oder das Löschen der Datei, die ihn installiert hat, reicht nicht. Trojaner installieren im Hintergrund Keylogger, Backdoorprogramme und Sniffer, die nur durch eine Anti-Virensoftware identifiziert und unschädlich gemacht werden können. Die manuelle Suche nach diesen gestaltet sich als beinahe unmöglich und das Verbleiben der Software auf dem Gerät ist mehr als bedenklich, da sensible Daten und Passwörter gestohlen werden können.

-Mimikama unterstützen-

Weil du diesen Bericht zu Ende gelesen hast…

Kannst du uns bitte einen kleinen Gefallen tun? Mehr Menschen denn je lesen die Artikel von mimikama.at, aber die Werbeerträge sinken rapide. Anders als andere Organisationen haben wir keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle Interessierten so offen wie möglich halten. Der unabhängige Enthüllungsjournalismus von mimikama.at bedeutet jedoch harte Arbeit, er kostet eine Menge Zeit und auch Geld. Aber wir tun es, weil es wichtig und richtig ist, in Zeiten wie diesen Internetnutzer mit transparenten Informationen zu versorgen. Wir hoffen, dass du es schätzt, dass es keine Bezahlschranke gibt: Unserer Auffassung nach ist es demokratischer für Medien, für alle zugänglich zu sein und nicht nur für ein paar wenige, die sich dieses "Gut" leisten können. Durch deine Unterstützung bekommen auch jene einen Zugang zu diesen Informationen, die es sich sonst nicht leisten könnten. Wenn jeder, der unsere Rechercheberichte liest und mag, dabei hilft, diese zu finanzieren, wird es mimikama.at auch weiterhin geben.

Folgende Unterstützungsmöglichkeiten bieten wir an: via PayPal,via Steady