Welche Klicks wirklich zur Infektion führen, erklärt Ethical Hacker Bernd Dettmers.
Foto: beebright - stock.adobe.com

IT-Sicherheit

Hacker erklärt: So gehen Sie E-Mail-Viren nicht ins Netz!

Sie stecken in Worddokumenten, Exceldateien, sogar in PDFs! Doch nicht jeder falsche Klick führt sofort zur Virus-Infektion: Ein Hacker klärt auf.

Inhaltsverzeichnis

Auf einen Blick:

  • Betrügerische E-Mail-Anhänge haben Konjunktur. Nicht selten ist Ihre Geldbörse das primäre Ziel. Per E-Mail versandte Ransomware verschlüsselt Ihre Daten und gibt sie nur gegen ein Lösegeld frei.
  • Die Angriffswege sind vielfältig: Manchmal tarnen Hacker die gefährlichen „.exe“-Anwendungen als harmlose Dokumente. Aber auch über Makros in Word-Dokumenten, Excel-Dateien und PDFs sind effektive Angriffe möglich.
  • Bei neuerer Software gilt: Mit ihr sind Sie etwas sicherer, denn nicht jeder unvorsichtige Klick führt sofort zur Infektion. Sollten Sie den ersten Warnhinweis aber ignorieren, droht mit dem nächsten Klick schon der Virus.
  • Wie Sie sich gegen die Gefahren wappnen, erklärt Ethical Hacker Bernd Dettmers.

Nicht jeder Hacker hat Böses im Sinn. Einige helfen Unternehmen sogar. Sie hacken Betriebe in deren Auftrag und ermitteln so Sicherheitslücken. Bernd Dettmers ist so ein Ethical Hacker. Sein IT-Sicherheitsunternehmen Net.e - Networks Experts GmbH hat sich dem Schutz von Unternehmen verschrieben. Dettmers kennt die Tricks der Cyberkriminellen und weiß, wie sich Betriebe effektiv schützen.

„Ransomware-Trojaner, die in den Anhängen vermeintlicher Bewerbungen stecken, sind derzeit wieder sehr beliebt“, sagt der Ethical Hacker. Jüngstes Beispiel ist die Ransomware Gandcrab, die als Anhang in vermeintlichen Bewerbungsschreiben steckt.

Gut getarnt: Virus in der Anwendung

Doch wie viel muss man wirklich falsch machen, um sich mit einem E-Mail-Virus zu infizieren? Genügt schon ein einziger Doppelklick? „Im Fall Gandcrab liegt der Virus in einer .exe-Datei im angehängten Zip-Archiv“, sagt Dettmers. Die Schadsoftware hat zum Beispiel den sperrigen Namen: „Bewerbung und Lebenslauf 03.09.2018.exe“. Leicht zu erkennen: Die Dateiendung .exe verrät, dass es sich um eine Anwendung handelt – hier droht bei unbekannten Urhebern höchste Gefahr.

Die Schritte zur Infektion: Wenn Sie nur die Zip-Datei entpacken, passiert Ihnen noch nichts. „Wenn die im Zip-Archiv enthaltene .exe-Datei aber zum Beispiel per Doppelklick ausgeführt wird, ist es zu spät“, sagt Dettmers.

Häufig sind .exe-Dateien optisch gut getarnt. Beispielsweise mit dem Symbolbild des Acrobat Reader ausgestattet, sieht ein Virus wie ein harmloses PDF aus. Hinzu kommt: Bei vielen Anwendern blendet Windows die Dateiendung standardmäßig aus. So sehen Sie auf den ersten Blick nicht, um was für einen Dateityp es sich handelt. Einzig das leicht zu fälschende Symbolbild weist darauf hin, ob es sich um eine Docx-Datei, ein PDF oder eine .exe-Datei handelt. Erst der Klick in die Eigenschaften der Datei macht den Dateityp wirklich sichtbar.

Tipp: Sie können den Dateityp unter Windows dauerhaft einblenden. Öffnen Sie dazu die Ordner- und Suchoptionen, klicken Sie auf Ansicht und suchen Sie in der Liste den Punkt: Erweiterungen bei bekannten Dateitypen ausblenden. Entfernen Sie nun den Haken aus dieser Checkbox.

Besser getarnt: Makros in Dokumenten

„Ein wirkungsvoller Trick der Cyberkriminellen ist es, Viren und Trojaner in Makros innerhalb von Word-Dokumenten, Excel-Dateien oder sogar in PDFs zu verstecken“, sagt IT-Spezialist Bernd Dettmers. Makros sind Unterprogramme, die zum Beispiel vom Office-Programm geöffnet werden können. Enthalten sie eine Malware, wird der Computer bei ihrer Ausführung infiziert. „Wer neuere Software einsetzt, wird in der Regel rechtzeitig davor gewarnt, dass das Dokument Makros beinhaltet“, erklärt Dettmers. Beim Einsatz aktueller Office-Programme oder PDF-Reader führt der erste Klick somit noch nicht zur Infektion. Wer die anschließende Warnung aber ignoriert und zustimmt, die Makros zu aktivieren, aktiviert damit auch die Schadsoftware.

Vorsicht bei veralteter Software

Sind Software-Programme und Betriebssysteme nicht auf dem neusten Stand, erhöhen sie das Risiko eines erfolgreichen Angriffs. Beispiel Microsoft Office: „Eine alte Office-Version könnte ein Dokument mit gefährlichem Makro ohne zusätzliche Warnung sofort laden und somit bereits beim Öffnen eines Dokumentes für eine Infektion sorgen“, sagt Bernd Dettmers. Ähnlich gefährlich könne ein alter PDF-Reader werden. Etwa dann, wenn ihn eine bösartige PDF-Datei anweist, Inhalte aus dem Internet nachzuladen. Das PDF enthält hier keinen Virus, aber einen Steuerungsbefehl, der den Reader anweist, Schadsoftware aus dem Internet nachzuladen. „Ein aktueller Reader würde den Nutzer vorher fragen, ob er den Befehl ausführen soll, ein älterer möglicherweise nicht“, erklärt Dettmers. Der Sicherheitsexperte rät daher:

  • Halten Sie sämtliche Programme wie Office-Anwendungen, Media-Player, Internet-Browser und dessen Plugins auf dem neuesten Stand.
  • Ihr Betriebssystem sollten Sie ebenfalls stets aktuell halten, damit Sicherheitslücken geschlossen und Ihr Computer gegen neu bekannt gewordene Infektionswege gesichert werden kann.
  • Verwenden Sie außerdem eine gute Antivirensoftware und halten Sie diese stets aktuell. „Antivirensoftware hat ihre Berechtigung“, betont Dettmers. Auch aktuelle Ransomware wie Gandcrab wird nach ihrem ersten Auftreten innerhalb kurzer Zeit in die Datenbanken vieler Antivirenprogramme aufgenommen und dann von ihnen erkannt.

Bleiben Sie wachsam

Doch auch wenn Ihr Betriebssystem topaktuell ist und Ihre Programme Sie vor dem letzten fatalen Klick bewahren können, rät Bernd Dettmers davon ab, verdächtige Dateien zu öffnen. Ein Risiko bleibe schließlich immer. Dettmers rät Handwerkern, vor dem ersten Klick zu überlegen ob der Absender wirklich vertrauenswürdig ist. Stellen Sie sich dazu Fragen, wie:

  • Ist die E-Mail in einem sauberen Deutsch verfasst oder wirkt sie wie automatisch generiert?
  • Ist die Anrede plausibel?
  • Nimmt der Inhalt tatsächlich Bezug zu meinem Unternehmen, meiner Stellenausschreibung oder passt da etwas nicht zusammen?

Verdächtige Dateien können Sie außerdem prüfen lassen. Die Website virustotal.com bietet diesen Service zum Beispiel an. Jeder Nutzer kann eine Datei hochladen und das Programm lässt von 67 Antivirenprogrammen testen, ob sie anschlagen. So erfährt der Nutzer leicht, ob Grund zur Sorge besteht.

Nicht vergessen: „Sensibilisieren Sie unbedingt Ihre Mitarbeiter für das Thema“, mahnt IT-Spezialist Bernd Dettmers. Teilen Sie Ihre Erkenntnisse zu den IT-Gefahren mit Ihrem Team. Nur, wenn der ganze Betrieb denselben Wissensstand genießt und die digitale Sicherheit im Auge behält, reduzieren Sie effektiv das Risiko, Opfer einer Cyberattacke zu werden.

Mehr zum Thema:

Teure Fälschung: Betrug mit Ihrer E-Mail-Adresse

Für Cyberkriminelle ist es eine Kleinigkeit, Ihre E-Mail-Adresse zu kapern. Im schlimmsten Fall verlieren Sie so eine Menge Geld. Das muss nicht sein.
Artikel lesen >

Die Tricks der Phishing-Gauner: Plötzlich hängen Sie am Haken

Erschütternd gute Phishing-Attacken gelingen Kriminellen inzwischen mit einfachen Mitteln. Moderne Software macht es möglich. Jeder Dritte fällt darauf rein.
Artikel lesen >

IT-Sicherheit

Polizei warnt: Massenhaft falsche Bewerbungen mit Viren

Ein interessantes Anschreiben ohne Rechtschreibfehler, doch im Anhang steckt ein Erpressungstrojaner. Laut Polizei hat diese Betrugsmasche gerade Konjunktur.

IT-Sicherheit

Teure Fälschung: Betrug mit Ihrer E-Mail-Adresse

Für Cyberkriminelle ist es eine Kleinigkeit, Ihre E-Mail-Adresse zu kapern. Im schlimmsten Fall verlieren Sie so eine Menge Geld. Das muss nicht sein.

IT-Sicherheit

Cybercrime 2018: Die Gefahren verschieben sich

Weniger Ransomware, mehr Banking-Trojaner und Kryptominer. Der Sicherheitsreport 2017/2018 von AV-Test zeigt, wohin sich der Fokus der Cyberkriminellen verschiebt.

IT-Sicherheit

Neuer Word-Trojaner: Spionieren, verschlüsseln, erpressen

„Spora“ heißt die neueste Evolutionsstufe der Verschlüsselungstrojaner. Sie versteckt sich in Word-Dokumenten, verschlüsselt Computer und liest Passwörter mit.