Aktuelles, Branche - geschrieben von cp am Mittwoch, März 27, 2013 18:49 - noch keine Kommentare
E-Mail-Schwemme mit Lösegeld-Trojaner im Anhang
Falsche Zahlungsaufforderungen nennen Namen und vermeintliche Anschriften ihrer Empfänger
[datensicherheit.de, 27.03.2013] Derzeit ist eine E-Mail-Schwemme an falschen Zahlungsaufforderungen in Umlauf, die als Datei-Anhang unter anderem einen Verschlüsselungstrojaner – so genannte Ransomware – umfassen. Unter dem Namen seriöser Online-Shops werden Betroffene in den E-Mails angemahnt, einen noch offenen Betrag für eine angeblich getätigte Bestellung zu begleichen. Der bezifferte Betrag liegt meist zwischen 500 und 1.000 Euro. Um die Echtheit des Anliegens vorzutäuschen, werden die Empfänger mit ihrem Namen angesprochen. Zudem wird deren vermeintliche Wohnanschrift genannt, die sich in einigen Fällen als zutreffend, in anderen aber als veraltet oder willkürlich zusammengesetzt herausstellte.
„Gerade die direkte Anrede mittels Vorname und Nachname verleitet natürlich viele Internet-Nutzer dazu, der vermeintlichen Zahlungsaufforderung besondere Aufmerksamkeit zu schenken und zum Öffnen des schädlichen Datei-Anhangs“, erklärt Dennis Grabowski, 1. Vorsitzender von naiin. Die gemeinnützige Organisation, die sich seit fast 13 Jahren gegen Internet-Kriminalität einsetzt, hat über ihre Internet-Beschwerdestelle bereits eine Vielzahl an entsprechenden Hinweisen erhalten.
Laut naiin wurde seit Januar 2013, in der eine ähnliche Kampagne stattfand, in den vergangenen Tagen ein neuer Höhepunkt erreicht. Jede zweite Beschwerde im Bereich Online-Betrug, die bei naiin binnen Wochenfrist einging, betraf die im gleichen Schema gehaltenen, falschen Zahlungsaufforderungen samt gefährlichem Datei-Anhang.
Letzterer – eine vermeintliche zip-Datei – umfasst in einigen der geprüften Fälle einen Trojaner der Familie Matsnu beziehungsweise RansomLock. Der Trojaner ist in der Lage, einzelne Dateien oder die gesamte Festplatte infizierter Rechner zu verschlüsseln. Gegen Zahlung eines Lösegeldes wird Betroffenen dann die Freigabe der verschlüsselten Daten angeboten.
Weitere Informationen zum Thema:
naiin
no abuse in internet
Aktuelles, Branche, Gastbeiträge - Apr. 30, 2026 17:46 - noch keine Kommentare
Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
weitere Beiträge in Experten
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren