Worauf Sie bei Epressungstrojaner achten sollten

Worauf Sie bei Epressungstrojaner achten sollten

Das Bundeskriminalamt und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben erneut auf eine steigende Anzahl von Angriffen mittels Ransomware hingewiesen.

Aus diesem Grunde hat der Göttinger Verein für Cyber-Sicherheit Niedersachsen eine Liste mit 7 Tipps zur Überprüfung von E-Mails (Phishing-Mails) erstellt. So sollte man immer auf die sprachliche Genauigkeit achten. Enthält der Text zum Beispiel Rechtschreibfehler? Oder werden psychologische Reize ausgeübt und die Dringlichkeit betont? Wie Sie die Absenderadresse oder Links in E-Mails prüfen können bevor Sie darauf klicken verraten wir Ihnen in den

 

7 Tipps zur Überprüfung von Phishing-Mails

 

1. Überprüfen Sie die sprachliche Genauigkeit

  1. Ist die Anrede allgemein gehalten?
  2. Enthält der Text Rechtschreibfehler?
  3. Ist das Layout uneinheitlich?
  4. Sind die Inhalte der E-Mail für mich bestimmt?

Viele Phishing-Mails beinhalten Rechtschreibfehler oder nutzen eine verallgemeinernde Anrede.

 

2. Kontrollieren Sie die Absenderadresse

  1. Ist der Absendende verifizierbar?
  2. Kann die absendende Person z.B. durch einen Vergleich überprüft werden?
  3. Ist es möglich, sich den Versand der E-Mail persönlich/telefonisch bestätigen zu lassen?

Cyberkriminelle nutzen oft falsche Identitäten und gefälschte Absenderadressen. Darum sollten Sie überprüfen, ob der Absendende und dessen Domain vertrauenswürdig sind und ggf. den Versand über einen zweiten Kanal verifizieren.

 

3. Achten Sie auf psychologische Reize

  1. Betont die Nachricht des Absenders eine Dringlichkeit oder fordert zum unmittelbaren Handeln auf?

Hacker nutzen oft psychologische Mechanismen wie z.B. Zeitdruck oder Neugierde, um eine Interaktion mit der schadhaften E-Mail herbeizuführe.

 

4. Checken Sie Links

  1. Verweist die E-Mail durch Links auf weiterführende Webseiten?
  2. Welche URL wird angezeigt, wenn Sie mit der Computer-Maus über eine Verlinkung fahren?
  3. Kontrollieren Sie die Links auf alternative Schreibweisen.

Hinter weiterführenden Links kann sich z.B. eine Phishing-Webseite oder der Download von schadhafter Software verbergen. Achtung: Links werden gerne mit ähnlich aussehenden Zeichen (z. B. I statt i) manipuliert.

 

5. Hinterfragen Sie die Eingabe von Daten

  1. Werden persönliche Informationen, Geheimnummern oder Passwörter abgefragt?

Cyberkriminelle nutzen genau diese Daten, um sich Zugang zu Ihren Konten zu verschaffen. Vertrauenswürdige Dienste würden Sie nie bitten, solche Daten per E- Mail zu kommunizieren.

 

6. Prüfen Sie E-Mail-Anhänge

  1. Phishing-Mails enthalten häufig schadhafte Anhänge. Falls Sie keine Dateien erwarten, öffnen Sie auf keinen Fall die Anhänge.

Auch hinter .pdf oder .docx Dateien kann sich bösartige Software verstecken.

 

7. Bleiben Sie auf dem neuesten Stand

  1. Hacker entwickeln stetig neue und perfide Angriffsmethoden.

Bleiben Sie daher wachsam und hinterfragen Sie jegliche Abfrage von Informationen oder sonstige Aufforderungen bzw. Anleitungen zu Handlungen, die Sie über digitale Kommunikationskanäle erreicht.

 

Mehr zum Verein für Cybersicherheit

WRG Wirtschaftsförderung Region Göttingen GmbH

Büro Göttingen
Berliner Straße 6
37073 Göttingen

Tel +49(0)551 / 52 54 98-0
Fax +49(0)551 / 52 564 98-0

info@wrg-goettingen.de
Büro Osterode am Harz
Seesener Str. 7
37520 Osterode am Harz

Tel +49(0)5522 / 96 04 98-0
Fax +49(0)5522 / 96 064 98-0

info@wrg-goettingen.de