|
|
|
|
|
|
|
|
|
|
|
|
Ich hab nichts gemacht, nur meine Mails
abgerufen und plötzlich...
|
|
|
|
|
|
|
|
|
|
So fingen schon viele Berichte an, die dann
damit endeten, dass i-wem der Rechner verreckt ist.
Ganz ehrlich - meine Meinung - wer sich vor einen Rechner setzt, der
sollte auch entsprechende Grundkenntnisse haben.
Und zwar im eigenen und dem Interesse aller, mit denen man via PC,
Notebook oder Tablet in Kontakt steht!
Denn ein Rechner der mit digitalen Schädlingen (Virus, Wurm, Trojaner,
Bot - auch
Malware genannt) infiziert ist, ist
auch eine Gefahr für jeden anderen Rechner, zu dem von einem infizierten
Gerät aus Kontakt aufgenommen wird.
|
|
|
|
|
Daher lautet die Grundregel No.
1 für jeden Benutzer eines Windows-PC:
Niemals ins Internet ohne eine
Sicherheitssoftware!
Am besten installiert man sich statt einem AntiViren-Programm eine komplette Sicherheitssuite wie BitDefender
"Total Security", Kaspersky "Internetsecurity" oder Norton "Security
Deluxe" bzw. "Security Premium".
|
|
|
|
|
Sicherheitsgrundsatz No. 2: Immer mit
eingeschränkten Benutzerrechten arbeiten. Updates und andere Änderungen
im System kann man dann zwar nur vom Administratorkonto aus erledigen, doch auch
kein Hack oder ein Benutzerfehler wie die Aktivierung von Malware durch
anklicken, können dann dem System Schaden zufügen.
Ein eingeschränktes
Benutzerkonto anzulegen ist schnell erledigt und das Umschalten geht
ganz einfach mit dem Wechsel des Benutzers über das Startmenü.
Alle Infos dazu findet man über Google bei fast jedem PC-Magazin
(PC-Magazin, chip.de, PC Welt, Computerbild oder auch bei Heise).
Auf gutefrage.net antworten für meinen Geschmack zu viele Spinner mit
Blöden Sprüchen oder am Thema vorbei.
|
|
|
|
|
Ergänzend kann ich nur empfehlen, in
der Systemsteuerung unter "Ordneroptionen"
das Häkchen vor "Erweiterungen bei bekannten Dateitypen ausblenden"
IMMER zu entfernen!!!
Erst dann zeigt einem der Rechner an, womit man es zu tun hat. Auf
Dateisymbole sollte man sich keinesfalls verlassen - die sind zu leicht
zu manipulieren!
Im Übrigen werde ich hier ausschließlich zeigen und beschreiben, wie
etwas illegales funktioniert um sich zu schützen.
Anleitungen wie man etwas anstellt oder wie man sich bei Angriffen auf
fremde Rechner am besten tarnt, gibt es hier keine.
Es gibt genug Internetkriminelle. Deren Vermehrung werde ich keinen
Vorschub leisten.
Immer wieder höre ich die bescheuerten Sprüche wie: "Ich hab' nix zu
verbergen", "Ich habe keine Geheimnisse auf meinem Rechner" und anderen
Stuss, der nur beweist, dass derjenige der so etwas von sich gibt, keine
Ahnung hat wovon er da redet.
Auch wenn es einem egal ist wer einen gerade überwacht oder
ausspioniert. Dann fehlt es an so etwas wie sozialer Verantwortung.
Früher waren Viren so etwas wie schlechte Scherze. Im schlimmsten Fall
wurden bestimmte Dateien gelöscht (z.B. alle jpg.-Dateien) oder das
Betriebssystem wurde ausgeknipst. Heute sitzt hinter fast jedem digitalen
Schädling eine Gruppe Krimineller die ausschließlich finanzielle
Interessen haben. Egal ob sie einem das Konto plündern oder mit
gestohlenen Daten Betrügereien begehen, man muss das nicht zulassen. Und
auch nicht jeder will den neuen
Bundestrojaner auf seinem Rechner
haben.
|
|
|
|
|
DENN digitale Schädlinge die man nicht bemerkt (und die meisten
sind genau darauf programmiert nicht entdeckt zu werden) verschicken
sich gerne an alle auf dem Rechner gespeicherten Kontakte weiter! Und
infizieren so weitere Rechner.
Das bedeutet - für die nicht ganz so Schnellen - im Klartext: Ein
digitaler Schädling kann sich sehr wohl die E-Mail-Adressen die in
Programmen (Clients) wie Outlook, Outlook Express, Thunderbird,
IncrediMail etc. etc. gespeichert sind, aufrufen und diese entweder in
einer Datei an einen Unbekannten oder einen entsprechend eingerichteten
Server weiterleiten oder sich direkt an alle diese E-Mail-Adressen
weiter verschicken. Also auch an Freunde und Familie.
|
|
|
|
|
Den Möglichkeiten in der Programmierung solcher "Tools" sind
fast keine Grenzen gesetzt!!!
|
|
|
|
|
Nur mal als Info so am Rande: Es gibt so genannte
"Harvester".
Diese Programme werden eingesetzt, um Webseiten gezielt auf das
Vorhandensein bestimmter Daten oder Angaben zu untersuchen.
Bei geglücktem Fund werden dann z.B. E-Mail-Adressen oder Telefonnummern
für den späteren Versand von Spam-Mails oder Anrufe durch
Verkaufsagenturen (CallCenter) in Tabellen extrahiert und gesammelt. Dazu
muss kein Mensch einen Finger rühren! Jeder Rechner kann das schneller als
ein Mensch. Ein weiterer Zweck ist der Verkauf derart gesammelter Adressen
an Firmen auf der ganzen Welt. Hier als Beispiel die Ergebnisse für die
Google-Anfrage "Adressen
kaufen". Der Markt ist da - und er wird bedient.
Obwohl es so simpel ist sich vor den Datensammlern zu schützen, arbeiten
noch immer viele "Fachleute" die sich Administratoren nennen, recht
sorglos.
Natürlich muss der Betreiber einer kommerziellen Seite ein Impressum
hinterlegen.
Und ebenso natürlich ist es, dass ein Onlinehändler eine
Kontakt-E-Mail-Adresse hinterlegt, um seinen Kunden die Möglichkeit für
Rückfragen zu geben.
Doch das kann man auf die "riskante" Art machen indem man seine
E-Mail-Adresse "nackt" hinterlegt. Nämlich so: paul-dumpfbacke@gmx.net -
muss man aber nicht (die E-Mail-Adresse kann man hier ganz einfach von
Hand mit der Maus
markieren und überall hin kopieren - oder eben mit einem Harvester
"ernten" lassen).
Ein Harvester wird hier nach einer "E-Mail-Syntax" suchen. Findet das
Programm eine Kombination in der das "@" vorkommt und auch eine
Domain-Endung dahinter wie "gmx.net",
dann "weiß" es, dass es sich um eine E-Mail-Adresse handelt. Die
Domain-Endungen kann man in einer Liste hinterlegen, die das Programm
aufruft und mit den Seiteninhalten abgleicht.
Ein einzelner Computer kann so bei entsprechender Programmierung, an einem
einzigen Tag die Kontaktdaten tausender Seitenbetreiber sammeln!
Sage also bitte keiner, das wäre technisch nicht möglich. Andersherum
passt es: Geht nicht, gibt's nicht!
|
|
|
|
|
Dagegen gibt es gleich mehrere mögliche wirksame Maßnahmen.
Man kann den Kontakt über ein "Kontaktformular"
anbieten. Die eigene E-Mail-Adresse bleibt dabei geheim. Der Kunde trägt
seine Daten und eine Nachricht in ein Formular ein. Dieses "Paket" wird
auf dem Server des Shops gespeichert und z.B. von einem
Warenwirtschaftsprogramm per E-Mail an den Händler geleitet.
|
|
|
|
|
Dann gibt es die Möglichkeit, die Mail-Adresse und beliebige weitere Daten
in einer Grafik zu erfassen. Z.B. so:
Hier muss der Kunde dann die Daten abschreiben. Ein Harvester würde anhand
der Endung (Erweiterung) einer Grafikdatei vielleicht erkennen das es sich
um eine Grafik handelt, doch was sie zeigt, kann er nicht auslesen.
|
|
|
|
|
Zwei Varianten mit minimalem Aufwand sind diese: paul-dumpfbacke[@]gmx[.]net
oder auch paul-dumpfbackeatgmxdotnet. Hier könnte man auch mit Leerzeichen
arbeiten.
Denn all diese "Entstellungen" einer korrekten E-Mail-Adresse machen diese
für einen Harvester unkenntlich, weil die Adressen so nicht funktionieren.
Mit einer etwas weiter reichenden Programmierung ließen sich derart
geschützte Adressen aber wahrscheinlich trotzdem auslesen und speichern.
Wenig hilfreich ist ein Button
der zur
E-Mail-Adresse verlinkt. Es ist zwar sehr praktisch das der Klick auf den
Button automatisch den jeweils installierten Mailclient öffnet (bei
Windows ist meist einer als Standard vom System definiert auch wenn der
nicht genutzt wird) und der Kunde nur noch schreiben und auf "Senden"
klicken muss.
Hinter dem Button liegt aber der Link
(mailto:paul-dumpfbacke@gmx.net) - und in dem würde ein Harvester die
E-Mail-Adresse ungeschützt finden, auslesen und speichern - in Sekundenbruchteilen.
|
|
|
|
|
Zurück zu unserem "normalen" E-Mail-Verkehr.
|
|
|
|
|
Wir wissen also nun um die reelle Gefahr der Sicherheit unserer und
anderer Leute Daten, durch infizierte Rechner im Bezug auf E-Mails.
Wie verhindert man nun eine Infektion des eigenen Systems?
Die Grundlage für effektive Rechnersicherheit ist ein Betriebssystem,
das noch Support erhält.
Windows XP ist als Betriebssystem für offline-Rechner in Ordnung, surfen
sollte man mit der XP allerdings nicht mehr.
Wer bei der XP bleiben möchte, sollte sich zusätzlich einen Rechner mit
minimaler Hardwarekonfiguration hinstellen und mit einer
Knoppix-CD oder DVD surfen.
Das Abrufen von E-Mails kann man hier z.B. mit der
Portableversion eines Mailclient wie
Thunderbird von einem USB-Stick bewerkstelligen.
Alternativ lassen sich auch
mehrere Betriebssysteme parallel installieren.
Dazu muss nur das älteste Windows zuerst installiert werden.
Wer mit einem aktuellen Betriebssystem arbeitet, sollte also daher auf
regelmäßige Updates sowohl des Betriebssystems, wie auch der
Sicherheitssoftware achten.
Ich wiederhole: NIEMALS sollte man mit einer Version von Windows OHNE
Antivirensoftware ins Internet gehen!
Und natürlich muss auch die Sicherheitssoftware immer aktuell gehalten
werden, um bestmöglich zu funktionieren und Schutz vor den neuesten
Schädlingen zu bieten.
|
|
|
|
|
Damit haben wir die Grundlagen geklärt. Ein alter Hackerslogan sagt: "Das
Hauptsicherheitsrisiko sitzt vor der Tastatur" und der ist zu 100%
zutreffend.
|
|
|
|
|
Zuerst sollte man sich überlegen, welche Mails man öffnet, bzw. was man
am besten sofort löscht.
Doch Leichtgläubigkeit bis hin zu unglaublicher Dummheit, wie ich sie
schon zahllose Male miterlebt habe (z.B. bei Kollegen) machen es
Kriminellen im Netz oft viel zu Leicht. Daher sollte bei der Arbeit am
Rechner das Gehirn aktiv sein und nicht im stand-by-Modus.
VOR dem Öffnen einer E-Mail sollte man in der Vorschau einen Blick auf
den Absender werfen. Denn nur weil da der Name meiner Bank oder meines
Reisbüros steht, muss die E-Mail noch lange nicht tatsächlich von eben
diesem Absender stammen, der uns hier womöglich vorgegaukelt wird. Und
in den meisten Fällen sieht man recht schnell und ohne Risiko, wer der
wirkliche Absender ist.
Wenn also als Absender "Mama" erscheint, weil wir die E-Mail-Adresse von
Mutti mit dem Namen Mama gespeichert haben, dann ist das OK. Haben wir
keinen solchen Eintrag in unserem Adressbuch, ist die Mail sicher nicht
von "Mama".
Wer selbst schon ein E-Mail Programm nutzt und es evtl. sogar selbst
eingerichtet hat, weiß wie einfach man den Absender für den ersten Blick
verschleiert. Das geht auch beim Web Interface, also z.B. bei den
Nutzern, die sich bei gmail.com, web.de oder gmx.de etc. einloggen und von da ihre
E-Mails abrufen und versenden, und dort auch ein Adressbuch verwalten.
|
|
|
|
|
Wie auf der folgenden Grafik zu sehen ist, kann ich zu der E-Mail-Adresse
die ich nutzen möchte, jeden x-beliebigen Namen angeben.
Und DER NAME
wird dann dem Empfänger auch genau so angezeigt.
Nehmen wir einmal an, dass meine E-Mail-Adresse tatsächlich
paul-dumpfbacke@gmx.net lautet und ich böses im Sinn habe.
|
|
|
|
|
|
|
|
|
|
Dann trage ich bei "Ihr Name, wie er anderen
Personen gezeigt wird" zur Irreführung des Empfängers z.B. ein:
"Kundenservice Sparkasse" o. ä..
Wenn jetzt jemand eine Mail von mir bekäme, würde
der zuerst einmal annehmen, dass diese tatsächlich von der Sparkasse ist.
Den Eindruck kann ich noch verstärken, indem ich mir z.B. von der
Webseite der Sparkasse die Farbe und Logos speichere und diese via html
in meine E-Mails einbaue.
Wie es hier jemand in Russland mit der Telekom gemacht hat:
|
|
|
|
|
|
|
|
|
|
Jetzt hätte ich aus meiner E-Mail einen fast perfekten Betrugsversuch gemacht, dem die
Leichtgläubigen und Schnellklicker auf den Leim gehen. Alles sieht echt
aus, nichts deutet auf einen Betrugsversuch hin. In der Absenderliste
steht Telekom Deutschland - wie bei einer echten E-Mail von der Telekom.
Die E-Mails in der Liste oben, bei denen sogar an der E-Mail-Adresse
erkennbar ist, das es sich um ein Fake handelt, sind nur schlampig
gemacht. Doch auch die finden ihre Opfer. Hier haben sich die Absender
gar nicht erst die Mühe gemacht, einen Namen einzutragen. In dem Fall
wird die E-Mail-Adresse des Absenders angezeigt.
Erst wenn ich die E-Mail in der Vorschau genauer ansehe oder öffne und gezielt auf die vollständige Absenderadresse achte, sehe
ich, dass der Absender gefälscht wurde. Dann kann es aber schon zu spät
sein. Kann, muss nicht ;-)
|
|
|
|
|
|
|
|
|
|
Den Absender kann man natürlich auch überprüfen ohne die E-Mail zu öffnen
und dabei schon eine "Infektion" des Systems zu riskieren.
Dazu sieht man sich einfach den Quelltext
der Nachricht
an.
Mozilla Thunderbird bietet im Vorschaufenster über den Button "mehr" die
Möglichkeit, den Quelltext einzusehen.
Hier findet man im Header (Kopfteil der Nachricht) eben diese
Informationen. Dazu ein Auszug aus dem Quelltext der Fakemail, die angeblich von der
Telekom ist:
From - Wed Nov 19 18:58:53 2014
X-Account-Key: account12
X-UIDL: 000004654cf11ccf
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
X-Mozilla-Keys:
X-Original-To: meine E-Mail-Adresse
Delivered-To: meine E-Mail-Adresse
Für alle diejenigen, die in ihrem Mail-Client nicht die Möglichkeit
haben sich den Quelltext anzeigen zu lassen, ein ganz einfacher Trick:
Aus dem E-Mail-Programm heraus die betreffende Nachricht einfach als
Datei speichern (am besten auf den Desktop).
Dort erscheint die Nachricht mit dem Betreff als Dateinamen, z.B.
Zahlungsaufforderung.eml. Dann ersetzt man einfach das "eml" durch ein
"txt".
Dann sollte man auf Nummer sicher gehen und die Datei rechts anklicken
und mit dem Antivirusprogramm scannen. Ist der Scan ohne Fund beendet,
kann man sie danach mit einem Doppelklick öffnen. Der Texteditor zeigt
dann den Quelltext an wie oben. Ganz einfach.
|
|
|
|
|
Doch es geht auch anders.
Wenn wir in dieser E-Mail die Maus an den Link "Ihre Rechnung für 11.2014!
halten (NICHT klicken), sehen wir die Adresse, zu der der Link führt:
|
|
|
|
|
|
|
|
|
|
Wie Firefox auch, zeigt Thunderbird unten
links die Linkadresse an, wenn man die Maus an den Link hält.
Damit ist in diesem Fall klar, dass der Absender nicht die Telekom war.
Wer dem Link trotzdem folgt, riskiert den folgenschweren Besuch einer
gefährlichen Webseite.
Im schlimmsten Fall wird man dort eine Seite finden, die eine originalgetreue
Kopie der Telekomseite ist. Meist wird der Besucher hier aufgefordert
geheime Daten preiszugeben.
Wer dazu dumm genug ist ... hat Pech gehabt.
Und ganz ehrlich - wer kein Kunde der Telekom ist, bekommt auch keine
Rechnungen von ihr. In einem solchen Fall sollte jedem klar sein, dass es
sich hier um ein Fake handelt.
|
|
|
|
|
Außerdem wird jedes Unternehmen seine Kunden immer namentlich, also
persönlich ansprechen, statt ein allgemeines "Sehr geehrte Damen und
Herren" zu verwenden und im Regelfall wird auch die Kundennummer
angegeben. Und letztendlich setzt die Telekom in ihre E-Mails mit den
Rechnungen, immer einen Link-Button statt dem hier verwendeten Text, über
den der Kunde zum Kundenportal gelangt und sich dort einloggt (das weiß
man aber nur, wenn man sich wirklich auskennt ;-) ). Die
Linkadresse müsste dann so anfangen: https://accounts.login.idm.telekom.com/idmip?openid.ns=http
(die übrigen Links in dieser E-Mail wie z.B. zum Kontakt, zur Hilfe etc.
sind echt und führen tatsächlich zur Telekom)
Auch der Hinweis, bitte keine E-Mails per "Antworten" an den Absender zu
schicken sollte einen stutzig machen. Hier ist klar warum. Unser "Freund in
Russland" hätte dann alle Hände voll zu tun und beherrscht vielleicht nicht
einmal unsere Sprache. Außerdem könnte einem dann durch die Empfängerzeile in
der E-Mail doch noch auffallen, das der Absender NICHT derjenige war, der
er vorgibt zu sein.
Wer das beachtet, hat schon viel dagegen getan, Betrügern im Netz in die
Falle zu gehen.
|
|
|
|
|
Doch leider ist damit nicht jedes Risiko gebannt.
Denn die Leute die nicht nur über das nötige Wissen, sondern auch über die
entsprechende Technik verfügen, haben noch andere Möglichkeiten um an das
Geld unvorsichtiger Menschen zu kommen.
So werden z.B. auch Server von Unternehmen oder Behörden gehackt um sie
für eine Kurze Zeit (meist über Nacht) und vom Betreiber unbemerkt zu
nutzen und von dort aus E-Mails versenden, die dann Links beinhalten, die
auf einen weiteren Server führen, der entweder die Datenleitung nutzt um
den Besucher auszuspähen oder seinen Rechner mit Malware zu infizieren.
Auch recht clever ist die Idee, statt dem Namen die vorgebliche
E-Mail-Adresse in das Feld für den Namen einzutragen, wie oben bei
In diesem Fall wurde ein E-Mail-Postfach eines Firmenservers gekapert.
Die sichtbare Absenderadresse hat die typische Syntax, wie sie in Firmen
üblich ist und auch die Domain existiert tatsächlich. Eine Googlesuche
bestätigte, dass die komplette Adresse existiert. Sie gehört einer
Mitarbeiterin des betroffenen Unternehmens.
Wenn mir folgende Daten zur Verfügung stehen, kann ich das gekaperte
Postfach benutzen
Passwort: Bananensplit (blödes Passwort weil ohne Zahlen, Sonderzeichen,
Wörterbuchbegriff für Schadsoftware nutzbar)
Posteingangsserver: pop.gmx.net, Port 995
Postausgangsserver: smtp.gmx.net, Port 587
(Benutzername: C3POR2D2)
Mit diesen Daten füttere ich nun mein illegal arbeitendes E-Mail-Programm. Ich
kann alle E-Mails abrufen, die an die eigentliche Postfachbesitzerin
gerichtet sind und ihre gesamte Korrespondenz mitlesen - ohne das es
jemand merkt.
Ich kann E-Mails versenden die die Signatur der Firma tragen. Ich kann
andere, gefälschte E-Mails (wie oben) versenden und die
Postfachbesitzerin bekommt nichts davon mit, solange niemand antwortet.
Wenn ich die Funktion "Antworten an" in der Konfiguration meines
Mailprogramms nutze und eine andere als die von mir
gestohlene E-Mail-Adresse hinterlege, lässt sich das Risiko deutlich
reduzieren, dass in der betroffenen Firma jemand etwas merkt. Die
Antworten gehen nun woanders hin - zu einem anderen Postfach auf das ich
allein Zugriff habe.
Wenn ich nicht nur das E-Mail-Postfach unter Kontrolle habe, sondern
auch an die Administration heran komme, dann kann ich auch das Passwort
ändern oder neue Postfächer anlegen.
Wird in der Administration das Passwort für das E-Mail-Postfach
geändert, fällt das erst auf, wenn das nächste mal rechtmäßig E-Mails im Büro abgerufen werden
sollen und dann eine entsprechende Fehlermeldung erscheint.
Hacker haben sich die Zugangsdaten für den Mailserver besorgt. Das kann
auf verschiedene Wege geschehen. Notizen die z.B. auf Zetteln notiert
wurden und in falsche Hände geraten. Das gilt sowohl für die
Zugangsdaten für das E-Mail-Postfach als auch für den Zugang zur
Serveradministration. Infektion des Firmenservers mit Trojanern,
Backdoors oder anderen Formen von Malware sind ebenso möglich wie ein
direkter Angriff durch probieren von Passworten am Server - egal wo der
steht. Die Sicherheitsvorkehrungen der Hoster sind da unterschiedlich
und besonders anfällig sind die in Eigenregie aufgesetzten Firmenserver
die im Hause stehen, wenn die IT-Sicherheit vernachlässigt wird oder
Fehler aufweist.
Als nächste Möglichkeit gibt es die Variante, das Kriminelle eigene Server
betreiben und von dort aus mit gestohlenen echten Daten E-Mails versenden
wie gerade beschrieben.
Diese E-Mails könnte man dann im besten Fall noch anhand der IP entlarven,
da sie ja in dem Fall nicht von dem tatsächlichen Server kommen.
Denn die übermittelten Daten sind echt, nur das derjenige der sie
verwendet, sie gestohlen hat. Und sein Server hat eine andere IP wie der,
der er vorgibt zu sein!
Die IP aus dem Quelltext der E-Mail kann man über Google abfragen und
mit etwas Glück auch den Standort ermitteln.
Mitunter mieten Internetkriminelle unter Angabe falscher Adressen auch
einen Server gegen Vorauszahlung und nutzen diesen nur wenige Tage für den
Mailversand oder andere Zwecke wie weiter oben beschrieben.
|
|
|
|
|
Bei Verdacht sollte man sich die Vorschau genau ansehen.
Die meisten dieser E-Mails haben leicht erkennbare inhaltliche Fehler wie:
- Rechtschreibfehler,
- unpersönliche Anrede (keine Name, falsche Kundennummer)
- es gibt gar keine Geschäftsbeziehung zwischen angeblichem Absender und
Empfänger. Beispiel: Mail von der Telekom an einen Nichtkunden
- keine grafische Gestaltung (keine Logos und Farben wie man sie sonst
kennt)
- Aufforderungen Daten mitzuteilen wie PIN, TAN, Kontonummer
- diese Daten
wird kein Unternehmen per E-Mail von seinen Kunden anfragen - N I E M A
L S
- die Inhalte ergeben keinen Sinn, z.B. Aufforderung zur Abholung von
Dingen die man nicht gekauft oder bestellt hat
- und zuletzt wird natürlich auch immer wieder auf die menschliche Neugier
oder Angst gesetzt.
Juristische Themen z.B. werden auch niemals per E-Mail verschickt. Die
Justizbehörden benötigen in jedem Fall einen Empfangsbeleg, würden also
entweder per Einschreiben oder mit gelbem Umschlag (Postzustellungsurkunde) ihre fristgebundenen Schreiben
versenden.
- Inkassobenachrichtigungen oder andere rechtlich relevante
Schreiben werden IMMER per Post geschickt. Sexangebote sollte man
sofort löschen.
|
|
|
|
|
Meist genügt ein wenig gesunder Menschenverstand um derartige Fallen zu
entlarven.
Viele Spam-Mails beginnen in der Betreffzeile mit "Re:" und suggerieren dem
Empfänger damit, er habe auf eine eigene E-Mail eine Antwort erhalten.
Hier sollte man seine Neugier im Zaum halten und der Klärung des
tatsächlichen Absenders die ganze Aufmerksamkeit widmen. Auf jeden Fall
sollte man bei dubios erscheinenden E-Mails auf das Öffnen verzichten
Und bei Verdacht kann man auch immer noch den Absender über Google abfragen.
Da ich mich schon länger gedanklich
mit dieser Seite getragen habe, konnte ich derweil auch meine Spam-Mails
sammeln.
Diese habe ich in entschärfter Form und OHNE gefährliche Dateianhänge
mit entsprechenden Erläuterungen in einer Serie zusammengestellt.
Hier
klicken um die Serie anzusehen und mehr über Trojaner und die Tricks der
Internetabzocker zu lesen.
|
|
|
|
|
Kommen wir zum letzten Punkt - den "Adressschleudern"
Je länger man eine E-Mail-Adresse nutzt, desto größer wird das Risiko,
dass man irgendwann Spam-Mails bekommt. Im Laufe der Zeit gibt dem einen
oder anderen Freund / Kollegen seine E-Mail-Adresse, man gibt sie bei
Behörden an - und bei Einkäufen im Internet.
Die Post ist bekannt dafür, dass sie die Adressdaten aus
Nachsendeaufträgen verkauft. Diese braucht heute keine Mensch mehr. Man
sendet allen mit denen man zu tun hat SMS oder E-Mails mit der neuen
Adresse und gut is.
Aber wie macht man das im Internet? Was machen Freunde (oft unbewusst) mit
der eigenen E-Mail-Adresse, z.B. indem sie sich Apps auf ihre Smartphones
knallen oder Massenmails versenden?
|
|
|
|
|
Auch hier gibt es eine Lösung, die die Probleme zu einem großen Teil
reduziert.
Voraussetzung ist allerdings, dass man einen E-Mail-Client nutzt. Denn
diese Tools verwalten beinahe unbegrenzt viele E-Mail-Adressen. Man muss
sich also nicht immer wieder über das Web Interface in den nächsten E-Mail-Account einloggen um mehrere Postfächer nacheinander abzurufen.
Ich habe für so ziemlich jeden Empfängerzweck eigene Mail-Adressen. Kaufe
ich zum ersten Mal bei einem neuen Online Shop ein, lege ich mir eine neue
E-Mail-Adresse an, füge diese meinem E-Mail-Client hinzu und gebe diese
als Kontakt-Adresse an.
Bekomme ich nun von einem anderen Absender auf diese Adresse eine E-Mail,
kommt nur einer in Frage, der sie verkauft hat. Den würde ich sofort wegen
nachgewiesenem Verkauf meiner persönlichen Daten anzeigen und vor Gericht
zerren. Wer ein eigenes Hostingpaket hat, sollte diese Variante zumindest
mal versuchen.
Auch im Freundes- und Bekanntenkreis habe ich schon tabula rasa gespielt.
Nämlich dann, wenn ich E-Mails bekommen habe, in denen ich meine eigene,
neben zig anderen E-Mail-Adressen in der Empfängerliste gefunden habe. Es
geht auch anders:
|
|
|
|
|
|
|
|
|
|
Mit dieser Variante schützt man nicht nur seine Kontakte, sondern zeigt
anderen auch sehr deutlich wie einfach es ist, mit etwas Verstand zu Werke
zu gehen.
Meine Bitte zum Schluss: Hinterlegt keine E-Mail-Adressen von
Freunden auf Euren Smartphones.
Denn so ziemlich jede App für android bekommt man ja aus dem Google-Play-Store. Und
das Google ein Datenkrake ist, ist ja nun nichts Neues.
Mit der Installation dieser Google-Apps erlaubt Ihr Google den
Vollzugriff auf sämtliche Kontakte, die auf Euren Smartphones
gespeichert sind!!!
Das bedeutet, Google weiß wen Ihr kennt, wo die Leute wohnen und dazu
alles andere wie Geburtstage, Mail-Adressen etc. etc.
Mal ehrlich - wem das egal ist, der soll doch bitte seine persönlichen
Plastikkarten scannen und ins Netz stellen - denn jeder der so
hirnverbrannt ist, unterstützt den völligen Ausverkauf all dessen was wir
mal unter dem Begriff "Privatsphäre" kannten. Denn die geben wir
in großen Schritten auf, wenn wir Google, Facebook und anderen Datenkraken
erlauben über unsere Daten zu verfügen.
Stellt Euch doch nur mal ganz nüchtern die Frage: "Was geht Google das
alles an?" Richtig: einen feuchten Dreck
Das der unbedachte Umgang mit den eigenen Daten ganz schnell richtig
unangenehm werden kann, beweist dieser Artikel der "Welt online":
So leicht telefoniert der Datendieb auf Ihre Kosten
hier hat die Geschädigte nicht selbst ihre Daten weiter gegeben - sie
wurden schlicht gestohlen.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|