Vorsicht vor der Androhung von „Telekom”, dass dein Vertrag in den nächsten Tagen gesperrt wird!

-Produktempfehlung: Kaspersky lab-

Angeblich habe man seine Rechnung nicht beglichen und nun drohe, interessanterweise pünktlich zu Silvester, die Sperrung des Vertrages. Um das zu verhindern, soll man die offene Summe zügig begleichen, diese Rechnungssumme bekommt mn praktischerweise im Anhang der E-Mail mitgeliefert. Problem: es handelt sich bei diesem Anhang um einen Trojaner!

Die betrügerische E-Mail nennt als Absender „Telekom GmbH no-reply@telekom.de” und spricht den Empfänger mit vollem Namen an:

Betreff: Sperrung Ihres Telekom Vertrags ab dem 28.12.2017

Von: Telekom GmbH <no-reply@telekom.de>

An: [***]

Sehr geehrte(r) [Dein Name],
leider konnten wir von Ihnen seit dem 19.11.2017 keinen Zahlungseingang feststellen.
Ihr Anschluss wird daher gemäß unseren Allgemeinen Geschäftsbedingungen für weitere Nutzung ab dem 28.12.2017 gesperrt.
Damit Sie Ihren Anschluss weiter vollständig nutzen können, begleichen Sie bitte die beigelegte Rechnung innerhalb von 3 Tagen.
Sollte die Zahlung bereits erfolgt sein, betrachten Sie diese E-Mail bitte als gegenstandslos.
Mit freundlichen Grüßen
Ihr Telekom Team

Der Anhang dieser E-Mail wurde direkt als Trojaner erkannt und dementsprechend bei unserer Analyse auch gelöscht:

image

Was ist ein Trojaner?

Ihre Funktionsweise ist sehr ähnlich der des sprichwörtlichen trojanischen Pferdes: Trojaner sind Programme, die so aussehen, als seien sie unschädliche, nützliche Dateien. Tatsächlich tarnen sie sich aber nur als harmlose Software, in Wirklichkeit richtet das Programm immensen Schaden auf dem Gerät an.

Wie kann ich einen Trojaner erkennen?

Das ist nicht immer einfach, denn häufig ist der Name eines Trojaners identisch mit einem Programm oder Datenpaket, das eigentlich unschädlich für den Computer ist. Ein Trojaner kann beispielsweise „Microsoft Word 2016“ heißen oder auch „Urlaubsfotos Dominikanische Republik“. Die Dateiendung kann aber in einigen Fällen Aufschluss über den wahren Inhalt des Programms geben: Viele Trojaner sind ausführbare .exe Dateien, die den Installationsvorgang der unschädlichen Datei simulieren, dabei aber im Hintergrund Spionagesoftware oder Viren installieren. Wenn ein Nutzer dann merkt, dass durch das Ausführen der Datei nicht die gewünschte Software installiert wurde, sondern er unter Umständen durch endlose Installationsprozesse geleitet wird und letztlich sehr viel neue Software, aber nicht die gewünschte auf dem Endgerät hat, ist das ein Indiz dafür, sich einen Trojaner eingefangen zu haben.

Wie kann ich Trojaner vermeiden?

Indem die Quelle der Datei sorgfältig geprüft wird. Unseriöse Seiten und Fremddateien verbreiten häufig Trojaner. Nach Möglichkeit sollten Programme von den Seiten der Hersteller selbst heruntergeladen werden und nicht von externen Dienstleistern. Bei der Suche und Nutzung von Raubkopien beinhalten viele angebotene Dateien ebenfalls nicht das Spiel oder Dienstprogramm, sondern einen schädlichen Trojaner. Dazu kommen Links zu Clouds oder externen Seiten, auf denen vermeintlich unschädliche Dateien angeboten werden, und deren Ungefährlichkeit nicht von jedem Anbieter verifiziert wird. Beispielsweise prüft Google Drive Dateien nur bis zu einer gewissen Größe auf Schadsoftware.

Wie kann ich mich vor Trojanern schützen?

Beim Entpacken von Dateien mit unbekannter Quelle können Anti-Virenprogramme, sofern die Berechtigungseinstellungen für diese korrekt vorgenommen wurden und sie idealerweise vor dem Entpacken die Datei prüfen, helfen. Insgesamt ist eine Nutzung von Dateien aus bekannter Herkunft sehr anzuraten, um sich vor Trojanern zu schützen.

Was mache ich, wenn mein Computer bereits einen Trojaner hat?

Die reine Deinstallation des Trojaners oder das Löschen der Datei, die ihn installiert hat, reicht nicht. Trojaner installieren im Hintergrund Keylogger, Backdoorprogramme und Sniffer, die nur durch eine Anti-Virensoftware identifiziert und unschädlich gemacht werden können. Die manuelle Suche nach diesen gestaltet sich als beinahe unmöglich und das Verbleiben der Software auf dem Gerät ist mehr als bedenklich, da sensible Daten und Passwörter gestohlen werden können.

-Mimikama unterstützen-