Hallo Community,
ich gehe mal stark davon aus, dass jede/r/s hier gelegentlich oder öfter oder ständig suspekte E-Mails erhält, die ganz 'normal' aussehen, aber trotzdem gefährlich sind und viel Ärger bereiten können.
Die zur Verfügung stehende Zeit der Community-Mitglieder soll ja schließlich zum Posten von Community-Beiträgen und nicht für Notfallmaßnahmen wegen eines Malware-Angriffs verwendet werden 😉
Um den Blick für suspekte E-Mails zu schärfen, könnte man hier typische Beispiele sammeln und kommentieren und Handlungsempfehlungen geben
... hier mal ein erstes Beispiel für eine suspekte E-Mail eines privaten, eigentlich ungenutzen E-Mail-Kontos
Hier war die Falschmeldung sofort als solche erkennbar, da (wie gesagt) das Konto zwar existiert, aber seit einigen Monaten nicht mehr genutzt wird
Für dieses Konto treffen übrigens auch immer wieder angebliche 1&1-Rechnungen (als E-Mail-Anlage im Html-Format) ein.
Vermutlich versteckt sich in der Html-Anlage ein gefährlicher Code oder ein gefährlicher Link. Sonst wäre eine solche E-Mail ja völlig sinnlos
Danke für den Hinweis. Die Mitarbeiterinnen werden auch immer wieder daran erinnert. Steter Tropfen ...
Und die vermutlich größte Schwachstelle bei der EDV sitzt immer davor.
Noch ein Tipp meinerseits. Suspekte E-Mails leite ich auch immer weiter an spam@datev.de. Finde ich eine gute Geschichte. So hat die DATEV für DATEVnet die Möglichkeit, den Filter zu optimieren und Links zu sperren. Außerdem erfahren ich, wo ich dran bin.
Gute Idee.
auch gerne genommen:
Wenn Sie beim Beispiel 1&1 bzw. Ionos sind:
Ionos hat im Kundenbereich | Kontakt eine Möglichkeit, eine fragwürdige Mail auf Echtheit prüfen zu lassen. Dazu ziehen Sie die fragliche Mail auf ein Feld im Portal. Das Ergebnis ist dann entweder "kommt von Ionos", also authentisch oder "kommt nicht von Ionos".
In einem zweiten Step können Sie die Mail Ionos für Nachforschungszwecke zur Verfügung stellen.
ja, habe ich auch schon gesehen
.... ist eine gute Funktion, aber mich überrascht, dass 1&1/IONOS solche massenhaften Spammails auf 1&1-Konten nicht mit irgendeinem Algorithmus herausfischen und zur Malware oder zu Spam deklarieren kann
Solche 1&1-Spammails sind ja schließlich auch ruf- und geschäftsschädigend
Ich habe auch schon per Editor versucht, in solchen Html-Anlagen den bösen Code oder gefährlichen Link zu finden, was mir aber nicht auf Anhieb gelungen ist.
Herrlich. Ich hab ein super tolles Beispiel für eine Mail, die letztlich doch "schick" war.
Absender:
MMS2EMAIL_von_+4917xxxxxxxxxxx@vodafone.com
Da habe intern folgende Mail erhalten:
"SPAM???"
Und dachte: ja, könnte sein. Aber ruf doch mal die Nummer an. Zack: echter Mandant, tatsächlich so versendet!
Man kann die eigenen Leute nur immer und immer wieder sensibilisieren. Hat in meinem Beispiel relativ gut funktioniert - auch wenn ich natürlich nicht dauerhaft als "Spam-Detektor" herhalten will :-).
... die Wald-und-Wiesen-Werbe-Spam-Mails für blaue Pillen und blaue Strände und sonstige blaue Versprechungen sind nicht das Problem, sondern die gefährlichen Links und die gefährlichen E-Mail-Anlagen, mit denen man entweder den Schad-Code sofort startet oder erst noch durch die Hintertür in sein System holt
@nadimb schrieb:Herrlich. Ich hab ein super tolles Beispiel für eine Mail, die letztlich doch "schick" war.
Absender:
MMS2EMAIL_von_+4917xxxxxxxxxxx@vodafone.com
Da habe intern folgende Mail erhalten:
"SPAM???"
Und dachte: ja, könnte sein. Aber ruf doch mal die Nummer an. Zack: echter Mandant, tatsächlich so versendet!
Man kann die eigenen Leute nur immer und immer wieder sensibilisieren. Hat in meinem Beispiel relativ gut funktioniert - auch wenn ich natürlich nicht dauerhaft als "Spam-Detektor" herhalten will :-).
Da hat wohl noch jemand ein Nokia-Handy und ist ganz stolz, dass er da sogar seinen Mailaccount einrichten konnte...
Solange DATEVnet die durchlässt. Aber: Sensibilisierung geht über alles. Ansonsten zum Check: Spam@datev.de.
... noch ein Beispiel aus der 'Familie' der 1&1-Fake-Mails :
... werde mir doch mal bei nächster Gelegenheit den Quelltext der Html-Anlage näher anschauen müssen
Nachtrag:
... habe in den Html-Text geschaut
(anbei der Screenshot eines Auszugs)
--------------------------------
... wie zu erwarten war, befindet sich in der Html-Anlage kein normaler Text, sondern 'nur' ein einziges JavaScript, das vermutlich binären, ausführbaren Code speichert und startet und 'natürlich' so geschrieben ist, dass man den Text nicht ohne Programmiererwissen interpretieren kann.
... besser gleich die Finger von solchen toxischen E-Mails lassen !
Ich habe noch nie eine Mail von "1and1" bekommen - da würden also schon die Alarmglocken schrillen, wenn da nicht "und" stünde.
... solchen E-Mails mit angeblichen Rechnungen, Verträgen oder sonstigen Dokumenten in Html-Anlagen würde ich allgemein nicht trauen, auch nicht von vermeintlich seriösen oder mir persönlich bekannten Adressen
Mit html-Anlagen wäre ich auch immer vorsichtig. In dem Zusammenhang habe ich deshalb immer etwas Bauchschmerzen, weil die DATEV-E-Mail-Verschlüsselung über eine solche html-Datei im Anhang geöffnet wird.
Ich bin gerade vom Kunden zurück. Die Tochter hat um Hilfe gebeten, da ihr Notebook einen Virenfund meldet.
Ergebnis: Durch den Besuch einer Webseite wurde die "EDGE-Benachrichtigung" einer Webseite aktiviert. In der Benachrichtigung wurde von 5 gefundenen Viren berichtet...
Letztendlich Fake.... aber wenn man dann den Links folgt... die Auswirkungen gehen in alle Richtungen..
Merke:
Die Benachrichtigungen (so praktisch sie auch für einzelne sein mögen)am besten im Netzwerk via GPO abschalten... Braucht keiner, wir sind von anderen Reizen schon genug genervt...
Beste Grüße
Christian Ockenfels
ja, die Anlage "secure-email.html" in 'sicheren' Datev-E-Mails enthält viele Zeilen an 'wildem' Text, der sicher nicht so flüssig zu lesen ist wie ein Groschenroman oder wie 'große Weltliteratur'
... finde ich auch suboptimal ...
... vom umständlichen Handling mit solchen E-Mails mal ganz abgesehen
... noch ein nettes, neues Beispiel dafür, dass man auch mit einfachsten Appellen an die menschliche (Neu-)Gier vermutlich viele Computernutzer in die Falle locken kann :
... sieht im Posteingang harmlos und verlockend (wie ein Irrläufer) aus
... im Lesebereich könnte man sich evtl. über die kryptische Absender-E-Mail-Adresse wundern, falls einem das auffällt,
und das Wörtchen "Edeka" mit einem hinterlegten Hyperlink ist ein attraktives 'Futter' für die Maus
... dass der Link zur folgenden Internet-Adresse führt .... na und ... ?
ttps://edeekagermngk[...]u.s3.eu-west-2.amazonaws.com/mixedakgfnrt
(habe den Link ein wenig editiert ([...]), damit niemand auf die Idee kommt, ihn direkt in die Adresszeile des Browsers zu kopieren 😎)
... witzig ist, dass die Internetadresse mit ttps:// beginnt und nicht mit https:// ... Bug oder Feature ?
... natürlich fällt nur ein kleiner Prozentsatz der E-Mail-Empfänger auf solche Fallen herein, aber es könnte auch jemand aus dem eigenen Netzwerk sein
... und dann wäre man evtl. mit im selben Boot
Das Phishing per 1und1 scheint aktuell so heftig zu sein, dass das LKA Niedersachsen sogar eine Warnung verteilt: 1&1 bzw. IONOS-Kunden aufgepasst. Täter schreiben gezielt Kunden an und hoffen auf Zugangsdaten - RATGEBER INTERNETKRIMINALITÄT (polizei-praevention.de)
Gerade erhalte ich eine wirklich erschreckend gut gemachte SPAM-Mail:
nur der Mouse-Over über den Links zeigt, dass die Mail ein Fake ist.
Dumm nur, dass wir die Produkte nicht nutzen.
Mir fällt regelmäßig (sehr unangenehm) auf, dass E-Mails, die bei mir im Ordner "Junk-E-Mail" landen "nur" einen Link anzeigen, aber nachdem ich diese in den Ordner "Gelöschte Elemente" zur endgültigen Löschung verschoben habe, werden (wie von Geisterhand) Bilder nachgeladen ...
Liegt mein Fehler in der beschriebenen Vorgehensweise oder gibt es diesbezüglich
@vogtsburger schrieb:
- empfohlene Sicherheits-Einstellungen in Outlook
die ich ändern sollte?
... hier mal die Einstellungen auf meinem Privat-PC
... in anderen Outlook-Versionen sieht es ähnlich aus
... und wenn ich eine E-Mail sofort endgültig löschen will, nehme ich die Tastatur-Kombination "Shift"-"Entf"
Meine diesbezüglichen Einstellungen sind identisch!
Dann ist das Problem (mutmaßlich) die "Schleife" über den Ordner "Gelöschte Elemente" - können Sie das nachstellen?
Moin @jejo,
Sie können Mails ohne Umweg mit gedrückter [SHIFT]-Taste zur [ENTF]-Taste oder Löschen-Button nutzen um die Mail direkt in die ewigen Jagdgründe zu schicken.
Das ändert zwar nicht das Verhalten von Outlook, aber solang Outlook im Hintergrund noch IE-Prozesse startet... nun ja....
btw: Das funktioniert auch im Dateisystem.
Beste Grüße
Christian Ockenfels
@jejo ,
ich habe soeben mal dem/den Outlook-Effekt nachgestellt 😉
... mit einer Mail, die ich als seriös betrachte 😉
Wenn man eine entsprechende Mail in den Ordner "Junk-E-Mail" kopiert oder verschiebt, werden automatisch Hyperlinks und sonstige Funktionen deaktiviert.
Falls im Posteingang Bilder heruntergeladen werden/wurden, sind sie jetzt im "Junk-E-Mail"-Ordner ausgeblendet.
Mit rechter Maustaste könnte das Nur-Text-Format wieder in das Html-Format zurück-konvertiert werden, aber wer will das schon ?
Wenn man die "Junk-E-Mail" in einen 'normalen' Ordner verschiebt, gelten dort wieder die 'normalen' Outlook-Sicherheitseinstellungen. Der Papierkorb ("Gelöschte Elemente") zählt wohl auch zu den 'normalen' Outlook-Ordnern.
Achtung: Wenn die Html_E-Mail aber im Browser geöffnet wird, gelten die Outlook-Sicherheitseinstellungen nicht mehr
... also im Zweifelsfall besser 'tabula rasa' machen oder nach dem Adenauer-Motto "keine Experimente !" handeln
P.S.
Mit Hilfe von Registry-Einträgen könnte man noch wesentlich mehr blockieren als nur Hyperlinks & Co.
P.S.
... lieber nochmal in Kurzform für die Speed-Reader:
Achtung !
wenn man Junk-E-Mails in einen 'normalen' Ordner verschiebt, werden Hyperlinks, Bilder-Download und ggfs. andere Funktionen wieder aktiviert (falls sie nicht in den Outlook-Sicherheitseinstellungen blockiert sind)
Vielen Dank @vogtsburger !
Eine Nachfrage dazu ...
@vogtsburger schrieb:
Wenn man die "Junk-E-Mail" in einen 'normalen' Ordner verschiebt, gelten dort wieder die 'normalen' Outlook-Sicherheitseinstellungen. Der Papierkorb ("Gelöschte Elemente") zählt wohl auch zu den 'normalen' Outlook-Ordnern.
Das irritiert mich jetzt ein wenig, denn ich hätte vermutet, dass die weiter oben gezeigten Einstellungen gerade und in erster Linie für die "normalen" Ordner gelten.
Nachdem dies aber nicht so zu sein scheint, stellt sich mir die Frage, wie ich das automatische Herunterladen von Bildern verhindere, wenn eine E-Mail nicht als "Junk-E-Mail" klassifiziert wird, sprich wenn sie direkt in einem "normalen" Ordner ankommt?
@jejo ,
beim Eintreffen neuer E-Mails verhält sich Outlook so, wie ich es aufgrund meiner Outlook-Sicherheitseinstellungen erwarte, also mit blockiertem Bilder-Download
Wenn ich bei einzelnen E-Mails die Bilder aber ausdrücklich anzeigen lasse und die E-Mails dann in den "Junk-E-Mail"-Ordner verschiebe, verschwinden diese Bilder, tauchen aber beim Weiterverschieben vom "Junk-E-Mail"-Ordner in einen 'normalen' Ordner wieder auf
Dieses Verhalten hätte ich so nicht erwartet und birgt meiner Meinung nach ein paar Risiken und Nebenwirkungen, z.B. 'Tretminen' im Ordner "Gelöschte Elemente"
.... also suspekte E-Mails lieber gleich endgültig löschen oder im "Junk-E-Mail"-Ordner belassen, aber nicht 'durch die Gegend kutschieren' 😉
... ein weiteres Beispiel :
"im Wesentlichen nichts Neues" könnte zwar hier auch der Titel eines spannenden Films sein, aber auf solche Filme verzichte ich gerne
Aus der 1&1-/IONOS-Ecke kommen immer wieder mal E-Mails mit Html-Anhang, die eigentlich auf den ersten Blick 'normal' aussehen, die aber für mich bzw. für meine Nase meilenweit nach Malware 'riechen'
Ich hatte mir schonmal Einzelne von diesen Html-Anhängen angeschaut, konnte aber keinen lesbaren Text finden. Vielleicht ist es Binärcode, der im Dateisystem abgelegt und später ausgeführt werden soll.
Solche E-Mail-Anhänge halte ich für potentiell gefährlich, da sie zum schnellen Klick verführen und blöderweise von Virenscannern nicht als Malware identifiziert werden
... in der Absender-E-Mail-Adresse steckt übrigens auch mein DE-Domainname
@vogtsburger schrieb:
... ein weiteres Beispiel :
Wofür? Für suspekte aber gut getarnte E-Mails? Habe ich in unter 5 Sekunden festgestellt 😂. hawthorn... - schon klar. Kenne ich nicht = löschen. Fertig.
@vogtsburger schrieb:
die eigentlich auf den ersten Blick 'normal' aussehen
Nein? Der 1. Blick geht min. Richtung SMTP E-Mail Absenderadresse. Auch die muss nicht zu 100% immer ein Hinweis sein aber bisher in 99% meiner Fälle.
Vielleicht mache ich mich mit Schulungen selbstständig 😇.
@metalposaunist schrieb:@vogtsburger schrieb:
... ein weiteres Beispiel :
Wofür? Für suspekte aber gut getarnte E-Mails? Habe ich in unter 5 Sekunden festgestellt 😂. hawthorn... - schon klar. Kenne ich nicht = löschen. Fertig.
Solche Mails mit diffusem Betreff kann und muss man ohne Nachdenken löschen.
Zeitverschwendung, sich damit auch nur im Ansatz zu beschäftigen.
Lieber löschen ohne nachzudenken, als nachzudenken, was wohl Sinn einer solchen Mail sein könnte.....
@metalposaunist schrieb:
[...]
Vielleicht mache ich mich mit Schulungen selbstständig[...]
... ja, warum nicht ?
Der Bedarf an Nachhilfe für einige Tipps, Tricks, Hacks, Tasten- und Maus-Akrobatik ist sicher vorhanden und groß
... vielleicht am besten tatsächlich selbstständig und nicht in der 'GRAUzone'
Apropos, zum Thema suspekte E-Mails :
die wahren Freaks sind natürlich erhaben und bräuchten schon härtere 'Kost', um auf Malware hereinzufallen, aber es reicht ja meist schon, wenn einer aus dem direkten Umfeld darauf hereinfällt.
Man sitzt ja nicht immer alleine im Boot
@vogtsburger schrieb:
Apropos, zum Thema suspekte E-Mails :
die wahren Freaks sind natürlich erhaben und bräuchten schon härtere 'Kost', um auf Malware hereinzufallen, aber es reicht ja meist schon, wenn einer aus dem direkten Umfeld darauf hereinfällt.
Man sitzt ja nicht immer alleine im Boot
Es gibt Dienstleister, die man "buchen" kann, die dann (im Auftrag) Mitarbeiter mit "entsprechenden" Mails "kontaktieren". So bekommt man heraus, welcher Kollege/Kollegin immer noch vermeintlich "schwach" wird.
Alles (im Rahmen des Auftrags) dokumentiert und transparent. Ist ja nicht anderes als eine Schulung.
Der Nutzen ist fast unbezahlbar.....
Dem stimme ich zu @andreashofmeister. Leider habe ich dazu keine Erfahrungen aber würde ich sehr gerne mal welche mit machen. Aber was man hört, liest und gesehen hat dazu ist schon sehr cool 😎. Man will niemanden an die Karre ... aber so sensibilisiert man effektiv.