SPAM Mails: Unterschied zwischen den Versionen

Aus HSMWiki
Wechseln zu: Navigation, Suche
Zeile 49: Zeile 49:
 
* Klicken sie niemals Links in der verdächtigen Mail an
 
* Klicken sie niemals Links in der verdächtigen Mail an
 
* Antworten sie nicht der verdächtigen Mail
 
* Antworten sie nicht der verdächtigen Mail
* Löschen Sie diese E-Mails. Wenn Sie sich nicht sicher sind, leiten sie diese Mail an it-service@hs-mittweida.de und ein NCC-Mitarbeiter meldet sich bei ihnen
+
* Löschen Sie diese E-Mails. Wenn Sie sich nicht sicher sind, leiten sie diese Mail an [mailto:it-service@hs-mittweida.de it-service@hs-mittweida.de] und ein NCC-Mitarbeiter meldet sich bei ihnen
 
* sind sie sich unsicher, ob es vielleicht doch ein Problem beim vermeintlichen Absender gibt, so rufen sie bspw. die Seite des Anbieters manuell über den Browser auf und prüfen sie ihr Konto
 
* sind sie sich unsicher, ob es vielleicht doch ein Problem beim vermeintlichen Absender gibt, so rufen sie bspw. die Seite des Anbieters manuell über den Browser auf und prüfen sie ihr Konto
 
* Falls Sie auf eine Phishing Mail hin Ihr Kennwort eingeben haben, [https://setup.hs-mittweida.de/password ändern Sie es umgehend]  
 
* Falls Sie auf eine Phishing Mail hin Ihr Kennwort eingeben haben, [https://setup.hs-mittweida.de/password ändern Sie es umgehend]  
Zeile 58: Zeile 58:
  
 
Der Absender täuscht ihr aber lediglich den vermeintlichen Einbruch bzw. den Hack vor. Mit den teils ausführlichen technischen Beschreibungen des Hacks, will der Versender hier nur einschüchtern. Die Absender-Adresse ist hier üblicherweise die des Empfängers selbst, um zu beweisen, dass er das System übernommen hat. Diese ist aber, wie üblich bei Spam-Nachrichten, gefälscht.
 
Der Absender täuscht ihr aber lediglich den vermeintlichen Einbruch bzw. den Hack vor. Mit den teils ausführlichen technischen Beschreibungen des Hacks, will der Versender hier nur einschüchtern. Die Absender-Adresse ist hier üblicherweise die des Empfängers selbst, um zu beweisen, dass er das System übernommen hat. Diese ist aber, wie üblich bei Spam-Nachrichten, gefälscht.
 +
 +
Hier ein [{{filepath:spam_erpressung_beispiel.pdf}} Beispiel einer solchen Erpresser-Mail].
  
 
Durch Einbrüche bei größeren Anbietern (bspw. bei [https://www.golem.de/news/geleakte-zugangsdaten-der-dropbox-hack-im-jahr-2012-ist-wirklich-passiert-1608-122994.html Dropbox]) hat der Erpresser unter Umständen sogar ein Passort vorzuweisen, welches einen bekannt vor kommt (sollte man überall und seit einiger Zeit immer dasselbe Passwort verwenden).
 
Durch Einbrüche bei größeren Anbietern (bspw. bei [https://www.golem.de/news/geleakte-zugangsdaten-der-dropbox-hack-im-jahr-2012-ist-wirklich-passiert-1608-122994.html Dropbox]) hat der Erpresser unter Umständen sogar ein Passort vorzuweisen, welches einen bekannt vor kommt (sollte man überall und seit einiger Zeit immer dasselbe Passwort verwenden).
Zeile 65: Zeile 67:
 
* Klicken sie niemals Links in der verdächtigen Mail an
 
* Klicken sie niemals Links in der verdächtigen Mail an
 
* Antworten sie nicht der verdächtigen Mail
 
* Antworten sie nicht der verdächtigen Mail
* Löschen Sie diese E-Mails. Wenn Sie sich nicht sicher sind, leiten sie diese Mail an it-service@hs-mittweida.de und ein NCC-Mitarbeiter meldet sich bei ihnen
+
* Löschen Sie diese E-Mails. Wenn Sie sich nicht sicher sind, leiten sie diese Mail an [mailto:it-service@hs-mittweida.de it-service@hs-mittweida.de] und ein NCC-Mitarbeiter meldet sich bei ihnen
  
 
[[Kategorie:E-Mail]]
 
[[Kategorie:E-Mail]]
 
[[Kategorie:Sicherheit]]
 
[[Kategorie:Sicherheit]]

Version vom 15. März 2019, 12:26 Uhr

Was sind Spam-Mails?

Als Spam bezeichnet man alle unerwünschten Nachrichten, die ohne Aufforderung an den Empfänger versendet werden. Der Inhalt bzw. die Art dieser Nachrichten kann ganz unterschiedlich sein, zielt aber in der Regel auf den finanziellen Profit des Versenders ab. Man kann diese Nachrichten grob in die folgenden Kategorien unterteilen:

  • Unerwünschte Werbung, häufig mit Links auf dubiose Anbieter (Pillenversand, Fälschungen)
  • Verweise auf Porno-Seiten - häufig wird hier der Anschein vermittelt, dass eine junge Frau persönlichen Kontakt sucht
  • Versand von Schadsoftware
  • Phishing - Versuch an Zugangsdaten zu kommen
  • Erpressung - Einschüchterung und Aufforderung zur Zahlung

Die Bandbreite und der Einfallsreichtum der Versender sind dabei enorm.

Wie erkenne ich Spam-Mail?

Die zuverlässige Erkennung von Spam ist teilweise sehr schwierig, da die Versender immer bessere Methoden entwickeln, die den Anschein erwecken, dass der Absender vertrauenswürdig ist. Insbesondere sind die Methoden beim Phishing oder bei Erpressungen so ausgereift, dass man prinzipiell allen Mails mit Zahlungsaufforderungen bzw. Links zu Anmeldeseiten kritisch gegenüber stehen sollte.

Schlecht gemachten Werbungs- oder Porno-Spam erkennt man in der Regel daran, dass man mit dem Versender noch nie vorher Kontakt hatte. Teilweise sind die Texte und die Aufmachung der Mails unsauber oder in schlechten Deutsch geschrieben.

Ein weiteres Indiz ist, dass die Ansprache nicht direkt erfolgt. So beinhalten echte Mails von Firmen oder Kontakten häufig eine Anrede mit Namen. Die Spam-Versender reden sie eventuell nur mit "Guten Tag" oder "Hallo" an.

Wie schützt mich die Hochschule vor Spam?

Für die Viren- und SPAM-Überprüfung nutzen wir den Dienst des DFN-Vereins. Nach Aussage des DFN-Vereins wird bei etwa 80% der Mails die Annahme wegen enthaltener Schadsoftware verweigert. Für nähere Informationen zum Dienst des DFN-Mailsupports stellt der DFN-Verein auf seinen Webseiten eine Dokumentation zur Verfügung.

Als Spam erkannte E-Mails werden gekennzeichnet. Nach dem Telekommunikationsgesetz darf der Betreff nicht verändert werden. Es erfolgt nur die Kennzeichnung mit einem Spam-Level im versteckten Kopf der E-Mail. Der eingesetzte E-Mail-Client entscheidet dann wie er mit solchen markierten Nachrichten verfährt. In der Regel werden diese in einen separaten Ordner verschoben, zumeist mit "Spam" oder "Junk-E-Mail" benannt.

Woher hat der Versender meine Email-Adresse?

Die E-Mail Adressen der Hochschulangehörigen sind teilweise öffentlich über die Webseite abgreifbar (Personensuche). Weiterhin gab es in der Vergangenheit etliche Einbrüche in die Systeme von anderen Anbietern. Ist man dort mit seiner Mail-Adresse registriert gewesen, landet diese üblicherweise in den "Spam-Datenbanken".

Ist eine Email-Adresse einmal den Spam-Versendern bekannt, so wird dieser für unterschiedliche Zwecke immer wieder verwendet werden. Es gibt keine Möglichkeit eine einmal bekannt gewordene Email-Adresse wieder "zu verstecken".

Teilweise probieren Spam-Versender auch alle möglichen Kombinationen einer E-Mail-Adresse durch und hoffen einfach, dass ihre Nachrichten irgendwem erreichen. Aufgrund dieser Methode ist es auch wichtig nicht auf Links in den Spam-Mails zu klicken, da somit bestätigt wird, dass diese Mails beim Empfänger ankommen und man sogar die Nachricht gelesen hat.

Ich kenne den Versender / Der Versender bin ich selbst

Das E-Mail-System erlaubt technisch die freie Angabe eines Absenders, so kann es passieren, dass der Versender gefälschte Absender-Adressen verwendet. Ähnlich wie beim analogen Briefversand, kann also eine beliebige Absende-Adresse verwendet werden. So ist es bei den Spam-Versendern gängige Praxis die Adresse eine seriösen Anbieters zu verwenden.

Insbesondere Erpresser-Mails verwenden oftmals die Adresse des Empfängers als Absender, um ihre Aussage zu unterstreichen, dass sie den Rechner und/oder den Account des Opfer gehackt haben.

Phishing-Mails

Unter Phishing versteht man den Versuch, an persönliche Daten, vor allem Zugangsdaten von Benutzern zu gelangen. Am häufigsten geschieht das mit E-Mails, aber auch andere Kommunikationswege können dafür benutzt werden. Es wird ein Identitäts- bzw. Accountdiebstahl beabsichtigt.


Indizien für Phishing Mails

  • Sie erhalten scheinbar dienstlich E-Mails, die Ihr Sachgebiet aber gar nicht betreffen
  • Fehlerhaftes, schlechtes Deutsch oder Englisch
  • Sie werden aufgefordert ihre Zugangsdaten, TANs o.ä. einzugeben
  • Eine Rechnung wird angemahnt, Sie kennen den Vorgang aber gar nicht
  • Meist werden die Aufforderungen mit dem Hinweis verbunden, dass Ihnen großer Schaden droht, wenn Sie nicht reagieren

Die Links in diesen Mails führen meist auf völlig andere Webseiten, als der Absender glauben machen will, oft sind diese seriösen Domain-Namen sehr ähnlich.

Umgang mit Phishing Mails

  • Klicken sie niemals Links in der verdächtigen Mail an
  • Antworten sie nicht der verdächtigen Mail
  • Löschen Sie diese E-Mails. Wenn Sie sich nicht sicher sind, leiten sie diese Mail an it-service@hs-mittweida.de und ein NCC-Mitarbeiter meldet sich bei ihnen
  • sind sie sich unsicher, ob es vielleicht doch ein Problem beim vermeintlichen Absender gibt, so rufen sie bspw. die Seite des Anbieters manuell über den Browser auf und prüfen sie ihr Konto
  • Falls Sie auf eine Phishing Mail hin Ihr Kennwort eingeben haben, ändern Sie es umgehend
  • Achten Sie darauf: von Systemen des NCC verschickte E-Mails (z. B. mit der Aufforderung zur Änderung des Kennworts, Antworten auf Supportanfragen) werden mit einer gültigen und verifizierbaren digitalen Signatur versendet

Erpresser-Mails

In Erpresser-Mails wird der Empfänger zumeist damit konfrontiert, das der Absender in sein System eingebrochen ist und dort kompromittierendes Material gefunden hat. Teilweise wird auch behauptet das er den Empfänger über seine Webcam beim Masturbieren gefilmt hat. Die Erpressung läuft darauf hinaus, dass das Material veröffentlicht wird, sollte der Empfänger nicht einen Betrag X bezahlen. Die Bezahlung soll im Regelfall über Bitcoins abgewickelt werden.

Der Absender täuscht ihr aber lediglich den vermeintlichen Einbruch bzw. den Hack vor. Mit den teils ausführlichen technischen Beschreibungen des Hacks, will der Versender hier nur einschüchtern. Die Absender-Adresse ist hier üblicherweise die des Empfängers selbst, um zu beweisen, dass er das System übernommen hat. Diese ist aber, wie üblich bei Spam-Nachrichten, gefälscht.

Hier ein Beispiel einer solchen Erpresser-Mail.

Durch Einbrüche bei größeren Anbietern (bspw. bei Dropbox) hat der Erpresser unter Umständen sogar ein Passort vorzuweisen, welches einen bekannt vor kommt (sollte man überall und seit einiger Zeit immer dasselbe Passwort verwenden).

Verhalten bei Erpresser-Mails

  • Überweisen sie kein Geld
  • Klicken sie niemals Links in der verdächtigen Mail an
  • Antworten sie nicht der verdächtigen Mail
  • Löschen Sie diese E-Mails. Wenn Sie sich nicht sicher sind, leiten sie diese Mail an it-service@hs-mittweida.de und ein NCC-Mitarbeiter meldet sich bei ihnen