Hoax, Phishing Mails und Viren ...
Bis zur weiten Verbreitung des Internets wurden Kettenbriefe überwiegend mit der Post verschickt. Heute werden sie an eine Vielzahl von Empfängern per E-Mail versendet - häufig nicht ohne Hintergedanken.
Kettenbriefe für Gutgläubige
Spam werden häufig nicht nur als Werbemails für zweifelhafte Produkte, sondern auch als Falschmeldungen und Kettenbriefe verschickt. Es sind Spendenaufrufe für todkranke Kinder oder Virenwarnungen, die dazu raten, eine bestimmte Datei zu löschen. Manchmal handelt es sich um vermeintliche Strafanzeigen wegen illegaler Downloads oder Aufrufe zum Tank-Boykott.
Diese E-Mails nennt man Hoaxes. Hoax bedeutet Scherz und ein schlechter Scherz sind die meisten dieser Mails tatsächlich. Die E-Mails sollen den Empfängern einen Schrecken einjagen, Emotionen wecken oder Mitleid erregen. Und sie rufen dazu auf, die E-Mail an möglichst viele Freunde und Bekannte weiterzuleiten. Was viele leider auch tun.
Die Absender: Menschen, die die Gutgläubigkeit und Spendenbereitschaft anderer ausnutzen, um ihnen einen Streich zu spielen oder sich selbst zu bereichern. Überweist man Geld an die angegebene Spendennummer, landet es über kurz oder lang auf dem Konto des Absenders.
Oft sind die Mails täuschend echt aufbereitet und selbst interneterfahrene Menschen fallen häufig darauf herein.
Tipp!
Löschen Sie diese E-Mails und tragen sie nicht durch eine Weiterleitung dazu bei, dass sich solche Mails weiter verbreiten. Seriöse Hilfsorganisationen und offizielle Stellen wie Polizei und Behörden verschicken Spendenaufrufe und amtliche Informationen niemals per Spam-Mails.
Kriminelle Spam ... Mails mit gefährlichem Inhalt
Viele Spam-Mails beinhalten keine harmlose Werbung. Vielmehr sind Kriminelle hinter dem Geld oder der Identität des Empfängers her. Die Versender von Spams finden dabei immer neue Wege, um E-Mails für ihre Mittel zu missbrauchen.
Phishing-Mails
Unter Phishing - ein Kunstwort, das sich aus Password und Fishing zusammensetzt - versteht man betrügerische Maßnahmen im Internet, die das Ziel haben, persönliche Daten auszuspionieren, um sich so finanziell zu bereichern.
Meist werden die Empfänger von Phishing-Mails aufgefordert, persönliche Informationen wie Kreditkartennummern, Kennwörter oder andere vertrauliche Daten preiszugeben. Nicht selten führt ein E-Mail-Link den Nutzer zu einer gefälschten Webseite, die der einer Bank oder Internet-Versteigerungsbörse täuschend ähnlich sieht und zur Eingabe der Zugangsdaten auffordert. Mit diesen Daten können die Betrüger dann Geld abheben oder andere Geschäfte im Internet tätigen.
Näheres erfahren Sie hier.
Tipp!
Vertrauliche Informationen wie Zugangsdaten, Passwörter, PIN und TAN sollten Sie niemals weitergeben, auch wenn die entsprechende Aufforderung angeblich von Ihrem Geldinstitut stammt. Ihre Bank fordert Sie nicht per E-Mail dazu auf. E-Mails mit dem Absender "Bank", "Sparkasse" oder auch "Postbank" sollten Sie im Zweifelsfalle ungeöffnet löschen.
Die Haftung für ein durch eine Phishing-Attacke geplündertes Bankkonto liegt meist beim Bankkunden. Die Gerichte gehen in der Regel davon aus, dass es unmöglich ist, eine PIN oder TAN-Nummer zu errechnen oder zu erraten. Folglich muss nach Auffassung der Gerichte jede unberechtigt verwendete PIN oder TAN durch Unachtsamkeit oder gar aktive Weitergabe des Kontoinhabers in falsche Hände geraten sein.
Auch die Allgemeinen Geschäftsbedingungen der meisten Geldinstitute - mittlerweile nicht mehr aller Geldinstitute - sehen die Verantwortung beim Kunden. Gleichwohl sind viele Banken kulant. Dennoch sollten Internetnutzer unbedingt Vorsicht walten lassen!
Pharming
Pharming stellt eine Methode dar, um den Benutzer auf gefälschte Internetseiten umzuleiten. Es stellt hierbei die Weiterentwicklung des klassischen Phishings dar. Ziel ist es, an sensible Daten z.B. Bankdaten zu gelangen, um diese zu missbrauchen.
Häufig wird beim Pharming die sogenannte Host-Datei des PCs mit Hilfe einer zuvor eingeschleusten Schadsoftware gezielt manipuliert. Hierdurch zeigt der PC gezielt eine gefälschte Website an, obwohl die Adresse korrekt eingegeben wurde. So werden die Nutzer auf täuschend echt nachgebildete Seiten geleitet auf denen dann, unter einem Vorwand, geheime persönliche Daten eingegeben werden sollen.
Nigeria-Connection
Gefährlich ist auch die sogenannte Nigeria-Connection. Auch wenn die E-Mails nicht aus Afrika kommen - das Prinzip ist immer gleich: Der Verwandte eines verstorbenen afrikanischen Generals oder Regierungsmitglieds möchte an das auf einem Konto eingefrorene Vermögen seines Vaters oder Onkels heran und behauptet, ein ausländisches Konto zum Umleiten oder Parken des Geldes zu benötigen.
Meist handelt es sich um astronomische Summen - und bei der den Empfängern der Mails gebotenen Provision um Millionen. Tatsächlich ist dies natürlich nur Unsinn. Geht der Empfänger der E-Mail auf das Geschäft ein, ist bald eine Finanzspritze erforderlich - etwa für Gebühren oder Bestechung - und dieses Geld sieht er nie wieder.
Tipp!
Oft sind derartige Mails bereits an Absender oder Betreffzeile erkennbar (z. B. exotische Namen, Buchstaben- und Zahlensalat). Löschen Sie diese E-Mails ungeöffnet. Falls Sie sie öffnen, klicken Sie keinesfalls auf irgendwelche Links - diese könnten Sie zu Seiten führen, auf denen Ihr Computer mit Viren verseucht wird.
Viren und Trojaner
Durch E-Mails können gefährliche Programme wie Viren und Trojaner auf den Computer eingeschleust werden. Bestenfalls stürzt der PC ab, schlimmstenfalls versendet der Computer künftig ferngesteuert Spam oder nimmt an konzertierten Angriffen auf Firmenwebseiten teil - derartige Dienste können Konkurrenzunternehmen bereits bei Hackern buchen.
Viren
Viren sind Programme, die sich in den Computer einnisten und diesen "krank" machen. Sie wirken ähnlich wie Viren in der Biologie und dringen von außen ein und infizieren den Computer. Wenn kein Antivirenprogramm sie stoppt, breiten sie sich ungehindert aus und löschen zum Beispiel Dateien oder stören Arbeitsabläufe. Zudem können sie andere Computer anstecken. Sie vermehren sich und die Nachbildungen werden per E-Mail oder über das Internet auf andere Computer weitergegeben.
Trojaner
Der Begriff Trojaner hat seinen Ursprung im Trojanischen Pferd der griechischen Mythologie. Ein Trojaner gaukelt vor, ein nützliches Programm zu sein. Es hat neben seiner vorgeschobenen Aufgabe noch einen weiteren Zweck. Während der Nutzer sorglos Eingaben macht, können Trojaner im Hintergrund sensible User-Daten wie zum Beispiel Zugangskennungen ausspähen. Diese Daten schickt das Programm dann selbständig bei der nächsten Internetverbindung an den Programmierer des Trojaners.
Tipp!
Um sich vor Viren und Trojanern zu schützen, sollten Sie unbedingt ein Antivirenprogramm verwenden.
Spyware
Spyware ist eine Software, die Daten ausspioniert, um diese unbemerkt an Dritte zu übertragen. Dabei werden Veränderungen am PC vorgenommen, die dann dazu führen können, dass das Betriebssystem langsamer arbeitet oder gar abstürzt. Mit den so erlangten Informationen können Verhaltensprofile angelegt werden, die dann häufig an Shop-Betreiber zu Werbezwecke weiterverkauft oder für kriminelle Zwecke genutzt werden können.
Bots
Mit Bots können Computer ferngesteuert werden. Sie werden meist dazu verwendet, um z. B. Spam unerkannt zu versenden oder um andere Internetseiten lahmzulegen. Hierzu werden häufig einzelne Computer zu Bot-Netzen verbunden. Ferngesteuert kann dann die Software aktiviert werden, um schädigende Angriffe auf Ihren PC zu starten.
Tipp!
Bei Computerkriminalität können gegen die Täter hohe Strafen verhängt werden. Um effektiver gegen Kriminelle vorgehen zu können, wurden viele neue Phänomene und Handlungen unter Strafe gestellt. Sollten Sie feststellen, dass Ihr PC manipuliert wurde, sollten Sie unbedingt die Polizei einschalten!