Foto: beebright - stock.adobe.com
A silhouette of a hacker with a black hat in a suit enters a hallway with walls textured with viruses 3D illustration cybersecurity concept

Inhaltsverzeichnis

IT-Sicherheit

Hacker erklärt: So gehen Sie E-Mail-Viren nicht ins Netz!

Sie stecken in Worddokumenten, Exceldateien, sogar in PDFs! Doch nicht jeder falsche Klick führt sofort zur Virus-Infektion: Ein Hacker klärt auf.

Auf einen Blick:

  • Betrügerische E-Mail-Anhänge haben Konjunktur. Nicht selten ist Ihre Geldbörse das primäre Ziel. Per E-Mail versandte Ransomware verschlüsselt Ihre Daten und gibt sie nur gegen ein Lösegeld frei.
  • Die Angriffswege sind vielfältig: Manchmal tarnen Hacker die gefährlichen „.exe“-Anwendungen als harmlose Dokumente. Aber auch über Makros in Word-Dokumenten, Excel-Dateien und PDFs sind effektive Angriffe möglich.
  • Bei neuerer Software gilt: Mit ihr sind Sie etwas sicherer, denn nicht jeder unvorsichtige Klick führt sofort zur Infektion. Sollten Sie den ersten Warnhinweis aber ignorieren, droht mit dem nächsten Klick schon der Virus.
  • Wie Sie sich gegen die Gefahren wappnen, erklärt Ethical Hacker Bernd Dettmers.

Nicht jeder Hacker hat Böses im Sinn. Einige helfen Unternehmen sogar. Sie hacken Betriebe in deren Auftrag und ermitteln so Sicherheitslücken. Bernd Dettmers ist so ein Ethical Hacker. Sein IT-Sicherheitsunternehmen Net.e - Networks Experts GmbH hat sich dem Schutz von Unternehmen verschrieben. Dettmers kennt die Tricks der Cyberkriminellen und weiß, wie sich Betriebe effektiv schützen.

„Ransomware-Trojaner, die in den Anhängen vermeintlicher Bewerbungen stecken, sind derzeit wieder sehr beliebt“, sagt der Ethical Hacker. Jüngstes Beispiel ist die Ransomware Gandcrab, die als Anhang in vermeintlichen Bewerbungsschreiben steckt.

Gut getarnt: Virus in der Anwendung

Doch wie viel muss man wirklich falsch machen, um sich mit einem E-Mail-Virus zu infizieren? Genügt schon ein einziger Doppelklick? „Im Fall Gandcrab liegt der Virus in einer .exe-Datei im angehängten Zip-Archiv“, sagt Dettmers. Die Schadsoftware hat zum Beispiel den sperrigen Namen: „Bewerbung und Lebenslauf 03.09.2018.exe“. Leicht zu erkennen: Die Dateiendung .exe verrät, dass es sich um eine Anwendung handelt – hier droht bei unbekannten Urhebern höchste Gefahr.

Die Schritte zur Infektion: Wenn Sie nur die Zip-Datei entpacken, passiert Ihnen noch nichts. „Wenn die im Zip-Archiv enthaltene .exe-Datei aber zum Beispiel per Doppelklick ausgeführt wird, ist es zu spät“, sagt Dettmers.

Häufig sind .exe-Dateien optisch gut getarnt. Beispielsweise mit dem Symbolbild des Acrobat Reader ausgestattet, sieht ein Virus wie ein harmloses PDF aus. Hinzu kommt: Bei vielen Anwendern blendet Windows die Dateiendung standardmäßig aus. So sehen Sie auf den ersten Blick nicht, um was für einen Dateityp es sich handelt. Einzig das leicht zu fälschende Symbolbild weist darauf hin, ob es sich um eine Docx-Datei, ein PDF oder eine .exe-Datei handelt. Erst der Klick in die Eigenschaften der Datei macht den Dateityp wirklich sichtbar.

Tipp: Sie können den Dateityp unter Windows dauerhaft einblenden. Öffnen Sie dazu die Ordner- und Suchoptionen, klicken Sie auf Ansicht und suchen Sie in der Liste den Punkt: Erweiterungen bei bekannten Dateitypen ausblenden. Entfernen Sie nun den Haken aus dieser Checkbox.

Besser getarnt: Makros in Dokumenten

„Ein wirkungsvoller Trick der Cyberkriminellen ist es, Viren und Trojaner in Makros innerhalb von Word-Dokumenten, Excel-Dateien oder sogar in PDFs zu verstecken“, sagt IT-Spezialist Bernd Dettmers. Makros sind Unterprogramme, die zum Beispiel vom Office-Programm geöffnet werden können. Enthalten sie eine Malware, wird der Computer bei ihrer Ausführung infiziert. „Wer neuere Software einsetzt, wird in der Regel rechtzeitig davor gewarnt, dass das Dokument Makros beinhaltet“, erklärt Dettmers. Beim Einsatz aktueller Office-Programme oder PDF-Reader führt der erste Klick somit noch nicht zur Infektion. Wer die anschließende Warnung aber ignoriert und zustimmt, die Makros zu aktivieren, aktiviert damit auch die Schadsoftware.

Vorsicht bei veralteter Software

Sind Software-Programme und Betriebssysteme nicht auf dem neusten Stand, erhöhen sie das Risiko eines erfolgreichen Angriffs. Beispiel Microsoft Office: „Eine alte Office-Version könnte ein Dokument mit gefährlichem Makro ohne zusätzliche Warnung sofort laden und somit bereits beim Öffnen eines Dokumentes für eine Infektion sorgen“, sagt Bernd Dettmers. Ähnlich gefährlich könne ein alter PDF-Reader werden. Etwa dann, wenn ihn eine bösartige PDF-Datei anweist, Inhalte aus dem Internet nachzuladen. Das PDF enthält hier keinen Virus, aber einen Steuerungsbefehl, der den Reader anweist, Schadsoftware aus dem Internet nachzuladen. „Ein aktueller Reader würde den Nutzer vorher fragen, ob er den Befehl ausführen soll, ein älterer möglicherweise nicht“, erklärt Dettmers. Der Sicherheitsexperte rät daher:

  • Halten Sie sämtliche Programme wie Office-Anwendungen, Media-Player, Internet-Browser und dessen Plugins auf dem neuesten Stand.
  • Ihr Betriebssystem sollten Sie ebenfalls stets aktuell halten, damit Sicherheitslücken geschlossen und Ihr Computer gegen neu bekannt gewordene Infektionswege gesichert werden kann.
  • Verwenden Sie außerdem eine gute Antivirensoftware und halten Sie diese stets aktuell. „Antivirensoftware hat ihre Berechtigung“, betont Dettmers. Auch aktuelle Ransomware wie Gandcrab wird nach ihrem ersten Auftreten innerhalb kurzer Zeit in die Datenbanken vieler Antivirenprogramme aufgenommen und dann von ihnen erkannt.

Bleiben Sie wachsam

Doch auch wenn Ihr Betriebssystem topaktuell ist und Ihre Programme Sie vor dem letzten fatalen Klick bewahren können, rät Bernd Dettmers davon ab, verdächtige Dateien zu öffnen. Ein Risiko bleibe schließlich immer. Dettmers rät Handwerkern, vor dem ersten Klick zu überlegen ob der Absender wirklich vertrauenswürdig ist. Stellen Sie sich dazu Fragen, wie:

  • Ist die E-Mail in einem sauberen Deutsch verfasst oder wirkt sie wie automatisch generiert?
  • Ist die Anrede plausibel?
  • Nimmt der Inhalt tatsächlich Bezug zu meinem Unternehmen, meiner Stellenausschreibung oder passt da etwas nicht zusammen?

Verdächtige Dateien können Sie außerdem prüfen lassen. Die Website virustotal.com bietet diesen Service zum Beispiel an. Jeder Nutzer kann eine Datei hochladen und das Programm lässt von 67 Antivirenprogrammen testen, ob sie anschlagen. So erfährt der Nutzer leicht, ob Grund zur Sorge besteht.

Nicht vergessen: „Sensibilisieren Sie unbedingt Ihre Mitarbeiter für das Thema“, mahnt IT-Spezialist Bernd Dettmers. Teilen Sie Ihre Erkenntnisse zu den IT-Gefahren mit Ihrem Team. Nur, wenn der ganze Betrieb denselben Wissensstand genießt und die digitale Sicherheit im Auge behält, reduzieren Sie effektiv das Risiko, Opfer einer Cyberattacke zu werden.

Mehr zum Thema:

Teure Fälschung: Betrug mit Ihrer E-Mail-Adresse

Für Cyberkriminelle ist es eine Kleinigkeit, Ihre E-Mail-Adresse zu kapern. Im schlimmsten Fall verlieren Sie so eine Menge Geld. Das muss nicht sein.
Artikel lesen

Die Tricks der Phishing-Gauner: Plötzlich hängen Sie am Haken

Erschütternd gute Phishing-Attacken gelingen Kriminellen inzwischen mit einfachen Mitteln. Moderne Software macht es möglich. Jeder Dritte fällt darauf rein.
Artikel lesen

Frustriert von der Mitarbeitersuche?

handwerk.com und die Schlütersche helfen Ihnen Ihre offenen Stellen einfach, zeit- und kostensparend mit den richtigen Kandidaten zu besetzen! Mehr als 500 Betriebe vertrauen uns bei der Mitarbeitersuche!

Jetzt Bewerber finden!

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.
Jede Jugend hat ihre eigene Sprache: Aktuell werden Wörter wie zum Beispiel „lost“, „flexen“ oder „no front“ häufig genutzt.

Panorama

Trendwörter erklärt: Das wollen Ihnen Jugendliche sagen

Sie verstehen nur Bahnhof, wenn die Jüngeren im Team „shesh“, „cringe“ oder „smash“ sagen? Hier kommt Abhilfe: 8 häufig genutzte Jugendwörter einfach erklärt!

    • Panorama
E-Mails in der Betriebsprüfung: Das Finanzamt darf nur solche Mails anfordern, die unter die steuerlichen Aufbewahrungspflichten fallen.

Steuern

Datenschutzsieg: Finanzamt darf nicht alle E-Mails verlangen

Steuerprüfer dürfen steuerlich relevante E-Mails kontrollieren. Das gilt jedoch nicht pauschal für alle E-Mails eines Unternehmens, sagt ein Gericht.

    • Steuern, Betriebsprüfung
Links auf Webseiten oder sozialen Netzwerken in E-Mail-Signaturen können der reinen Information gelten.

Werbung oder nicht?

Dürfen E-Mail-Signaturen Links auf Website und Social-Media-Kanäle beinhalten?

Eine E-Mail-Signatur enthält Links zu der Unternehmenswebsite und Social-Media-Auftritten. Ist das Werbung oder nur Information? Das hat jetzt ein Gericht entschieden.

    • Digitalisierung + IT
Mit einem PDF sprechen als ob es ein Mensch wäre: Das KI-Tool Chatpdf macht das möglich.

Digitalisierung + IT

Chatpdf: Diese KI fasst Texte zusammen

Sie haben eine lange PDF-Datei und würden gerne wissen, was drin steht? Diese KI können Sie fragen. Aber wie gut sind die Ergebnisse des Tools?

    • Digitalisierung + IT