Ach­tung: Kos­ten­rech­nung per E-Mail Gefah­ren im Inter­net

20. Juni 2013
von Redaktion

Hoch­sauer­land­kreis  Inter­net-Kri­mi­nel­le ver­su­chen mit dem Ver­sand gefälsch­ter Kos­ten­re­chun­gen per E-Mail einen Tro­ja­ner oder ande­re Schad­soft­ware zu ver­brei­ten.  In der E-Mail behaup­tet anschei­nend eine Rechts­an­wäl­tin, dass der Emp­fän­ger die aus­ste­hen­de Rech­nung eines Man­dan­ten nicht begli­chen hat. Dem Emp­fän­ger wird in der Mail erneut eine kur­ze Frist gesetzt, in der er den Gesamt­be­trag auf das Kon­to des Man­dan­ten über­wei­sen soll. Die Kon­to­da­ten und wei­te­re Ein­zel­hei­ten befin­den sich angeb­lich im Anhang. Wer anschlie­ßend den prä­pa­rier­ten Anhang öff­net, schickt sei­nen Com­pu­ter in die Tro­ja­ner-Fal­le. Anstatt der erwar­te­ten Details zur Rech­nung, lau­ert im Mail-Anhang nur die Schad­soft­ware. In die­sem aktu­el­len Fall hat­te ein Mann aus Arns­berg Anzei­ge erstat­tet.

 

E-Mails die­ser Art jedoch wer­den mil­lio­nen­fach in den unter­schied­lichs­ten For­men jeden Tag ver­sen­det. Die­sen Fall möch­te die Poli­zei zum Anlass neh­men, um noch mal auf die kon­kre­ten Gefah­ren auf­merk­sam zu machen und eini­ge ein­fa­che Rat­schlä­ge geben, wie man ver­mei­den kann, auf sol­che E-Mails her­ein­zu­fal­len.

 

Die Poli­zei­li­che Bera­tungs­stel­le in Mesche­de weißt dar­auf hin, dass Tro­ja­ner meist erst dann gefähr­lich wer­den, wenn der Anwen­der einen Feh­ler macht. Raf­fi­nier­te Tarn­tech­ni­ken las­sen mit­un­ter auch vor­sich­ti­ge PC-Anwen­der auf Viren- und Tro­ja­ner­at­ta­cken her­ein­fal­len.

Beach­ten Sie des­halb fol­gen­de Rat­schlä­ge:

 

1. Öff­nen Sie nie­mals unge­prüft Datei­an­hän­ge; egal, ob es sich um schein­bar unge­fähr­li­che Datei­en wie Bil­der, Doku­men­te oder sons­ti­ge Datei­en han­delt

 

2. Sei­en Sie beson­ders kri­tisch bei aus­führ­ba­ren Pro­gramm-Datei­en mit den Endun­gen .exe, .bat, .com, .vbs oder .zip; wenn Sie unsi­cher sind, fra­gen Sie sicher­heits­hal­ber beim Absen­der nach

 

3. Stel­len Sie die Sicher­heits­ein­stel­lun­gen Ihres E-Mail-Pro­gramms so ein, dass kein Script auto­ma­tisch aus­ge­führt wird

 

4. Ver­däch­ti­ge Mails las­sen sich zudem gefahr­los löschen.