..
Suche
Hinweise zum Einsatz der Google Suche
Personensuchezur unisono Personensuche
Veranstaltungssuchezur unisono Veranstaltungssuche
Katalog plus

Betrügerische E-Mails

Manchmal sehen sie täuschend echt aus. Aber was steckt dahinter? Hier finden Sie verständliche Beispiele, Erklärungen sowie Tipps und Tricks zum Umgang mit betrügerischen E-Mails. Wappnen Sie sich gegen Schadsoftware, Datenklau und Co. oder testen Sie hier Ihr schon vorhandenes Wissen.

email1

 

Unser Beispiel ist ein klassischer Fall von Betrug. Hier versucht jemand Sie auszutricksen: Diese E-Mail hat nicht das ZIMT versendet, sondern jemand völlig anderes. Nennen wir ihn Herrn Hacker. Herr Hacker gibt sich als ein ZIMT-Mitarbeiter aus und möchte Sie dazu bringen, auf den angegebenen Link zu klicken. Wenn Sie dem Link folgen, landen Sie auf einer ebenfalls gefälschten Web-Seite. Dort sollen Sie zum Beispiel Ihren Benutzernamen oder Ihre E-Mail-Adresse sowie das dazugehörige Passwort eingeben.  

 

opfer 

Wenn Sie Ihre Daten dort eingeben, werden diese an Herrn Hacker übermittelt. Herr Hacker hat somit Ihre Daten geklaut. Er kann sich dadurch ganz leicht in Ihrem Uni-Account anmelden.

Finden Sie alle sechs Anzeichen für den Betrug? 

Finden Sie alle sechs Anzeichen für den Betrug? Wenn Sie sich die E-Mail genauer ansehen, fallen Ihnen einige Kleinigkeiten auf, die Herr Hacker falsch gemacht hat. Es gibt in diesem Fall sechs Anzeichen dafür, dass nicht das ZIMT hinter der E-Mail steckt. Finden Sie alle? Falls nicht, können Sie die Maus über die Begriffe an der rechten Seite bewegen.

Testbilda4

 

 

 

 

Absender Auf den ersten Blick sieht es aus, als wäre der Absender das ZIMT, aber wenn man genauer hinschaut ist es Herr Hacker.

 

 

 

 

Aussehen Die Logos wirken nicht auf die E-Mail abgestimmt. Sie sind beispielsweise unterschiedlich groß.

 

 

 

 

 

 

 

 

 

Anrede Es fällt auf, dass Sie nicht mit Namen angeredet werden.

 

Inhalt Der Inhalt wirkt unseriös (zB. Achtung! Achtung!) und wenn ein Link in der E-Mail steht, bei dem Sie aufgefordert werden, sich anzumelden, ist das sehr verdächtig.

 

 

Formulierungen Wenn man genau liest, gibt es sogar Rechtschreibfehler und einige Sätze klingen wie gebrochenes Deutsch.

 

 

 

Ton Der Autor versucht Zeitdruck aufzubauen und Angst zu schüren, dass Ihr Account gelöscht wird.

 

Wie unterscheide ich echte von betrügerischen Mails?

  • Falscher Absender: Oft können Sie schon im Absenderfeld Ihres E-Mail-Programms erkennen, dass die E-Mail-Adresse nicht mit dem angegebenen Namen übereinstimmt.
  • Betreff:Betreffzeilen wie "Sperrung Ihres Kontos", "Wichtige Mitteilung" oder "Dringender Sicherheitshinweis" können ein Hinweis darauf sein, dass es sich um eine betrügerische E-Mail von Herrn Hacker handelt. Seien Sie deswegen bei solchen E-Mails vorsichtig.
  • Aussehen: Manchmal können Sie schon anhand des Aussehens unterscheiden, ob es sich um einen Betrug handelt. Wirkt die E-Mail anders als vorherige E-Mails vom selben Absender? Wirkt sie nicht stimmig? Aber lassen Sie sich nicht von einer gut aussehenden und in sich stimmigen E-Mail hereinlegen. Herr Hacker hat einiges auf dem Kasten, was das Fälschen von E-Mails angeht.
  • Anrede: Oft werden Sie in betrügerischen E-Mails nicht persönlich mit Namen angeredet. Achten Sie genau auf die Anrede: Ist sie allgemein gehalten? Oder werden sie mit falschem Namen angeredet? Werden Sie von jemanden gesiezt, den Sie eigentlich duzen oder andersherum?
  • Inhalt:
    • Wird Ihnen durch den Text Angst gemacht? Irgendetwas stimmt mit Ihrem Account nicht und dieser wurde gesperrt? Sie sollen schnellstmöglich handeln? Dies können Anzeichen für einen Betrug sein.
    • Sollen Sie auf die E-Mail antworten und dabei sensible Daten wie zum Beispiel Benutzername und Passwort weitergeben?
    • Oder locken vielleicht Gewinne?
    • Auch Zahlungsaufforderungen für Dinge, die Sie nicht gekauft haben, können ein Hinweis dafür sein, dass Herr Hacker sein Unwesen treibt.
    • Dasselbe gilt, wenn der Text in sehr fehlerhaftem Deutsch geschrieben ist.
  • Anhänge wie .exe, .com, .pif, .scr und ähnliche Kommt Ihnen eine Dateiendung unbekannt vor, öffnen Sie diese nicht! Aber auch Dateien mit bekannten Endungen wie .pdf oder .doc können Schadsoftware enthalten. Hinterfragen Sie deshalb vor dem Öffnen, ob der Absender diesen Anhang wirklich versendet haben könnte. 
  • Links: Werden Sie aufgefordert auf einen Link zu klicken? Sollen Sie dort sensible Daten wie Passwörter, TANs oder andere persönliche Daten eingeben? Sollen Sie etwas über einen Link herunterladen? Wenn Sie unsicher sind, sollten Sie nie auf einen Link klicken. 
  • Plausibilität: Erwarten Sie eine solche E-Mail oder kommt sie buchstäblich aus dem Nichts? Sie sollten immer überlegen:
    • Haben Sie sich in letzter Zeit wirklich bei einem Portal registriert, wenn Sie eine E-Mail mit einem Betreff wie „Ihre Anmeldung", „Deine Kontaktanfrage" erhalten. Oder macht der Betreff überhaupt Sinn?
    • Kennen Sie den Absender? Haben Sie ein Paket bestellt? Sind Sie überhaupt Kunde bei dem Anbieter? Würde sich der Absender wirklich per E-Mail bei Ihnen melden? Oder erwarten Sie überhaupt eine Rechnung von dem Absender? Hinterfragen Sie also den Kontakt.

Damit Sie sich jeder Zeit vor Herrn Hacker schützen können, können Sie diese Checkliste unter https://www.uni-siegen.de/it-sicherheit/downloads/ herunterladen.

Wie erkenne ich, dass ein Link zu einer gefälschten Webseite führt?

Die Forschergruppe SECUSO erklärt, was es mit Phishing auf sich hat und wie Sie bösartige Links erkennen. Dazu können Sie diese Video anschauen:

Quelle: https://www.secuso.informatik.tu-darmstadt.de/de/secuso/forschung/ergebnisse/nophish/ 

Zusätzlich ist hier noch einmal zusammengefasst, wie Sie die URL in E-Mails untersuchen können.

  • Überprüfen Sie, ob die angezeigte URL auch die tatsächliche URL ist. Herr Hacker nutzt aus, dass der anzeigte Link nicht mit dem Tatsächlichen übereinstimmen muss. Sie können mit der Maus über den Link fahren. Entweder erscheint ein Infofeld oder in der Statusleiste wird das tatsächliche Ziel des Links angezeigt.
  • Bei dem nun angezeigtem Link achten Sie auf den Wer-Bereich. Dieser besteht aus den letzten beiden Begriffen vor dem ersten alleinstehenden „/“. Schauen Sie sich dieses Beispiel an:
    https://uni-siegen.de/it-sicherheit
    Der Wer-Bereich ist hier uni-siegen.de und in Orange markiert.
  • Herr Hacker macht es sich zu Nutze, dass Sie bestimmten Webseiten vertrauen. Er fälscht deswegen den Wer-Bereich dieser Webseiten. Achten Sie deshalb auf den gefälschten Wer-Bereich. Lassen Sie sich nicht von URLs täuschen, die Tippfehler oder Buchstabendreher enthalten.
    https://uni-siegne.de/it-sicherheit
    Auch URLs, bei denen der Name der Institution nicht innerhalb des Wer-Bereichs steht, können gefährlich sein.
    https://uni-siegen.de.betrug.com/it-sicherheit
    Vertrauen Sie außerdem keinen Links, die nur eine Abwandlung einer vertrauten URL sind.
    https://uni-siegen-secure.de/it-sicherheit

Eine ausführlichere Erklärung finden Sie unter: https://www.secuso.informatik.tu-darmstadt.de/fileadmin/user_upload/Group_SECUSO/Research/Results/NoPhish/NoPhishPoster_OhneLogo.pdf

Welche Tricks nutzt Herr Hacker?  

Herr Hacker hat fiese Tricks auf Lager. Er nutzt sogenanntes Social Engineering, um Sie dazu zu bringen, auf den Link zu klicken. In diesem Fall baut er zum Beispiel Zeitdruck auf und macht Ihnen Angst. 

Herr Hacker droht oft damit, einen Account zu sperren oder etwas anderes zu tun, was zu Ihrem Nachteil führen könnte. Das soll Sie dazu verleiten, auf einen Link zu klicken, einen Anhang zu öffnen oder auf die E-Mail zu antworten. In den meisten Fällen handelt es sich aber nur um leere Drohungen. 

Herr Hacker kann auch anders vorgehen. Er verschickt zum Beispiel Rechnungen, die Sie angeblich nicht bezahlt haben. Dabei haben Sie die angegebenen Waren nie gekauft. Meist gibt er sich dabei als Anwalt aus, der eine Mahnung verschickt. Auch bei diesem Betrug hofft Herr Hacker, dass Sie Angst vor den Konsequenzen einer unbezahlten Rechnung haben, um Sie in die Falle zu locken.  

Social Engineering kann auch bedeuten, dass sich Herr Hacker als Ihr Vorgesetzter ausgibt und Ihnen eine E-Mail mit Anweisungen schickt. Darin könnte beispielsweise stehen, dass Sie einen bestimmten Geldbetrag auf sein Konto überweisen sollen. Natürlich handelt es sich bei diesem Konto um das Konto von Herrn Hacker. Achten Sie deshalb darauf, ob die E-Mail authentisch klingt und früheren E-Mails von demselben oder einem ähnlichen Absender ähnelt. Oder fragen Sie im Zweifel Ihren Vorgesetzten, ob die Mail wirklich von ihm kommt. 

Herr Hacker kann auch mit einem Gewinn locken. Sätze wie "Sie haben gewonnen" sollten Sie hellhörig machen. Meist folgt eine Aufforderung, Geld zu überweisen, um beispielsweise Kosten für den Gewinntransfer zu decken. Wenn Sie das tun, lacht Herr Hacker sich ins Fäustchen und denkt natürlich nicht im Traum daran, Ihnen Ihren Gewinn auszuzahlen. Also gilt: Auch wenn es verlockend klingt, lieber die E-Mail ignorieren. 

Welchen Schaden richtet Herr Hacker an?

Was hat Herr Hacker von Ihren Daten? Was macht die E-Mails so gefährlich? Wenn Herr Hacker in den Besitz Ihrer Daten kommen konnte, indem Sie diese zum Beispiel auf einer gefälschten Web- Seite eingegeben haben, kann er damit viel Unheil anrichten. Er kennt jetzt möglicherweise Ihre Bankzugangsdaten oder Ihre TANs für das Online-Banking. Darüber hinaus könnten auch andere Accounts von Ihnen in Gefahr sein – insbesondere, wenn Sie dieselbe E-Mail-Adresse und dasselbe Passwort für andere Dienste verwenden (z.B. Ihr Amazon-Konto).

Herr Hacker könnte Ihnen auch bösartige Anhänge unterjubeln:

 

ransom 

Auch die Dateien auf ihrem Computer sind für Herrn Hacker interessant. Deshalb könnte er Ihnen eine E-Mail mit einer schadhaften Datei als Dateianhang schicken. Dieses könnte zum Beispiel als Rechnung oder Bewerbung getarnt sein. Wenn Sie die Datei ausführen, könnte eine sogenannte Spyware installiert werden, die Sie dann ausspioniert. Auch sogenannte Verschlüsselungstrojaner zählen zu. Wenn Sie einen solchen Trojaner als Anhang erhalten und ihn öffnen, wird in kürzester Zeit Ihre gesamte Festplatte verschlüsselt. Sie kommen nicht mehr an Ihre Daten ran. Üblicherweise fordert Herr Hacker dann ein Lösegeld und bietet Ihnen im Gegenzug an, die Dateien auf Ihrem Computer wieder zu entschlüsseln. So einen Trojaner nennt man auch Ransomware - also Erpressungssoftware. 

Was er mit einem geklauten E-Mail-Account machen kann, sehen Sie auf den nachfolgenden Bildern.

Herr Hacker könnte Ihre E-Mails mitlesen:

 

lesen 

Herr Hacker könnte E-Mails in Ihrem Namen schreiben:

 


schreiben 

Sie sollten sich deswegen bei jeder E-Mail fragen:
Ist dies eine authentische E-Mail oder ein Betrug? 

Wie gehe ich verantwortungsvoll mit E-Mails um?

Was sollte ich nicht machen?

  • auf Links in der E-Mail klicken
  • Anhänge öffnen
  • antworten
  • die E-Mail weiterleiten (außer es geht darum, bspw. beim IT-Service-Team nachzufragen, ob es sich um eine betrügerische E-Mail handelt)

Was sollte ich stattdessen tun?

  • die E-Mail löschen
  • eventuell den Anhang mit dem Virenscanner scannen (nicht öffnen!)
  • nach versehentlichem Klick auf einen Link oder Öffnen des Anhangs, sollten Sie einen kompletten Systemscan auf Ihrem PC durchführen.
  • Falls Sie den Verdacht haben, dass Sie bereits von einer Schadsoftware betroffen sind, wenden Sie sich bitte umgehend an den Benutzerservice des ZIMTs: Durchwahl 4777

Wo kann ich nachfragen, wenn ich unsicher bin?

Manche E-Mails hat Herr Hacker so täuschend echt gestaltet, dass selbst Experten darauf hereinfallen. Deswegen dürfen Sie ruhig nachfragen, wenn Sie sich unsicher sind, ob es sich um eine betrügerische E-Mail handelt. Sie können sich dafür zum Beispiel in einer neuen Mail an den vermeintlichen Absender wenden. Nutzen Sie dazu aber nicht die „Antworten“-Funktion. Nehmen Sie stattdessen einen anderen Weg, wie zum Beispiel eine Ihnen bekannte Telefonnummer oder einen bereits vorhandenen Kontakt, zum Beispiel einen Kundenberater oder Ansprechpartner. Gegebenenfalls können Sie im Internet nach der richtigen Telefonnummer oder E-Mail-Adresse suchen.

Zusätzlich kann man sich an das IT-Service Team des ZIMTs wenden: http://www.zimt.uni-siegen.de/it-serviceteam/  

Oder Sie wenden sich an Ihren Ansprechpartner an der Universität Siegen. Ihr Ansprechpartner ist immer der Bereichs-Informationssicherheitsbeauftragte, der Ihrem Bereich zugeordnet ist. Die Bereichs-Informationssicherheitsbeauftragten sind:

Fakultät I Jürgen Beine 
Fakultät II Michael Neef
Fakultät III Ralf Dreier 
Fakultät IV Dr. Bernd Klose 
UB Holger Spörl 
ZIMT Jens Aßmann                       
ZUV Frank Sziburies  

Falls Sie keinem Bereichs-Informationssicherheitsbeauftragten zugeordnet sind, können Sie sich an den/die CISO wenden: ciso@uni-siegen.de

Falls Sie den Verdacht haben, dass Sie bereits von einer Schadsoftware betroffen sind, wenden Sie sich bitte umgehend an den Benutzerservice des ZIMTs: Durchwahl 4777

 
Suche
Hinweise zum Einsatz der Google Suche