Achtung: Erste gefälschte Mails mit persönlicher Ansprache in Umlauf

Ein Mann vor dem Computer. Auf dem Computerbildschirm ist ein Warndreieck zu sehen.

Online-Kriminelle versuchen derzeit erneut, über gefälschte Telekom-Rechnungen Schadcode auf Rechnern zu verbreiten.

01.12.2014

Die seit Anfang November rollende Spam-Welle, mit der Kriminelle versuchen, über gefälschte Telekom-Rechnungen Schadcode auf Rechnern zu verbreiten, nimmt eine neue Qualität an: Mittlerweile existieren einzelne Mails, in denen die Betroffenen korrekt mit Vor- und Nachnamen angesprochen werden.

Bislang fehlte eine personalisierte Ansprache. „Damit haben wir eine neue Stufe des arglistigen Täuschens erreicht. Für die Nutzer bedeutet das: Jede einzelne Mail noch kritischer anschauen und auch auf kleine Details achten, die verdächtig wirken“, sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

Die Deutsche Telekom arbeitet an Kriterien, mit deren Hilfe Nutzer eine echte Rechnung noch besser von einer Fälschung unterscheiden können. Die neuen Unterscheidungsmerkmale sollen im ersten Quartal 2015 eingeführt werden.

Gleichzeitig rät das Unternehmen, nicht leichtfertig mit seinen Daten umzugehen. Oft werden Mailadressen inklusive Vor- und Nachnamen aus Gewinnspielen gehandelt – Kriminelle bedienen sich aus solchen Listen oder aus einem Reservoir gestohlener Identitäten und können so personalisierte gefälschte Mails versenden. „Bisher hatten die Kriminellen offenbar auch auf die einfachere Weise Erfolg. Mit zunehmender Sensibilisierung der Nutzer werden jetzt die Angriffe immer ausgeklügelter“, sagt Thomas Tschersich.

Nach Telekom-Erkenntnissen wird mit der aktuellen Spam-Welle ein Trojaner verbreitet, der Passwörter fürs Online-Banking abgreifen kann. Es ist allerdings nicht ausgeschlossen, dass der Schadcode auch weitere Funktionen übernimmt und Rechner zum Beispiel komplett fern steuert, Daten ausspäht, oder den Rechner mit anderen Rechner zu einem so genannten Botnetz zusammenschaltet. Botnetze werden wiederum unter anderem dazu genutzt, weiteren Schadcode zu verbreiten.

Wir haben für Sie die wichtigsten Fragen und Antworten zum Thema gefälschte Rechnungen zusammengestellt:

Wie erkenne ich eine gefälschte Rechnung?
Das zuverlässigste Kriterium: Im Betreff der Fälschungen fehlt die individuelle Buchungskontonummer oder ist falsch. Darüber hinaus fehlt bislang bei Privatkunden meistens die persönliche Ansprache unter Nennung des korrekten Kundennamens. Zwischenzeitlich treten allerdings auch erste Fälle auf, in denen ein korrekter Name genannt wird. Kunden können den Rechnungsbetrag aus der E-Mail jederzeit überprüfen, indem sie im abgesicherten Kundencenter unter "https://kundencenter.telekom.de" Ihre Rechnung einsehen. Der darin angegebene Rechnungsbetrag ist in jedem Fall richtig. Weist Ihr Rechnungsanschreiben einen anderen Betrag aus, handelt es sich um eine gefälschte E-Mail, die Sie umgehend löschen sollten.

Wie kann ich darüber hinaus sicher sein?
Nehmen Sie sich immer Zeit, Emails mit Rechnungen oder Ähnlichem genau zu verifizieren und zu prüfen. Das sollte man nie nebenbei machen! Achten Sie darauf, ob Sie selbst überhaupt Telekom-Kunde sind. Wenn nicht, Email ungelesen löschen. Achten Sie darauf, ob Sie die Online-Rechnung (also via Email) eingerichtet oder beauftragt haben. Ohne Ihren Auftrag und Ihre Zustimmung verschickt die Telekom keine Online-Rechnungen. Wenn nicht, Email ungelesen löschen. Achten Sie auf die absendende Emailadresse. Diese muss in der vollständigen Kennung eindeutig und nachvollziehbar sein. Achten Sie auf das Absende-Datum. Die Telekom versendet Ihre (Online)-Rechnungen immer zum selben Rechnungszeitraum – z.B. Ende des Monats (mit kleinen Abweichungen von bis zu 1-3 Tagen). Eine Rechnung Mitte des Monats wäre also ungewöhnlich und Anlass zur Prüfung. Achten Sie auf konkrete und persönliche Ansprache. Achten Sie darauf, ob Sie der Telekom eine Einzugsermächtigung erteilt haben oder Überweiser sind. Wenn in der Email eine Überweisung gefordert wird, ist das Grund für eine Prüfung.

Was unternehme ich, wenn ich eine Rechnung erhalten habe, von der ich denke, sie sei gefälscht?
Prüfen Sie die Rechnung anhand der in der vorherigen Antwort genannten Kriterien. Handelt es sich wirklich um eine gefälschte Rechnung, löschen Sie die entsprechende Mail umgehend. Klicken Sie auf keinen Fall den angegebenen Download an.

Was muss ich tun, wenn ich den Download-Link angeklickt habe?
In diesem Fall sollten Sie umgehend überprüfen, ob Ihr Rechner mit einer Schadsoftware befallen ist. Wenn dies der Fall ist, sollten Sie sie unverzüglich entfernen. Zur Prüfung eines Befalls sollten Sie möglichst mit mehreren verschiedenen Virenschutz-Programme eine Vollprüfung aller Dateien auf Ihrer Festplatte durchführen. Hierzu können Sie kommerzielle oder freie Virenschutz-Programme nutzen. Hinweise hierzu finden Sie auf www.botfrei.de. Der hier eingesetzte Schadcode wird regelmäßig verändert und daher nicht zwingend von aktuellen Virenschutzprogrammen erkannt. Deshalb sollte diese Vollprüfung im Abstand von einigen Tagen wiederholt werden.

Wie kommen Online-Kriminelle überhaupt an meine Mailadresse?
Der massenhafte Spam-Versand ist möglich, weil Online-Kriminelle über einen reichen Fundus an E-Mail-Adressen verfügen. Diese stammen aus den unterschiedlichsten Quellen: So testen Kriminelle zum Teil verschiedene Buchstaben- und Zahlenkombinationen, um an Adressen zu gelangen. Oft gelangen Adressen auch über ein Website-Impressum oder Einträge in Newslettern, Foren oder für Gewinnspiele bei Online-Kriminellen. Nicht zuletzt spähen Schadprogramme, die auf Rechner gelangen, E-Mail Adressen und Passwörter aus.

Vorsicht bei ungewöhnlichen Mails
Die Telekom bittet Kunden grundsätzlich darum, vorsichtig bei E-Mails zu sein, die ungewöhnlich wirken, da ständig Schadsoftware über diesen Weg verschickt wird. Folgen Sie keinem Link in solch einer E-Mail. Weitere Informationen zur Erkennung der Echtheit der RechnungOnline per E-Mail finden Sie im Internet auf den Hilfeseiten von "www.telekom.de" unter dem Suchbegriff "RechnungOnline“.

Aktueller Virenschutz
Grundsätzlich sollten Nutzer ein aktuelles Virenschutz-Programm auf ihrem Rechner installiert haben, um das Infektionsrisiko mit Schadsoftware zu begrenzen. Zusätzlich sollte sowohl das Betriebssystem des PC als auch die verwendete Software immer auf dem aktuellen Stand sein.

Artikeloptionen

Artikel drucken

Aktuelle Cyber-Angriffe verfolgen

arrow
Schriftzug "thnx"

Danksagungen

arrow

Meldung von Sicherheitsvorfällen

Hinweise auf Cyber-Angriffe und System-Schwachstellen bitte an das Cyber Emergency Response Team (CERT).

Kontakt

Medienanfragen
Alexia Sailer
Husam Azrak
Philipp Blank
Tel: 0228 - 181 4949

/static/-/p1125885264/flash/Jplayer.swf