Aktuelles, Branche - geschrieben von cp am Mittwoch, März 27, 2013 18:49 - noch keine Kommentare
E-Mail-Schwemme mit Lösegeld-Trojaner im Anhang
Falsche Zahlungsaufforderungen nennen Namen und vermeintliche Anschriften ihrer Empfänger
[datensicherheit.de, 27.03.2013] Derzeit ist eine E-Mail-Schwemme an falschen Zahlungsaufforderungen in Umlauf, die als Datei-Anhang unter anderem einen Verschlüsselungstrojaner – so genannte Ransomware – umfassen. Unter dem Namen seriöser Online-Shops werden Betroffene in den E-Mails angemahnt, einen noch offenen Betrag für eine angeblich getätigte Bestellung zu begleichen. Der bezifferte Betrag liegt meist zwischen 500 und 1.000 Euro. Um die Echtheit des Anliegens vorzutäuschen, werden die Empfänger mit ihrem Namen angesprochen. Zudem wird deren vermeintliche Wohnanschrift genannt, die sich in einigen Fällen als zutreffend, in anderen aber als veraltet oder willkürlich zusammengesetzt herausstellte.
„Gerade die direkte Anrede mittels Vorname und Nachname verleitet natürlich viele Internet-Nutzer dazu, der vermeintlichen Zahlungsaufforderung besondere Aufmerksamkeit zu schenken und zum Öffnen des schädlichen Datei-Anhangs“, erklärt Dennis Grabowski, 1. Vorsitzender von naiin. Die gemeinnützige Organisation, die sich seit fast 13 Jahren gegen Internet-Kriminalität einsetzt, hat über ihre Internet-Beschwerdestelle bereits eine Vielzahl an entsprechenden Hinweisen erhalten.
Laut naiin wurde seit Januar 2013, in der eine ähnliche Kampagne stattfand, in den vergangenen Tagen ein neuer Höhepunkt erreicht. Jede zweite Beschwerde im Bereich Online-Betrug, die bei naiin binnen Wochenfrist einging, betraf die im gleichen Schema gehaltenen, falschen Zahlungsaufforderungen samt gefährlichem Datei-Anhang.
Letzterer – eine vermeintliche zip-Datei – umfasst in einigen der geprüften Fälle einen Trojaner der Familie Matsnu beziehungsweise RansomLock. Der Trojaner ist in der Lage, einzelne Dateien oder die gesamte Festplatte infizierter Rechner zu verschlüsseln. Gegen Zahlung eines Lösegeldes wird Betroffenen dann die Freigabe der verschlüsselten Daten angeboten.
Weitere Informationen zum Thema:
naiin
no abuse in internet
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche, Studien - März 27, 2026 0:41 - noch keine Kommentare
Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
weitere Beiträge in Branche
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren