Standardmässig ist der Microsoft Suchdienst „Bing“ eingestellt. Will man zum Beispiel Google verwenden, dann muss zuerst die Google-Suchseite „www.google.ch“ im Edge-Browser aufgerufen werden. Wird dies nicht gemacht, wird keine Alternative zu „Bing“ angeboten.
Aktuell sind E-Mails im Namen der Post unterwegs, die ein verseuchtes Office-Dokument im Anhang haben. Wird dieser Anhang geöffnet, kann sich – je nach Einstellungen von Office – der Banking-Trojaner Retefe auf Ihrem System einnisten.
Das aktuelle Beispiel zeigt, dass der Inhalt sauber formatiert ist und nur wenige Fehler in der Formulierung aufweist.
Die Absenderadresse sollte allerdings die Alarmglocken läuten lassen. Diese sieht mit „activetreeservices.com.au“ ganz und gar nicht nach „post.ch“ aus.
Ein täuschend echt aussehendes Mail, das aber nicht von der Post stammt
Auch werden gerne Mails im Namen der Polizei verschickt, wie folgendes Beispiel zeigt:
Die Kantonspolizei warnt vor verseuchten Mails auf Twitter
Trojaner „Retefe“
Diese Variante der E-Banking-Trojaner ist besonders heitückisch, da sie kaum Spuren hinterlässt.
Wird durch verseuchte Dateianhänge (häufig als Worddokument getarnt) in Mails in Umlauf gebracht.
Beim Öffnen des Anhangs wird der Trojaner aktiv.
Er nimmt Änderungen an den Computereinstellungen vor und leitet Sie an falsche Stellen weiter.
Der Trojaner „vernichtet“ sich dann selber und hinterlässt so praktisch keine Spuren, weshalb es für AntiViren-Programme schwierig ist, den Befall im Nachhinein zu erkennen.
Äusserste Vorsicht geboten
Öffnen Sie keine Mails und insbesondere deren Anhänge, welche folgende Eigenschaften aufweisen:
Angebliche Mails der Post oder auch der Polizei, welche eine Verfehlung zum Inhalt haben (siehe Beispiel oben).
Bei Mails der EWZ oder der Stadt Zürich wird die Beurteilung schwieriger, aber folgende Kennzeichen sind typisch:
Der Text ist häufig in schlechtem Deutsch verfasst und beinhaltet oftmals Schreibfehler.
Der Inhalt hat nichts mit dem angeblichen Absender zu tun.
Allgemein gilt: Mails, welche unerwartet von einer Dienststelle der Stadt, Polizei, Bank usw. stammen, sind mit höchster Vorsicht zu behandeln. Die Mails sind meistens in schlechtem Deutsch verfasst – noch.
Falls Sie nicht sicher sind, nehmen Sie mit der entsprechenden Stelle direkt Kontakt auf, um die Situation zu klären.
Eine neue Variante von Erpresser-Software namens „WannaCry“ macht in beispielloser Art die Runde. In England wurden unter anderem das Nationale Gesundheitssystem Opfer. Renault in Frankreich musste in einigen Werken den Betrieb stoppen. Ebenso hatte die Deutsche Bahn mit dem Wurm zu kämpfen. Viele der betroffenen werden noch einige Zeit mit der Bereinigung aufwenden müssen. Die Anzeigetafeln gaben dann statt Reiseverbindungen die Erpresser-Mitteilung aus:
Der Fall zeigt einmal mehr, wie verwundbar man durch die weltweite Vernetzung ist. Durch Zufall (!) konnte die Verbreitung des Wurms gestoppt werden.
Häufig werden die Verschlüsselungs-Trojaner durch verseuchte Anhänge in E-Mails verbreitet. Dies können Office-Dokumente mit schädlicher VBA-Programmierung sein, Java-Scripts usw. Bei diesem weltweiten Cyberangriff mit WannaCry wurde ausserdem eine Sicherheitslücke in Windows zur Verbreitung in internen Netzwerken missbraucht. Unterdessen hat Microsoft sogar für die eingestellte Windows XP-Version eine Korrektur angeboten.
Die Entschlüsselung Ihrer verschlüsselten Daten ist erst nach Zahlung eines Lösegeldes möglich, was jedoch nicht garantiert ist. Schlussendlich sind hier kriminelle Mächte am Werk.
Daher ist es äusserst wichtig, dass Sie die Mails genau prüfen und niemals voreilig Anhänge öffnen oder Links anklicken. Achten Sie besonders darauf, dass Sie keine Makros von unbekannten Absendern ausführen.
Erhalten Sie unerwartet ein Office-Dokument mit Makros von einem bekannten Absender: Fragen Sie lieber telefonisch nach, ob das Mail wirklich von der entsprechenden Person stammt.
Hier zeigt sich ausserdem der unbezahlbare Wert einer funktionierenden Datensicherung.
Findige Betrüger wollen mit einem Phishing-Mail wieder einmal an Ihr Geld, oder Schadsoftware unterjubeln. Passend zur (wahrscheinlich) schon eingereichten Steuererklärung kursiert ein angebliches Mail der Schweizerischen Steuerbehörde, das Ihnen vorgaukelt, Sie bekämen Geld zurück, oder es seien Fragen offen, die in einem Anhang aufgeführt seien.
Es sieht auf den ersten Blick vertrauenswürdig aus. Sogar alle vier Landessprachen sind ohne Schreibfehler neben dem Schweizerwappen vermerkt – wahrscheinlich von einer offiziellen Seite kopiert. Aber der weitere Text zeigt dann ein schlecht formuliertes Deutsch, das stutzig machen muss. Das Steueramt verschickt keine solchen Mails. Übrigens auch keine Finanzinstitute.
So tappt man in die Falle, wenn man die Links anklickt und den Anweisungen folgt und seine Kontodaten und Passwörter preisgibt.
Die Eidgenössische Steuerverwaltung schreibt dazu:
„Die ESTV macht ihre Forderungen gegenüber Steuerpflichtigen ausschliesslich in brieflicher Form und unter Angabe der Dossiernummer geltend. Vertrauliche Informationen fragt die ESTV bei den Steuerpflichtigen nie per E-Mail ab.
Falls betrügerische E-Mails an Sie gerichtet wurden, so melden Sie das bitte der ESTV und leiten Sie diese E-Mails an folgende Adresse weiter: media@estv.admin.ch“
Lesen Sie dazu auch die Hinweise von MELANI (Melde- und Analysestelle Informationssicherung)
Bei neuen Systemen wird die Nachlässigkeit der Hersteller in Bezug auf die vorinstallierten Programme immer grösser. Selbst bei den Systemtools der Hersteller wurden Schwachstellen gefunden. Diese können unter Umständen zu einem Sicherheitsproblem bei sensiblen Aufgaben wie Online-Banking führen.
Diese Systemtools sollten helfen, das System auf dem neuesten Stand zu halten, bewirken aber oftmals das Gegenteil. Schleppende Systeme, unübersichtliche und ständig wiederkehrende Hinweise und Meldungen sind die Folgen.
Zusätzlich werden Demolizenzen verschiedener Programme vorinstalliert, die man als Bloatware bezeichnet. Das nervige hierbei sind ständige Popups, welche zu einer Installation oder einer Vollversion eines Produktes verleiten wollen.
Dann sind Programme auf dem Computer installiert, welche bei einer kompletten und sauberen Installation von Windows nicht mehr aufgespielt werden können. Diese Programme können nur gebraucht werden, wenn man die Systemwiederherstellung des Herstellers verwendet. Aber dann sitzt man wieder vor dem gleichen „zugemüllten“ System wie zum Zeitpunkt der Anschaffung.
Fazit
Will man mit einem sauberen System ohne Einfallstüren für Hacker arbeiten, sollte man über eine komplette Neuinstallation des Computers nachdenken. Dabei wird nicht die Wiederherstellungsoption der Hersteller verwendet, sondern man installiert das System nur mit Windows und den gewünschten Programmen.
Gerne berate ich Sie bei diesem Vorhaben und führe eine komplette Neuinstallation Ihres Systems aus.