Link – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 30 Oct 2023 20:51:19 +0000 de hourly 1 PayPal gibt Hinweise zum Erkennen betrügerischer E-Mails https://www.datensicherheit.de/paypal-hinweise-erkennen-betrug-e-mails https://www.datensicherheit.de/paypal-hinweise-erkennen-betrug-e-mails#respond Mon, 30 Oct 2023 20:51:19 +0000 https://www.datensicherheit.de/?p=43631 Auf keinen Fall verdächtige E-Mails beantworten und darin enthaltene Links anklicken oder Anhänge öffnen!

[datensicherheit.de, 30.10.2023] Bei der täglich anfallenden Fülle an E-Mails dürfte es zunehmend schwerfallen, deren Seriosität zu beurteilen: „Da die Online-Betrugsmaschen immer ausgefeilter werden, ist es im Sinne der eigenen Sicherheit wichtig, gefälschte E-Mails zu erkennen“, betont PayPal in eigener Sache in einer aktuellen Stellungnahme. Wer etwa befürchtet, eine Phishing-E-Mail erhalten zu haben, welche vorgeblich z.B. von PayPal stammt, sollte diese „auf keinen Fall beantworten und keine der enthaltenen Links anklicken oder Anhänge öffnen“. PayPal rät, eine solche verdächtige E-Mail an Phishing@paypal.com weiterzuleiten und bei sich anschließend zu löschen.

Merkmale einer Phishing-E-Mail:

Um sich vor Online-Betrug mittels einer bösartigen gefälschten E-Mail zu schützen, benennt PayPal typische Merkmale einer Phishing-Mail: Verdächtig sind demnach eine allgemeine Grußformel ohne persönliche Anrede und merkwürdige, für PayPal untypisch aussehende Internet-Adresssen (URLs).

Merkmale einer gefälschten E-Mail:

Zudem sollte eine unnötige Dringlichkeit im Schreiben aufhorchen lassen. Es wird auch darauf hingewiesen, dass echte E-Mails von PayPal selten Anhänge und nie Software beinhalteten. Bei Eingang einer vermeintlichen Kontowarnung, sollte man sich ganz normal losgelöst von der E-Mail in sein eigenes PayPal-Konto einloggen – und dann dort prüfen, „ob dringliche Nachrichten oder entsprechende Benachrichtigungen vorliegen“.

Merkmale von Betrugsversuchen per E-Mail:

Hier benennt PayPal z.B. das Versprechen von Geld im Gegenzug für einen Gefallen, Benachrichtigungen über Lottogewinne oder unaufgeforderte Stellenangebote als verdächtige Inhalte, die für einen Betrugsversuch sprechen könnten.

Kommunikation mit PayPal eben nicht per Antwort auf einen E-Mail-Eingang:

Eine sichere Art und Weise sei es vielmehr, sich wie üblich auf der Website PayPal.com einzuloggen und nur so seine persönlichen Daten zu aktualisieren:

  • Kredit- und Debit-Kartennummern
  • Kontonummern
  • Telefonnummer
  • E-Mail-Adressen
  • Passwort
  • Vor- und Nachname

Weitere Informationen zum Thema:

PayPal
Mit PayPal auf der sicheren Seite.

]]>
https://www.datensicherheit.de/paypal-hinweise-erkennen-betrug-e-mails/feed 0
Microsoft 365-Nutzer konnten keine Links mehr öffnen https://www.datensicherheit.de/microsoft-365-nutzer-konnten-keine-links-mehr-oeffnen https://www.datensicherheit.de/microsoft-365-nutzer-konnten-keine-links-mehr-oeffnen#respond Sun, 03 Feb 2019 13:15:13 +0000 https://www.datensicherheit.de/?p=29916 Datenschutzverletzung am 29. Januar 2019 spürbar geworden

[datensicherheit.de, 03.02.2019] Laut einer Stellungnahme von Michael Heuer, „VP Central Europe“ bei Mimecast, konnten am 29. Januar 2019 „Microsoft 365“-Nutzer keine Links mehr öffnen: „Die ,Advanced Threat Protection‘ stufte diese als nicht sicher ein.“

Fehlermeldung „Error 503“ – service unavailable

Dabei sei es unerheblich gewesen, ob diese wirklich gefährlich oder harmlos waren. Einem Klick sei die Fehlermeldung „Error 503“ (Service unavailable) gefolgt.
Heuer: „Darüber hinaus häuften sich Berichte über nicht funktionierende Microsoft-Dienste wie ,Skype‘, ,OneDrive‘ und ,Outlook‘. Auf einer später eingerichteten, provisorischen Webseite konnten Betroffene die blockierten Safelinks in funktionierende umwandeln lassen.“

Solche Vorfälle werden keine Ausnahme bleiben

Reibungslose E-Mail-Kommunikation sei aber im Unternehmensalltag unabdingbar. Im Beispiel wäre das Abrufen eines verlinkten Cloud-Speichers nicht möglich. „Mitarbeitern war es zeitweise nicht möglich, wie gewohnt auf wichtige Daten von Kunden oder Partnern zuzugreifen“, berichtet Heuer.
Er warnt: „Vorfälle wie diese werden nicht die Ausnahme bleiben, sondern auch in Zukunft auftreten.“ Es liege daher an den Unternehmen, sich vorzubereiten. In der „Always-on-Welt“ seien Ausfälle oder „Workarounds“ nicht mehr angebracht. Unterbrochene Prozesse führten sonst schnell zum Kundenverlust.

Sicherheitsstrategie auf Unternehmensprozesse abstimmen!

„Fakt ist aber auch, dass verseuchte Links eine wachsende Bedrohung für Firmen sind: 91 Prozent aller Cyber-Attacken beginnen mit einer E-Mail. Deshalb braucht es Filtermechanismen, die Risikoherde erkennen können – ohne rigide wichtige Arbeitsprozesse zu unterbrechen“, erläutert Heuer.
In der Praxis müsse die Sicherheitsstrategie auf die Unternehmensprozesse abgestimmt werden. Ziel sei die harmonische Kombination aus Schutz und „Business Continuity“.

Eine Blacklist mit schädlichen Webseiten reicht nicht aus

„Links in E-Mails sollten in Echtzeit auf ihr Gefahrenpotenzial untersucht und danach gegebenenfalls als schädlich gekennzeichnet bzw. blockiert werden.“ Eine Blacklist mit schädlichen Webseiten reiche allerdings nicht aus, so Heuer. Vielmehr müssten die Webseiten, auf die der Link verweist, auf ihre Schadhaftigkeit untersucht und der Zugang zu ihnen gegebenenfalls eingeschränkt oder blockiert werden.
Die Erhaltung des Geschäftsbetriebs müsse oberste Priorität bei der Auswahl und Konfiguration einer Security-Lösung haben. Heuer stellt klar: „Sie darf die Mitarbeiter nicht, wie im aktuellen Fall, von ihrer alltäglichen Arbeit abhalten, indem sie legitime Nachrichten blockiert oder einschränkt. Trotzdem muss sie natürlich zu jeder Zeit den bestmöglichen Schutz liefern.“

Cyber-Resillience erhöhen!

Um dieses Niveau zu erreichen, sollte man sich nicht allein auf große Softwarehersteller verlassen. Mit der richtigen Lösung für „Business Continuity“ könne die unternehmensinterne und -externe Kommunikation fortgesetzt werden, selbst wenn „Office“ oder „Microsoft 365“ Probleme aufwiesen oder die Kommunikation anderweitig behindert würde.
„Mit dem richtigen Partner können alle Prozesse auf ein Höchstmaß an Widerstandsfähigkeit getrimmt werden, ohne dass Mitarbeiter in ihrer Freiheit eingeschränkt werden. IT-Entscheider haben es selbst in der Hand und sollten ihre Cyber-Resillience erhöhen, um mit solchen Vorfällen umgehen zu können“, empfiehlt Heuer abschließend.

Michael Heuer

Foto: Mimecast

Michael Heuer: „Business Continuity“ – IT-Entscheider haben es selbst in der Hand!

Weitere Informationen zum Thema:

datensicherheit.de, 18.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks

]]>
https://www.datensicherheit.de/microsoft-365-nutzer-konnten-keine-links-mehr-oeffnen/feed 0
Bist du das? – die heimtückische Frage im facebook-Chat https://www.datensicherheit.de/bist-du-das-die-heimtueckische-frage-im-facebook-chat https://www.datensicherheit.de/bist-du-das-die-heimtueckische-frage-im-facebook-chat#respond Fri, 19 Aug 2011 17:45:14 +0000 http://www.datensicherheit.de/?p=15505 Anklicken des Links startet Download eines als Bild getarnten Schadprogramms

[datensicherheit.de, 19.08.2011] Sicherheitsexperten der „G Data SecurityLabs“ melden aktuell eine neue Welle von heimtückischen Cyber-Attacken in facebook:
Die Kriminellen versenden u.a. an viele Nutzer des weltweit größten Sozialen Netzwerkes Chat-Nachrichten, versehen mit einem verkürzten Link und der Frage „bist du das?“. Das Anklicken des dargebotenen Links startet den Download eines als Bild getarnten Schadprogramms. Ein weitere Klick auf der vermeintliche Foto führt die schädliche Datei aus und infiziert so den PC des Opfers mit einem Trojanischen Pferd. Die Täter haben es bei dieser Attacke u.a. auf sensible Daten, wie Online Banking-Benutzerkonten abgesehen oder öffnen sich mit Hilfe des Trojaners Hintertüren zu den System für weitere illegale Machenschaften.

  • Nutzer sollten daher in Sozialen Netzwerken keine Links oder Dateien zum Herunterladen anklicken, die sie von Unbekannten erhalten. Ungewöhnliche Nachrichten von Freunden aus den Netzwerken sollten ebenfalls mit Vorsicht genossen werden – das betreffende Benutzerkonto könnte von einem Kriminellen gestohlen worden sein. Im Zweifelsfall sorgt die Nachfrage, ob die Nachricht echt ist, für Sicherheit.
  • Anwender sollten zudem die Vorschau-Funktion bei den URL-Kürzungsdiensten nutzen, um zu sehen, wohin der Link führt. Eine andere Möglichkeit ist der Einsatz von Web-Diensten wie „LongURL“. Damit lassen sich verkürzte Links in voller Länge darstellen.
  • Auch die Anzeige der Dateinamenerweiterungen sollte aktiviert sein. Wie das bei den einzelnen Betriebssystemen funktioniert, erklärt Microsoft auf seinen Hilfs-Webseiten.
  • Das Betriebssystem und alle eingesetzten Programme sollten mit Hilfe von Updates ständig auf dem aktuellsten Stand gehalten werden.
  • Anwender sollten auf eine umfassende Sicherheitslösung setzen, u.a. die den http-Verkehr überwacht und einen Spam-Filter mit einschließt.

Weitere Informationen zum Thema:

G DATA, 17.08.2011
New malware attack via Facebook /A tricky approach can cause immense damage

Windows
Windows-Hilfe und -Anleitungen

]]>
https://www.datensicherheit.de/bist-du-das-die-heimtueckische-frage-im-facebook-chat/feed 0
BSI: Warnung vor neuer Variante des ZeuS-Trojaners https://www.datensicherheit.de/bsi-warnung-vor-neuer-variante-des-zeus-trojaners https://www.datensicherheit.de/bsi-warnung-vor-neuer-variante-des-zeus-trojaners#comments Fri, 01 Jul 2011 11:25:32 +0000 http://www.datensicherheit.de/?p=15139 Neue Schadprogramm-Variante wird derzeit erst von sehr wenigen Virenschutzprogrammen erkannt

[datensicherheit.de, 01.07.2011] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor der Versendung von
Spam-Mails zur Verbreitung einer neuen Variante des Online-Banking-Trojaners ZeuS:
Die in nahezu fehlerfreiem Deutsch verfassten E-Mails sollen den Empfänger dazu verleiten, einen in der E-Mail enthaltenen Link anzuklicken. Über den Link wird eine Datei mit Namen „Konto055.zip“ aus dem Internet heruntergeladen, welche den „ZeuS“-Trojaner enthält.
Die Betreffzeilen der Spam-Mails lauten unter anderem „Werkzeuge 425-736“, „Die Zahlung 785-774“ oder einfach nur „Antwort“. Der E-Mail-Text beginnt beispielsweise mit Formulierungen wie „Die Antwort auf Ihre Frage uber das Profil finden Sie auf unserer Webseite“, „Der Gesetzentwurf muss bis zur nachsten Woche bezahlt werden“ oder „Anbei senden wir Ihnen die Lizenzschlussel und die entsprechenden Downloadlinks fur folgende Produkte“.
Die neue Schadprogramm-Variante werde derzeit erst von sehr wenigen Virenschutzprogrammen erkannt. Das BSI empfiehlt daher, derartige E-Mails umgehend zu löschen und keinesfalls den darin angegeben Link anzuklicken bzw. die heruntergeladene Datei „Konto055.zip“ zu öffnen.

]]>
https://www.datensicherheit.de/bsi-warnung-vor-neuer-variante-des-zeus-trojaners/feed 1
Neue Spam-Angriffe: Warnung vor kurzgefassten E-Mails mit Shortened-URL-Link https://www.datensicherheit.de/neue-spam-angriffe-warnung-vor-kurzgefassten-e-mails-mit-shortened-url-link https://www.datensicherheit.de/neue-spam-angriffe-warnung-vor-kurzgefassten-e-mails-mit-shortened-url-link#respond Fri, 17 Sep 2010 17:32:36 +0000 http://www.datensicherheit.de/?p=13094 Einfache Tricks zur Täuschung sämtlicher Spam-Filter

[datensicherheit.de, 17.09.2010] Das Sicherheitsforschungsteam von TREND MICRO hat nach eigenen Angaben eine Spam-E-Mail entdeckt, die aufgrund einiger einfacher Tricks alle Spam-Filter habe passieren können:
Die Nachricht habe lediglich aus einem kurzen Satz in spanischer Sprache und einem verkürzten Link bestanden. Reputationssysteme könnten sogenannte „Shortened-URLs“ nicht gleich beim ersten Auftreten als „bösartig“ klassifizieren – diese Tatsache unterstütze Angreifer beim Versenden von Spam. „URL-Shortener“ verschleierten Links, so dass sie nicht gleich zu erkennen seien.

Weitere Informationen zum Thema:

blog.trendmicro.de
Wie Spammer sich hinter mehreren Web-Schichten verstecken

]]>
https://www.datensicherheit.de/neue-spam-angriffe-warnung-vor-kurzgefassten-e-mails-mit-shortened-url-link/feed 0
Missbrauch von facebook: Falscher Link-Bestandteil soll Phishing-Opfer ködern https://www.datensicherheit.de/missbrauch-von-facebook-falscher-link-bestandteil-soll-phishing-opfer-koedern https://www.datensicherheit.de/missbrauch-von-facebook-falscher-link-bestandteil-soll-phishing-opfer-koedern#comments Tue, 14 Sep 2010 13:45:20 +0000 http://www.datensicherheit.de/?p=13069 TREND MICRO warnt eindringlich vor dem Klicken auf Links mit „facebookserver.com“

[datensicherheit.de, 14.09.2010] Internetnutzer werden von TREND MICRO eindringlich vor dem Klicken auf Links gewarnt, die „facebookserver.com“ enthalten:
Solche Webadresse hätten nichts mit facebook zu tun, sondern fungierten als Köder für eine Phishing-Kampagne, deren Ziel darin bestehe, an die Zugangsdaten der Anwender zu ihren facebook-Konten zu gelangen. Diese könnten dann für weitere kriminelle Aktivitäten wie den Diebstahl weiterer persönlicher Informationen – z.B. von Zugangsdaten zum Online-Banking – und den Versand von Schadsoftware, bösartigen Webadressen oder Spam-Nachrichten missbraucht werden. Wer sich täuschen lässt und auf solchen Link klickt, werde auf eine Phishing-Seite weitergeleitet und aufgefordert, sich „infolge von Privacy-Einstellungen neu einzuloggen“.
TREND MICRO rät Nutzern dringend, immer erst die Adressleiste im Browser zu prüfen, bevor sie ihre Einwahldaten für eine Website abschicken!

Weitere Informationen zum Thema:

TREND MICRO
Trend Micro Smart Protection Network / Die Sicherheitslösungen von gestern schützen nicht mehr vor den Bedrohungen von heute.

]]>
https://www.datensicherheit.de/missbrauch-von-facebook-falscher-link-bestandteil-soll-phishing-opfer-koedern/feed 1
Wenn die Falschmeldung über den Tod eines Prominenten zum IT-Systemtod führt https://www.datensicherheit.de/wenn-die-falschmeldung-ueber-den-tod-eines-prominenten-zum-it-systemtod-fuehrt https://www.datensicherheit.de/wenn-die-falschmeldung-ueber-den-tod-eines-prominenten-zum-it-systemtod-fuehrt#respond Tue, 29 Jun 2010 16:18:02 +0000 http://www.datensicherheit.de/?p=11751 Kriminelle Sensationsmeldungen verlinken zu Malware und Botnetzen – dem PC droht „Zombie“-Dasein

[datensicherheit.de, 29.06.2010] Vor E-Mail-Nachrichten über den angeblichen Unfalltod des bekannten US-Rappers Eminem warnt derzeit TREND MICRO:
Als Absender werde der Nachrichtendienst „CBS News“ genannt. Die Empfänger würden in der Nachricht aufgefordert, auf den angegebenen Link zu klicken, der angeblich zu einem Video mit mehr Details zu dem behaupteten Unfall führe. Statt zu dem Video würden die Anwender jedoch zu einer Website weitergeleitet, von der eine ausführbare Datei (.exe) heruntergeladen werde. Bei der Datei handele es sich allerdings um eine Schadsoftware – um eine Variante des Botnetzes „ZBOT“. Mit dieser Schadsoftware spionierten Cyberkriminelle in der Regel Zugangsdaten der Anwender zu Online-Banking, Sozialen Netzwerken oder E-Mail-Konten aus.
Unaufgefordert zugeschickte E-Mails mit spektakulären Nachrichten sollten die Anwender immer mit größter Skepsis behandeln – und bevor sie auf mitgelieferte Links klickten, lieber selbst auf vertrauenswürdigen Nachrichtenseiten recherchieren, ob sich die angebliche Sensation wirklich ereignet habe. Im Zweifelsfall gelte der Grundsatz „Lieber nicht klicken und die E-Mails löschen“!

Weitere Informationen zum Thema:

TREND MICRO Deutschland GmbH, 25.06.2010
2010 Newsalerts / Angeblicher Unfalltod von Rapstar Eminem: Trend Micro warnt vor Botnetz-Attacke

]]>
https://www.datensicherheit.de/wenn-die-falschmeldung-ueber-den-tod-eines-prominenten-zum-it-systemtod-fuehrt/feed 0