10.000 Euro Schaden durch gefälschte Provider-Rechnungen

Die Polizei Südhessen warnt vor einer neuen Welle von gefälschten Provider-Rechnungen. Demnach verschicken Cyberkriminelle E-Mails, die von großen Provider wie der Deutschen Telekom oder Vodafone stammen sollen.

Die Rechnungen sehen den Originale zum Verwechseln ähnlich, enthalten allerdings eine Anlage, in die ein Banking-Trojaner eingebettet ist. Das Dateiformat des Anhangs ist dabei nicht von Belang. Es sind bereits ZIP-, DOC-, PDF- und XLS-Dateien aufgetaucht, die alle ein Schadprogramm enthalten. Öffnet der Nutzer den Anhang aus der E-Mail-Anwendung heraus, wird das Schadprogramm ausgeführt.

Darüber hinaus gibt es eine Variante ohne Anlage. Die betrügerische E-Mail beinhaltet einen Hyperlink. Wird dieser angeklickt, lädt sich der Banking-Trojaner selbstständig herunter und installiert sich.

Die Schadsoftware die momentan im Umlauf ist, späht zunächst die Zugangsdaten zum Konto aus. Anschließend erhält das Opfer die Aufforderung eine Sicherheitsabfrage mittels TAN zu bestätigen. Diese nutzen Täter für unautorisierte Überweisungen.

Das Polizeipräsidium Südhessen verzeichnete allein im Mai 2014 29 Anzeigen, aufgrund gefälschter E-Mail-Rechnungen. Wie die Behörde mitteilt, lag die Schadenshöhe je Einzelfall zwischen 8 und 10.000 Euro.

Cyberkriminelle versuchen fortlaufend mit diesem und anderen Tricks, Schadsoftware in Umlauf zu bringen. Mitte Mai hatte die Deutsche Telekom selbst vor gefälschten Rechnungen mit Schadcode gewarnt.

Verdächtige Rechnungen sollten Kunden genau überprüfen. Meistens fehlt die Angabe der individuellen Buchungsnummer oder die persönliche Ansprache unter Nennung des korrekten Kundennamens. Anhänge oder Links sollten in zweifelhaften E-Mails grundsätzlich nicht angeklickt werden. Außerdem sollten Nutzer eine aktuelle Sicherheitslösung auf dem Rechner installiert haben und ihr System samt Software stets auf dem neuesten Stand halten.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

View Comments

  • Vernünftiger Mailclient, Zugang via IMAP, ein wenig Brain.exe im umgang mit Mails, und gut!

  • Nuja,
    ob derartige Mails per IMAP oder POP auf den Client kommen, dürfte ohne Belang sein (per IMAP ist das Risiko theoretisch sogar geringfügig höher, da Mails noch schneller eintreffen können) - mit dem Mailclient selbst sieht das kaum anders aus, da diese Attacken i.d.R. betriebssystembedingte Sicherheitsschwächen ausnutzen - mit oder ohne Anwendung von social engineering (wenngleich letzteres die Chancen des Angreifers nochmal stark erhöht).

    Fakt ist auch, das aktuell keine "Antivirenlösung" auch nur halbwegs zuverlässigen Schutz zu bieten hat, da einige dieser Spamwellen derart schnell und kreativ abgewickelt werden, das die Antivirensysteme die gerade eintreffende Mail beim Empfänger oft noch nicht als Malware identifiziert bekommt.

    Zumindest als Windows User löst man das Problem nicht zuverlässig, indem man mal eben einen anderen Mailclient nutzt, auf IMAP wechselt oder darauf verzichtet, Dateianhänge von scheinbar nur "bekannten" Quellen zu öffnen. Einige der Mails sind für den Laien nicht als gefälscht erkennbar und einige der Mails benötigen nicht einmal aktives "Oeffnen" von Anhängen oder Links um sich z.B. über eingebettete Inhalte höhere Rechte zu verschaffen.

    Zumindest (typische) Microsoft Windows Anwender sind da derzeit einem erheblichen Risiko ausgesetzt, das man mittels "Brain" (in Anwendung und Konfiguration des Clientsystems) und Sicherheitsvorkehrungen zwar minimieren, aber keinesfalls eliminiert bekommt.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

1 Tag ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

1 Tag ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

2 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

3 Tagen ago