Krisensituationen als Lockmittel für Phishing, Malware & Co.

Cyber-Kriminelle nutzen Krisensituationen bewusst aus, um Ihnen Schaden zuzufügen! Wie Sie sich schützen können und was man im Ernstfall tun sollte, erfahren Sie hier.

Kostenfreier Workshop

Chefsache IT-Sicherheit
In unserem kostenfreien Workshop geben wir Ihnen Tipps und zeigen einfach umsetzbare Maßnahmen zur Erhöhung Ihrer IT- und Informationssicherheit. Zu den nächsten Terminen.

Bleiben Sie wachsam!

Kriminelle nutzen häufig die hohe Aufmerksamkeit bei Krisensituationen aus und versuchen mit groß angelegten Malware-* und Phishing**-Kampagnen aus der Angst oder Mitleid der Bevölkerung Profit zu schlagen. Dadurch werden vermehrt E-Mails mit schadhaften Anhängen ohne zu überlegen geöffnet. Die Angreifer haben es leicht, sich auf den Rechner und so in die IT-Infrastruktur des Opfers einzuschleusen. Die Inhalte der Phishing E-Mails reichen dabei von Spendenaufrufen, Energiespartipps, Aufforderung zur Überprüfung von Personendetails bis hin zum Status aktueller politischer Entwicklung in Deutschland und der Welt.
* Schadsoftware: Sogenannte Maleware, wie Viren, Trojaner, Spyware und Ransomware (Erpressersoftware). Sie stellen Software dar, welche extra dafür erstellt worden sind, um Daten zu stehlen, andere Geräte zu beschädigen oder absichtlich Chaos zu erzeugen.
** Phishing: Hierunter versteht man mithilfe von gefälschten Webseiten, E-Mails oder Kurznachrichten an persönliche Informationen eines Benutzers zu kommen und dann damit seine virtuelle Identität zu stehlen.

Wie erkenne ich Phishing und gefährliche E-Mails?

  • Betreff: Durch lockende Betreffe wie beispielsweise “Spende für Opfer” oder “Bitte bestätigen Sie Ihr Konto”, werden die Benutzer animiert die E-Mail zu lesen.
  • Anrede: Viele Phishing E-Mails bestehen aus einer allgemeinen Anrede wie “Sehr geehrte/r Kunde/in” oder “Sehr geehrte Damen und Herren”. Immer häufiger werden aber auch persönliche Daten benutzt.
  • Inhalt: Hier arbeiten die Angreifer meiste mit Informationen bekannter Institutionen und Firmen und kopieren diese.
  • Aufforderung bzw. Notwendigkeit zum Handeln: Meist werden Sie zum Handeln aufgefordert, indem Sie auf die Verlinkung der von den Angreifern nachgebauten Seiten der Institutionen oder Firmen klicken sollen, um dort weitere Informationen zu erhalten. Oftmals werden  persönliche Daten zur “Kontrolle” oder “Bestätigung” verlangt.
  • Dringlichkeit: Sie werden aufgefordert schnell zu handeln, damit Sie keine Zeit haben misstrauisch zu werden. Die Zeitspannen variieren dabei von 24 Stunden bis sieben Tage oder sogar bis zum Ende des laufenden Monats.
  • Link oder Anhang: Die E-Mails enthalten oft einen Link ein oder eine Datei als Anhang. In wenigen Fällen wird gebeten auf die E-Mails zu antworten.

Wie soll ich mich verhalten?

Sollte Ihnen eine E-Mail oder Internetseite verdächtig vorkommen, klicken Sie niemals auf Links und öffnen Sie niemals Anhänge! Ignorieren Sie verdächtige Internetseiten und löschen Sie verdächtige E-Mails sofort. Informieren Sie in jedem Fall Ihre zuständige IT-Abteilung im Unternehmen.
  • Schauen Sie genau auf die E-Mail-Adresse des Absenders und lassen Sie sich in Ihrem E-Mail Programm die vollständige Adresse anzeigen.
  • Schauen Sie sich die Anrede der Email an. Oft werden diese mit allgemeiner Anrede wie „Sehr geehrter Kunde/Kundin“ oder „Sehr geehrte Damen und Herren“ versehen, obwohl der vermeintliche Absender ihr persönlichen Daten besitzt und Sie normalerweise auch mit persönlicher Anrede begrüßt.
  • Öffnen Sie keine Datei-Anhänge mit der Endung wie: .zip.exe, .com, .vbs, .bat, .sys und .reg
  • Seihen Sie achtsam beim Öffnen von Links. Wenn Sie mit dem Cursor über einen Link fahren, zeigen viele E-Mail-Programme die komplette Adresse an.
  • Antworten Sie nicht auf diese Mails.
  • Lassen Sie sich niemals unter Zeitdruck setzen.
  • Achten Sie auf Rechtschreib- und Grammatikfehler.
  • Ignorieren Sie die E-Mails und löschen diese am sofort.
  • Informieren Sie in jedem Fall Ihre zuständige IT-Abteilung.
  • Melden Sie die verdächtige E-Mails auch an die Bundesnetzagentur.