10.000 Euro Schaden durch gefälschte Provider-Rechnungen

Die Polizei Südhessen warnt vor einer neuen Welle von gefälschten Provider-Rechnungen. Demnach verschicken Cyberkriminelle E-Mails, die von großen Provider wie der Deutschen Telekom oder Vodafone stammen sollen.

Die Rechnungen sehen den Originale zum Verwechseln ähnlich, enthalten allerdings eine Anlage, in die ein Banking-Trojaner eingebettet ist. Das Dateiformat des Anhangs ist dabei nicht von Belang. Es sind bereits ZIP-, DOC-, PDF- und XLS-Dateien aufgetaucht, die alle ein Schadprogramm enthalten. Öffnet der Nutzer den Anhang aus der E-Mail-Anwendung heraus, wird das Schadprogramm ausgeführt.

Darüber hinaus gibt es eine Variante ohne Anlage. Die betrügerische E-Mail beinhaltet einen Hyperlink. Wird dieser angeklickt, lädt sich der Banking-Trojaner selbstständig herunter und installiert sich.

Die Schadsoftware die momentan im Umlauf ist, späht zunächst die Zugangsdaten zum Konto aus. Anschließend erhält das Opfer die Aufforderung eine Sicherheitsabfrage mittels TAN zu bestätigen. Diese nutzen Täter für unautorisierte Überweisungen.

Das Polizeipräsidium Südhessen verzeichnete allein im Mai 2014 29 Anzeigen, aufgrund gefälschter E-Mail-Rechnungen. Wie die Behörde mitteilt, lag die Schadenshöhe je Einzelfall zwischen 8 und 10.000 Euro.

Cyberkriminelle versuchen fortlaufend mit diesem und anderen Tricks, Schadsoftware in Umlauf zu bringen. Mitte Mai hatte die Deutsche Telekom selbst vor gefälschten Rechnungen mit Schadcode gewarnt.

Verdächtige Rechnungen sollten Kunden genau überprüfen. Meistens fehlt die Angabe der individuellen Buchungsnummer oder die persönliche Ansprache unter Nennung des korrekten Kundennamens. Anhänge oder Links sollten in zweifelhaften E-Mails grundsätzlich nicht angeklickt werden. Außerdem sollten Nutzer eine aktuelle Sicherheitslösung auf dem Rechner installiert haben und ihr System samt Software stets auf dem neuesten Stand halten.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

View Comments

  • Vernünftiger Mailclient, Zugang via IMAP, ein wenig Brain.exe im umgang mit Mails, und gut!

  • Nuja,
    ob derartige Mails per IMAP oder POP auf den Client kommen, dürfte ohne Belang sein (per IMAP ist das Risiko theoretisch sogar geringfügig höher, da Mails noch schneller eintreffen können) - mit dem Mailclient selbst sieht das kaum anders aus, da diese Attacken i.d.R. betriebssystembedingte Sicherheitsschwächen ausnutzen - mit oder ohne Anwendung von social engineering (wenngleich letzteres die Chancen des Angreifers nochmal stark erhöht).

    Fakt ist auch, das aktuell keine "Antivirenlösung" auch nur halbwegs zuverlässigen Schutz zu bieten hat, da einige dieser Spamwellen derart schnell und kreativ abgewickelt werden, das die Antivirensysteme die gerade eintreffende Mail beim Empfänger oft noch nicht als Malware identifiziert bekommt.

    Zumindest als Windows User löst man das Problem nicht zuverlässig, indem man mal eben einen anderen Mailclient nutzt, auf IMAP wechselt oder darauf verzichtet, Dateianhänge von scheinbar nur "bekannten" Quellen zu öffnen. Einige der Mails sind für den Laien nicht als gefälscht erkennbar und einige der Mails benötigen nicht einmal aktives "Oeffnen" von Anhängen oder Links um sich z.B. über eingebettete Inhalte höhere Rechte zu verschaffen.

    Zumindest (typische) Microsoft Windows Anwender sind da derzeit einem erheblichen Risiko ausgesetzt, das man mittels "Brain" (in Anwendung und Konfiguration des Clientsystems) und Sicherheitsvorkehrungen zwar minimieren, aber keinesfalls eliminiert bekommt.

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago