Verwendung von Cookies
Ein Verwendung von CookiesCookie ist ein kurzes Text-Snippet, das von einer von Ihnen besuchten Website an Ihren Browser gesendet wird. Es speichert Informationen zu Ihrem letzten Besuch, wie Ihre bevorzugte Sprache oder andere Einstellungen. So finden Sie sich auf der Website schneller zurecht und nutzen sie effektiver, wenn Sie sie das nächste Mal aufrufen. Cookies spielen eine wichtige Rolle. Ohne sie wäre das Surfen im Web oft frustrierend.
Neuigkeiten aus der IT Welt und Erlebtes
- Details
Trojaner: Achtung bei angeblichen Rechnungen
Vetrauenswürdiger Absender, glaubhafter Text in gutem Deutsch – und trotzdem handelt es sich bei der angehängten Rechnung um einen Trojaner.
Derzeit spült es wieder in großem Umfang gefälschte Rechnungen in die Mail-Postfächer. Die Mails stammen oft scheinbar von Kollegen, Geschäftspartnern und auch von angeblichen Telekom-Rechnungen berichten Leser. Sie sind in gutem Deutsch verfasst und erzählen Geschichten von Rechnungskorrekturen oder -reklamationen wegen falscher Mehrwertsteuer. Und alle haben gemeinsam, dass sie als Anhang eine DOC-Datei enthalten, die versucht, das System mit Schad-Software zu infizieren.
Die DOC-Datei enthält Makros, deren Aktivierung durch einen Trick versucht wird. Angeblich handelt es sich um ein Dokument, das in der Online-Version "Office 365" erstellt wurde. Um es anzusehen, müsse man "Enable content" klicken. Wer das tut, aktiviert ein Makro, das im Hintergrund via Powershell Schad-Software aus dem Internet nachlädt und startet. In einem von heise Security analysierten Fall war das die auf Passwort-Diebstahl und Online-Banking-Betrug spezialisierte Malware Emotet.
Antiviren-Software schützt kaum
Antiviren-Software schützt derzeit nicht ausreichend vor dieser Gefahr. Zumindest die statische Erkennungsquote der Scanner bei Virustotal ist erschreckend niedrig; viele bekannte AV-Programme erklären die DOC-Datei und auch die nachgeladenen Malware-Programme für sauber. Darauf, dass der Wächter beim Öffnen des Dokuments trotzdem aktiv wird und eine Infektion verhindert, sollte man sich lieber nicht verlassen.
Am besten schützt man sich, indem man keine Office-Dateien öffnet, die einen via Mail erreichen. Und auf gar keinen Fall sollte man der Aktivierung der Makros zustimmen – auch wenn es noch so plausibel erscheint. Oft klärt auch schon ein kurzer Rückruf bei Kollegen, dass dieser nichts von der angeblich von ihm stammenden Mail weiß.
Quelle: heise.de
Weitere News
- HP Solution Center defekt
- Homeoffice - Wie geht das?
- Gmail-Update: Kein Zugriff mehr auf Exchange-Konten
- Thunderbird integriert Email-Verschlüsselung mit OpenPGP
- Chaos bei Oktober-Updates für Windows und Internet Explorer
- Der Staat und Alexa
- Innenminister wollen offenbar Daten von Alexa, Siri und Co. auswerten
- Trojaner-Alarm: Vorsicht vor gefälschten Rundfunkbeitrag-Mails
- Eine Million verwundbare Rechner: Microsoft warnt vor dem Super-Wurm
- Google sperrt Android-Updates und den Play Store für Huawei
- Südkoreas Regierung migriert von Windows 7 nach Linux
- WhatsApp gehackt, bitte Update einspielen
- Update blockt erneut Fremdpatronen bei HP-Tintenstrahldruckern
- Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software
- Firefox und abgeschaltete Add-ons: Neue Version behebt Zertifikats-Problem
- Mega-Bug bei Firefox: Alle Erweiterungen plötzlich deaktiviert – Fix ist unterwegs
- HD Vinyl verspricht besseren Klang für Schallplatten
- Turbo 5G? Nun mal ganz langsam!
- Gefälschte USB-Sticks und SD-Karten
- Bundespräsident über Funklöcher: "Höchste Zeit, dass sich da etwas tut!"
- Bundeswirtschaftsminister warnt vor digitaler Spaltung in Deutschland
- Mozilla deaktiviert Flash in Firefox 69
- Neues Jahr, neue Fehler: Microsoft Updates
- LTE-Mobilfunk: Zum mobilen Surfen nach Polen fahren?
- Android-Apps übertragen sensible Daten an Facebook
- Facebook ist nicht die Öffentlichkeit!
- Das Ende der CEBIT
- Untersuchung: Microsoft Office sammelt Daten und verstößt gegen die DSGVO
- "Das Betriebssystem ist momentan nicht zum Ausführen dieser Anwendung konfiguriert"
- Risiko: Datenverlust?
- Das Ende von Flash