Gefährliche E-Mails

23.03.2023

Öffnen Sie keinesfalls leichtfertig E-Mail Anhänge!

 

Wir zeigen Ihnen wie Sie gefährliche E-Mail Anhänge erkennen und was Sie keinesfalls machen sollten.

 

Oft versenden Spammer täglich Milliarden von Nachrichten, bei denen es sich zum großen Teil um banale Werbung handelt – ärgerlich, aber im Grunde genommen relativ harmlos. Manchmal kommt es allerdings dazu, dass diesen E-Mails schädliche Dateien angehängt werden.

Die Wege einen Empfänger zum Öffnen einer belasteten und gefährlichen E-Mail zu verleiten sind unterschiedlich. Oft wird diese als interessant, wichtig oder nützlich verschleiert. Beispielsweise als Bestellzusage, Arbeitsdokument eines Lieferanten, eine Bewerbung auf die Sie schon dringend warten, oder Unterlagen die Ihnen augenscheinliche Kunden zusenden.

Wir zeigen Ihnen hier die 4 häufigsten und beliebtesten Dateianhänge, welche auch gleichzeitig die gefährlichsten sind:

 

 

 

 

1. Zip und RAR Archive:

Kriminelle im Web lieben es, gefährliche Malware in Archiven zu verbergen. Zip Archive mit verlockenden Namen wie „Bewerbungsunterlagen“ oder „Fotoset“ werden von Angreifern verwendet um Randsomware unter Nutzern zu verbreiten.
Auch können in RAR Archiven Regeln festgelegt werden, um den Inhalt in Ihren Systemordner zu entpacken. Im schlimmsten Fall in den Windows Startordner so das beim nächsten Systemstart oder Neustart Ihres Rechners diese automatisch installiert und aktiviert werden.

Halten Sie als erste Sicherheitsmaßnahme Ihr ZIP oder RAR Programm immer auf dem aktuellen Softwarestand und öffnen Sie diese Archive nur, wenn Sie dem Gegenüber vertrauen!

 

 

2. Microsoft Office Dokumente:

Insbesondere Word (doc oder docx) und Excel (xls oder xlsx) Dateien sowie Powerpoint (ppt) Präsentationen sind bei Cyberkriminellen beliebt. In diesen Programmen können oft Macros (kleine eigenständig laufende Programme) integriert werden welche automatisch starten wenn Sie die Datei öffnen.
Manchmal werden sogar Scripte hinterlegt welche dann im Hintergrund das eigentliche Schadprogramm aus dem Internet automatisch nachladen.

Beispiele sind hier Steuermeldungen, Bewerbungen, Rechnungen, Bestellungen, Verträge oder dringende Meldungen der Geschäftsleitung.

Öffnen Sie diese Dateien nur, wenn Sie dem Absender vertrauen und am besten in einer eigens dafür angelegten Sandbox.

 

 

 

3. PDF Anhänge:

Leider gibt es mittlerweile auch Fallen in PDF Anhängen. Scheinbar harmlose PDFs können Schaddateien verstecken, da diese zum Ausführen von JavaScript Dateien fähig sind.

Das verstecken von Phishing Links gehört zu einem besonderen Faible von Cyberkriminellen. Diese Links fordern Sie auf Ihre Bankseite aufzurufen und Ihre Pin-Daten einzugeben, leiten Sie auf ein Bestellportal weiter um sich einzuloggen oder rufen Ihre Kreditkartenseite auf um sich anzumelden. Ihre Anmeldedaten werden dann umgehend an den Betrüger weitergeleitet und dieser kann sich zu diesen Portalen Zugang verschaffen.

 

 

 

3. ISO- und IMG-Disk-Images:

ISO und IMG Dateien werden nur selten verwendet stellen aber gerade in letzter Zeit einen erhöhten Reiz bei Cyberkriminellen dar. Diese Dateitypen sind im Prinzip Kopien von CD oder DVD Dateien.

Anwendungsbeipiel ist hier z.B. der Trojaner „Agent Tesla“ der beim Öffnen dieser Dateien auf den Rechner installiert wird.

 

Unsere Tipps:

1. Öffnen Sie keine Mails von unbekannten Absendern!

2. Überprüfen Sie den Absender und den Namen der Datei!

3. Lassen Sie das Ausführen von Macros keinesfalls zu!

4. Klicken Sie auf keine Links in E-Mails bei welchen Sie sich nicht sicher sind!

5. Verwenden Sie eine professionelle Sicherheitslösung (Firewall u.ä.) welche bereits im Vorfeld kritische E-Mails oder deren Anhänge verwirft.

 

 

In diesem Sinne – auf eine sichere und trojanerfreie Zukunft!

Ihr CONACTIVE – Security Team

 

 

Zurück zur Übersicht