Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Informatives“

Bewerbung via Arbeitsagentur – Eva Richter

Sonntag, 15. September 2019

WARNUNG: Gefährliche Schadsoftware! ⚠️

Sehr geehrte Damen und Herren,

hiermit bewerbe mich auf die von Ihnen bei der Arbeitsagentur angebotene Stelle.

Das von Ihnen beschriebene Tätigkeitsfeld entspricht in besonderem Maße meinen beruflichen Perspektiven. Meine Bewerbungsunterlagen finden Sie im Anhang.

Über eine Einladung zu einem persönlichen Vorstellungsgespräch würde ich mich sehr freuen.

Mit freundlichen Grüßen

Eva Richter

Erst einmal einen schönen Montagmorgen an alle Leser¹! ☕

Bitte zurzeit irgendwelche E-Mail-Bewerbungen nur mit der Kneifzange anfassen und auf gar keinen Fall unvorsichtig einen Mailanhang öffnen, denn es sind einmal mehr angebliche „Bewerbungen“ mit zerstörerischem Schadsoftware-Anhang unterwegs. Es handelt sich um einen Erpressungstrojaner. Die Daten auf dem PC werden allerdings nicht verschlüsselt, sondern gelöscht – es halt also keinen Sinn, das geforderte Lösegeld zu bezahlen. Wenn es keine Datensicherung gab, sind die Daten weg und kommen niemals wieder. Das ist übrigens der Grund, weshalb man Datensicherungen macht. Damit Daten nicht einfach weg sein können.

Als Anhang wird eine Datei mit dem Namen „Eva Richter Bewerbung und Lebenslauf.pdf.exe“ angehängt

Wir schreiben bald das Jahr 2020. Und ich bin darüber erschrocken und ja, sogar leicht wütend, dass man immer noch eine Datei .pdf.exe nennen kann, und dass diese Datei nicht vom Antivirus-Schlangenöl – oder noch besser: vom Betrübssystem – sofort als Schadsoftware erkannt wird.

Welchen legitimen Grund sollte ein Mensch haben, andere Menschen (zum Beispiel Empfänger einer E-Mail) über den Typ einer Datei zu täuschen? Es gibt dafür keinen Grund.

Solche Dateien sind praktisch immer Schadsoftware. Wer es schon nicht vermeiden kann, per E-Mail zugestellte Dateien zu öffnen – zum Beispiel Mitarbeiter einer Personalabteilung, eines Kundendienstes oder die allermeisten Kaufleute in einer Zivilisation mit Internet – möge sich bitte mindestens sein Microsoft Windows so konfigurieren, dass die Dateinamenserweiterung im Explorer immer angezeigt wird, damit der kriminelle Überrumpelungsversuch sofort sichtbar wird. Das kostet kein Geld und wirkt sofort. 😉

Es ist auch nicht schwierig und erfordert nur wenige Klicks: Im Explorer-Menü unter „Extras“ das Menü „Ordneroptionen“ auswählen, im Dialogfenster unter „Ansicht“ das Häkchen vor „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen. 🖱️

Es ist gar nicht so kompliziert, wie es in einer verbalen Beschreibung vielleicht klingt. Vor allem nicht, wenn man es nicht mehr suchen muss. Außerdem seid ihr die Menschen, die mir ständig erzählen, dass Windows im Gegensatz zu meinem bevorzugten Betrübssystem so einfach zu bedienen sei… 🙃

Die dumme und sogar technisch unsinnige, aber dennoch bis heute aufrecht erhaltene Entscheidung Microsofts aus den Neunziger Jahren, dem Anwender standardmäßig nicht den vollständigen Dateinamen anzuzeigen, sondern ausgerechnet den Teil des Dateinamens vor ihm zu verbergen, der darüber entscheidet, was Windows bei einem Doppelklick mit dieser Datei macht, dürfte die am häufigsten kriminell missbrauchte Fehlentscheidung in der gesamten Windows-Geschichte sein. Diese unfassbar dumme und unverständliche Entscheidung Microsofts ermöglicht die Zustellung von .pdf.exe-Dateien, die dem Anwender dann als .pdf angezeigt werden und denen vom Verbrecher zusätzlich das Piktogramm einer PDF-Datei (oder eines JPEG-Bildes oder eines anderen „harmlosen“ Dateitypen) gegeben werden kann, um die Täuschung vollkommen zu machen. Wer darauf reinfällt und klickt, führt Software von Kriminellen aus. Und das ist inzwischen schon mehrere Millionen Male geschehen, mit teilweise erheblichen Folgeschäden. Zum Beispiel bei der Deutschen Bahn.

Microsoft ist das egal. An der dummen Entscheidung aus den Neunziger Jahren hält Microsoft weiter fest. Vielen Dank, dass sie sich für Microsoft-Produkte entschieden haben! Bleiben sie uns treu! 😧

Microsoft für so eine dumme Entscheidung zu verfluchen oder zu verspotten, mag erleichtern, ist aber nicht zielführend. (Stattdessen lieber ein Betrübssystem verwenden, das nicht von Microsoft ist – und hoffen, dass auch in den nächsten zehn Jahren alle kriminellen Angriffe vor allem gegen Microsoft Windows gerichtet sind!)

Die eben beschriebene Einstellung, die jeder mit einfachen Anwenderkenntnissen vornehmen kann, hilft hingegen zuverlässig, so einen kriminellen Versuch überhaupt erkennen und behandeln zu können. Machen sie diese Einstellung am besten gleich jetzt! Es dauert höchstens zwei Minuten, selbst, wenn sie ungeübt sind. Und es kann ihnen eine Menge Geld und Ärger ersparen.

¹Ja, heute ist noch Sonntag, ich weiß. Und Sonntags wird hier sehr viel weniger gelesen als in der Woche.

#StopSpyingOnUs

Mittwoch, 5. Juni 2019

Hier geht es nicht um eine Spam, sondern nur um einen Link mit einem Hinweis auf eine gegen die klar illegalen Machenschaften der gegenwärtigen Werbeplatzvermarktung im Internet gerichtete Aktion der Deutschen Vereinigung für Datenschutz. Hier nur ein Zitat aus der Presseerklärung:

Der Zweck der vorliegenden Beschwerde ist es, die deutschen Datenschutzaufsichtsbehörden um Maßnahmen zu bitten, welche den Einzelnen bzw. die Menschen allgemein vor weitreichenden und systematischen Datenschutzverstößen durch Google und andere Internet-Unternehmen der Branche schützen

Am Umgang der zuständigen Behörden mit solchen, hoffentlich massenhaft und substanziell vorgetragenen Beschwerden – zurzeit ist zum Beispiel keine einzige mir bekannte Website eines deutschen Presseverlages DSGVO-konform – werden wir sehen, in wie weit es sich bei der DSGVO um einen ernstgemeinten Versuch handelt, Datenschutz als Bestandteil des Menschen- und Grundrechtschutzes durchzusetzen und Menschen vor einem kommerziellen oder gar mittelbar kriminellen Missbrauch ihrer „Datenspuren“ zu schützen, oder ob es bei diesem Gesetz nur eine einzige politische Absicht gab: Private (und sehr viel schwieriger als sogenannte Social-Media-Websites zu zensierende) Mitgestalter des deutschsprachigen Internet mit zusätzlichen Rechtsrisiken und Arbeitsaufwänden einzuschüchtern, damit sie damit aufhören, das deutschsprachige Internet mitzugestalten.

Ich habe da leider einen sehr unangenehmen Verdacht… und das Wort, mit dem in vermutlich nicht mehr allzuferner Zeit die letzte private und nicht-kommerzielle deutschsprachige Website aus dem Internet entfernt wird, wird „Das Internet darf kein rechtsfreier Raum sein“ lauten und mit dieser billigen Rhetorik versuchen, eine Vernichtung öffentlichen Raumes als Gewinn für die Gesellschaft darzustellen. Nachgeplappert von jedem Presseverlag, als ob es eine Wahrheit wäre. 🙁

Zum Schutz der Privatsphäre und der Integrität des persönlichen Computers in einem Umfeld nahezu allgegenwärtigen ad-basierten Schadsoftwaretransportes gibt es selbstverständlich nach wie vor keine Alternative zur Verwendung wirksamer Adblocker. Aber das befreit Wegelagerer bei der reklamegestützten automatisierten Monetarisierung ihrer Websites nicht davon, dass sie schutzlose Besucher nicht einfach überfallen und ihrer Privatsphäre berauben dürfen. Faustrecht ist das Gegenteil jeder erstrebenswerten Zivilisation.

Microsoft verteilt Schadsoftware in Windows-Apps

Montag, 3. Juni 2019

Hier geht es nicht um eine Spam, sondern um „normale“ und leider immer noch legale Werbung und eine aktuelle Meldung auf Heise Online.

Microsoft, bislang vor allem durch Desktop-Spam in Microsoft Windows sehr unangenehm aufgefallen, verteilt inzwischen Schadsoftware in Apps für Windows 10, die von Microsoft digital signiert wurden und von Microsoft über den Microsoft Store verteilt werden:

Wer unter Windows 10 Apps aus dem Microsoft Store verwendet, muss derzeit vermehrt mit schädlichen Werbeeinblendungen – so genanntem Malvertising – aus dem Kontext dieser Anwendungen rechnen […] Bei der Datei, die unter anderem unter den Bezeichnungen ReimageRepair.exe, reimagerepair.exe und ALWINNER.exe an den Scandienst übermitelt wurde, handelt es sich offensichtlich um Schadcode. Derzeit wird er noch nicht von vielen Virenscannern erkannt – übrigens auch nicht vom Windows Defender […] Erwähnt werden (unter anderem auch in den Kommentaren unterhalb der Sicherheitshinweise und in Leserzuschriften an heise Security) die Apps MSN Weather/Wetter, News und Money, die Microsoft Solitaire Collection sowie Microsoft Mahjong

Bitte den vollständigen Artikel bei Heise Online lesen, ich habe hier sehr stark gekürzt.

In der Überschrift habe ich geschrieben, dass Microsoft Schadsoftware verteilt. Um die werten Damen und Herren Juristen im Brote Microsofts ein wenig zu besänftigen, muss ich dazu ergänzend leider anmerken, dass Microsoft sich vermutlich in den nächsten Tagen in seiner Stellungnahme auf einen sehr anderen Standpunkt stellen wird und vielmedial verstärkt davon sprechen wird, dass Werbenetzwerke, deren Werbungen von Microsoft in die Apps eingebaut wurden, diese Schadsoftware auslieferten. Ich halte das – Achtung! Meinungsäußerung! – für eine unglaublich faule und geradezu intelligenzverachtende Ausrede angesichts der Tatsache, dass…

  1. …Microsoft das Betriebssystem kontrolliert,
  2. …Microsoft die Programmierung von Microsoft-Anwendungen kontrolliert,
  3. …Microsoft den Microsoft Store kontrolliert, und schließlich, dass
  4. …Microsoft die Werbepartner auswählt und kontrolliert.

Wenn aus dieser kurz dargelegten vollumfänglichen Kontrollfülle heraus – die übrigens vor noch gar nicht so langer Zeit den Anwendern auch als Maßnahme zur Verbesserung der Sicherheit von Microsoft Windows schmackhaft gemacht wurde – keine ebenso vollumfängliche Verantwortung (und hoffentlich: Haftbarkeit) für das resultiert, was von kriminellen Dritten mit Schadsoftware an Schäden angerichtet wurde, dann kann man sich meiner Meinung nach (wohlgemerkt: als juristischer Laie) für die Zukunft jegliche Rechtsnorm sparen und das Faustrecht einführen. Denn dann würde ein „der Baseballschläger in meiner Hand bewegte sich immer wieder auf den blutenden Kopf dieses Typen, bis der Typ nicht mehr zuckte, dieser Baseballschläger und sein Hersteller ist am Totschlag schuld“ zur gültigen Verteidigung werden.

Und auf Grundlage dieser Erwägung bleibe ich dabei: Hier wird Schadsoftware von Microsoft ausgeliefert. Niemand anders ist dafür verantwortlich.

Und ja: Auch in Zukunft gibt es – schon unter dem Aspekt der Privatsphäre, aber erst recht unter dem Aspekt der Computersicherheit – keine Alternative dazu, jegliche Form von internetbasierter Reklame irgendwelcher Werbenetzwerke zu blockieren. Adblocker sind und bleiben eine elementare und unverzichtbare Software zur Herstellung von Computersicherheit. Wer sich nicht selbst elementar gegen die Nutzung des Internet-Werbetransportes durch Kriminelle verteidigt, wird gnadenlos attackiert. Neuerdings im Zweifelsfall sogar von Microsoft.

Bewerbung für die ausgeschriebene Stelle

Freitag, 10. Mai 2019

Leider ist diese Spam mit Schadsoftware-Anhang nicht bei mir angekommen (ich habe ja auch keine offenen Stellen anzubieten), so dass ich nur zum Heise-Artikel mit weiteren Informationen verlinken kann. Zu diesem Artikel ist es aber noch eine Anmerkung zu machen, die auch über die laufende Schadsoftware-Kampagne hinaus gültig bleibt:

Die Drahtzieher von dieser Kampagne nutzen einen simplen Trick, um das Word-Dokument an Antiviren-Software vorbeizuschmuggeln: Sie habe es schlicht mit einem Passwort versehen, sodass Virenscanner nicht rein gucken und den Makro-Code als böse einstufen können […] Damit Opfer das Dokument öffnen können, haben die Drahtzieher das Passwort in die Mail geschrieben

Clipart eines Ordners, auf dem das Wort Virus stehtImmer, wenn eine E-Mail einen verschlüsselten Anhang hat und das Passwort im Klartext in der E-Mail steht, handelt es sich um einen Versuch, Schadsoftware an einem Antivirus-Scan auf dem Mailserver vorbeizumogeln.

Es gibt keinen einzigen anderen Grund, warum jemand so vorgehen sollte.

Die Verschlüsselung des Anhanges mit einem Passwort, das in der unverschlüsselten E-Mail steht, schafft keine zusätzliche Sicherheit oder Vertraulichkeit. Die E-Mail geht offen wie eine Postkarte durch das Internet. Auf jedem Server auf dem Transportweg kann sie gelesen (und sogar inhaltlich verändert) werden. Auf jedem Server auf dem Transportweg könnte also auch jemand das Passwort lesen und damit den Anhang öffnen, lesen oder verändern.

Es ist, als ob man seine Wohnungstür zum Schutz vor Dieben abschlösse, den Schlüssel unter die Fußmatte legte und einen unübersehbaren Zettel an die Türe klebte, auf dem in großen, freundlichen und leicht lesbaren Buchstaben steht, dass der Schlüssel unter der Fußmatte liegt.

Es ist völlig sinnlos, Anhänge auf diese Weise zu verschlüsseln – außer, man hat als Krimineller die Absicht, dafür zu sorgen, dass eine Schadsoftware bei einem Virenscan auf dem Mailserver nicht erkannt werden kann. Und genau das ist bei solchen E-Mails regelmäßig der Fall.

Diese Vorgehensweise ist nicht einmal neu. Die erste E-Mail mit im Text angegebenen Passwort für ein angehängtes verschlüsseltes ZIP-Archiv habe ich im Jahr 2015 gesehen. Alles, was ich damals geschrieben habe, gilt auch heute noch unverändert.

Jemand, der Vertraulichkeit herstellen will – was ich bei den weit in die Privatsphäre hineinreichenden Bewerbungsunterlagen erstmal nicht für eine schlechte Idee halte – wird wirksamere Methoden verwenden. Zum Beispiel richtige E-Mail-Verschlüsselung (inklusive einer digitalen Signatur, die unveränderte Übermittlung über ein unsicheres Netzwerk sicherstellt) mit PGP. Aber dafür müsste der Mailempfänger einen öffentlichen Schlüssel bereitstellen, und das ist zurzeit, nur rd. dreißig Jahre nach der Spezfikation und Implementation von PGP und unter den Bedingungen benutzerfreundlich verwendbarer und kostenloser Addons für jede ernstzunehmende Mailsoftware, beinahe niemals der Fall. Auch bei großen Unternehmen nicht. Und so werden eben weiterhin Bewerbungsunterlagen offen wie Postkarten durch das Internet versendet. 🙁

NIEMALS in einem über E-Mail zugestellten Office-Dokument die Ausführung von Makros erlauben! (Dabei auch nicht vom Absender der E-Mail beirren lassen. Die Absenderangabe in einer E-Mail spielt für den Mailtransport keine Rolle und kann beliebig gefälscht werden, ganz ähnlich wie der angegebene Absender auf einem Briefumschlag.)

Ein Makro ist ein innerhalb des Office-Programmes laufendes Programm, das alles kann, was jedes andere Programm für Microsoft Windows auch kann. Wenn das Dokument von einem spammenden Verbrecher stammt, kann und wird der angerichtete Schaden sehr groß werden.

Es gibt keinen einzigen Grund, warum man jemals zum Lesen und Ausdrucken eines Dokumentes die Ausführung eingebetteten Programmcodes zulassen müsste. Irgendwelche Tricks, mit denen Menschen zur Aktivierung von Makros überrumpelt werden sollen, kommen trotzdem immer wieder vor. NIEMALS sollte man darauf reinfallen! Die angeblichen Gründe, die in solchen Dokumenten genannt werden, sind Lüge.

Ganz kurze Zusammenfassung:

  1. Generell niemals Mailanhänge unsignierter E-Mails öffnen, die nicht über einen anderen Kanal als E-Mail explizit abgesprochen wurden. Dettelbach ist überall! Im Zweifelsfall kurz anrufen.
  2. Mailanhänge mit ZIP-Archiv sind besonders gefährlich, da diese wegen des deutlich erhöhten Aufwandes auf dem Mailserver oft nicht nach Schadsoftware gescannt werden.
  3. Mailanhänge mit einem ZIP-Archiv, dass passwortgeschützt ist, bei denen aber das Passwort in der E-Mail steht, sind Gift. Diese „Verschlüsselung“ hat nur einen Sinn: Einen Antivirus-Scan auf dem Mailserver zu verhindern.
  4. Und schließlich etwas, was ich hier gar nicht erwähnt habe, was aber sicherlich bald wieder aktuell wird: Klickbare Links in E-Mail sind genau so gefährlich wie Anhänge. Alles Gesagte gilt also auch für Links in einer Mail.

Wer vorsichtig ist, hat nicht hinterher das Nachsehen. 😉

Was SEO-Spam mit der Google-Suche macht…

Dienstag, 23. April 2019

SEO-Spam – also diese als „Suchmaschinenoptmierung“ bezeichnete, gezielt auf Suchmaschinen gerichtete Spam, um die Indizes von Suchmaschinen zu manipulieren und Schwächen ihrer Algorithmen zu exploiten – führt dazu, dass Menschen nicht mehr das finden, was sie suchen, sondern das, was SEO-Spammer sie finden lassen wollen. Hier nur ein kleines und aktuelles Beispiel der Folgen, wenn eifrig spendensammelnde Institutionen wie Greenpeace und SEO Kinderdorf… ähm… SOS Kinderdorf an den Suchindizes rumfummeln und scheinbar beide nicht davor zurückschrecken, beliebige, auch fernliegende Themen durch Keywordspamming zu übernehmen:

Screenshot Twitter. @erdgeist@twitter.com zeigt einen Screenshot einer Google-Suche nach 'spenden netzpolitik', an erster Stelle steht greenpeace.de, erst an zweiter Stelle netzpolitik.org; @Linuzifer@twitter.com macht die gleiche Suche und hat an erster Stelle SOS-Kinderdorf und erst an zweiter Stelle netzpolitik.org.

Großes kotzendes SmileyDie eigentlich gesuchte Website ist hier in zwei Fällen auf die zweite Position des Suchergebnisses verdrängt worden.

Überflüssig zu erwähnen, dass ich eine derart spammige Manipulation von angezeigten Suchergebnissen nicht gerade als eine Empfehlung betrachte, solchen Institutionen auch noch Geld zu geben. Ganz im Gegenteil. Man sieht ja, für was für schädliche Tätig- und Tätlichkeiten das gespendete und zum tieferen Hohn auch noch steuerlich absetzbare Geld dort dann ausgegeben wird. Für Spam zum Schaden aller Menschen eben. Und nein, weder Greenpeace noch SOS Kinderdorf machen irgendetwas in Sachen Netzpolitik – aber das sollte eigentlich jeder schon gemerkt haben. Spenden sammeln tun sie allerdings, und dabei scheint jedes Mittel recht zu sein…

Wer weniger manipulierte Suchergebnisse haben möchte, die widerspiegeln, was man eigentlich gesucht hat und nicht, was Spammer einen finden lassen wollen, sollte unbedingt eine andere Websuchmaschine als ausgerechnet Google verwenden – ich benutze seit einigen Jahren nur noch DuckDuckGo und bekomme den ganzen Spamdreck (und die ganze von Google klammheimlich direkt im Suchergebnis untergejubelte Reklame) gar nicht mehr mit. Das Ergebnis der gleichen Suche sieht dort übrigens so aus:

Screenshot DuckDuckGo bei der Suche nach 'netzpolitik spenden' -- an erster Stelle erscheinen die Spendenmöglichkeiten von netzpolitik.org

Das dürfte ziemlich genau dem entsprechen, was jemand gesucht hat, der das Web nach „Spende Netzpolitik“ durchsucht.

Deshalb: Finger weg von Google! Es ist schlecht, Google zu benutzen. Es konfrontiert einen mit Spam an einer unerwarteten Stelle, wenn man Google benutzt. Und darüber hinaus hat Google eine ausgesprochen fragwürdige Methode der Werbeplatzvermarktung unter Inkaufnahme einer weitgehenden Überwachung aller Internetnutzer nebst Anlage und Führung langjähriger Akten über ihr Verhalten, die meiner Meinung nach illegal sein sollte.

Google ist nicht nur eine ziemlich widerliche Unternehmung, sondern darüber hinaus in seiner immer noch viel zu beliebten Suchmaschine eine Spamhölle, die permanent von SEO-Spammern in Lohn und Dienst zwielichtiger Geschäftemacher manipuliert wird. Und zwar zum Schaden aller Menschen, die mit Google im Web nach etwas suchen.

Gut, dass es Alternativen zur Google-Suche gibt!

Dass man mit einer Suchmaschine wie DuckDuckGo auch keine „personalisierten Suchergebnisse“ mehr sieht, die einen psychologisch manipulieren und überrumpeln sollen und oft einfach nur von Google ungekennzeichnete Reklame sind, wird hoffentlich niemand als Verlust empfinden. 😉

Google-Screenshots: @erdgeist@twitter.com, @Linuzifer@twitter.com.
Zugesteckt von @benediktg5@twitter.com

48 hours to pay… Auch im Jahr 2018

Montag, 15. Oktober 2018

FacepalmAuch im Jahr 2018 – wir erinnern uns: Das Internet ist nach gewissen Anlaufschwierigkeiten inzwischen längst eine Alltagserfahrung für den größten Teil der Menschen in der BRD – kann man immer noch Menschen mit dem Absender einer E-Mail so weitgehend beeindrucken, dass sie auf eine plumpe, substanzlose Erpressung hereinfallen… 🙁

Leute!

Bitte merkt es euch und vergesst es niemals wieder, wenn ihr eure Mail abarbeitet: Der Absender einer E-Mail ist beliebig fälschbar. Die Fälschung ist kinderleicht und erfordert keine vertieften technischen Kenntnisse. Sie ist genau so leicht wie die Fälschung des Absenders auf einem Briefumschlag, wo man auch einfach hinschreiben kann, was man will. Jeder, der das will, kann das. Jeder fünfjährige Nachwuchshacker auf dem Pisspott hat in nur zwei Minuten sein Erfolgserlebnis. Der Absender einer E-Mail sagt gar nichts. Die Mail kann von jedem beliebigen Menschen kommen. Aus dem ganzen Internet. Und da gibt es wirklich eine Menge übler, asozialer Halunken. (Das ist übrigens der Grund, weshalb man sich angewöhnen sollte, E-Mail immer und ausnahmslos digital zu signieren. Das kostet nichts und ist einfach. Und es ist im Gegensatz zur Absenderadresse nicht fälschbar ohne Kenntnis des privaten Schlüssels, der zum Signieren verwendet wurde.)

Wenn ihr eine E-Mail mit eurem eigenen Absender bekommt, die ihr nicht selbst geschrieben habt (um zum Beispiel etwas zu testen), dann wurde nicht eurer Mailaccount gecrackt, sondern der Absender gefälscht. Da besteht kein Grund zur Panik. Wie gesagt: Jedes Kind kann den Absender fälschen. Und deshalb könnt ihr eine derartige E-Mail einfach ungelesen löschen und eure Lebenszeit für angenehmere Dinge aufwänden – denn denkt mal darüber nach! Was für Lichtgestalten für Lichtallergiker haben es wohl nötig, mit gefälschtem Absender zu mailen? Es sind keine, deren geistlose und meist verbrecherische Kommunikationsversuche eine Bereicherung fürs Leben wären.

Aber ihr könnt mal eure Journalisten fragen, warum die euch nicht darüber aufklären. 🙁

Das hier verwendete Facepalm-Piktogramm stammt vom Wikipedia-User Chrkl und ist lizenziert unter den Bedingungen von CC BY-SA 3.0.

DSGVO: Cyberkriminelle nutzen Unsicherheit

Dienstag, 12. Juni 2018

Keine Spam, sondern ein Hinweis auf einen beachtenswerten Artikel der ARD-Tagesschau [dauerhaft archiverte Version] über Phishing-Mails zur DSGVO:

Die Datenschutzgrundverordnung spülte in den vergangenen Wochen eine wahre Flut immer gleicher E-Mails in die Postfächer: „Bitte bestätigen Sie, dass wir Ihnen auch weiterhin unsere Neuigkeiten zuschicken können“, hieß es da. Außer dieser gab es eine zweite Mail-Welle: Cyberkriminelle nutzten das Thema für sogenannte Phishing-Angriffe – das geschickte Abgreifen von Passwörtern

Bitte nicht darauf hereinfallen!

Generell niemals in eine E-Mail klicken und niemals einen Link aus einer E-Mail benutzen! Wer diese sehr einfach zu merkende Regel beherzigt, kann nicht von Kriminellen überrumpelt und „gephisht“ werden.

Der Absender einer E-Mail ist beliebig fälschbar, und leider benutzt praktisch niemand digitale Signaturen, die den Absender jenseits jedes vernünftigen Zweifels sicherstellen könnten, obwohl das kein Geld kosten würde und nur geringen Aufwand verursachte. Websites, bei denen man ein Benutzerkonto hat, bitte ausschließlich über die Lesezeichenfunktionen des Webbrowsers besuchen! Dies gilt insbesondere auf Websites, bei denen es direkt um Geld oder geldwerte Güter geht (Amazon, eBay, PayPal, Online-Banking etc.) und bei Websites, über deren Konten Logins auf anderen Websites möglich sind (Twitter, Facebook etc.). Diese einfache Vorsichtsmaßnahme kann eine Menge Ärger, Laufereien und Geld einsparen. Und es ist nicht schwierig, die Lesezeichen-Funktion (Freunde des Internet-Exploiters lesen hier: Favoriten) des Webbrowsers zu nutzen.

Ja, E-Mail ist ein praktisches Medium, aber es ermöglicht jedem Menschen im Internet, anderen Menschen irgendwelche beliebig formulierten und gestalteten Texte mit falschem Absender zuzustellen, voller giftiger Links oder Anhänge. Und das Internet ist leider auch voller Gestalten, die nur von ihrer Mutter vermisst würden, wenn es sie nicht gäbe. Also: Immer vorsichtig bleiben, und ganz besonders vorsichtig bei E-Mail!

Oder, um es mit der ARD-Tagesschau zu sagen, die in erfreulicher Klarheit ebenfalls das Wichtigste mitteilt:

Die gute Nachricht: Mit nur drei Schritten sind selbst gut gemachte Phishing-Mails keine Gefahr mehr: Bei unerwarteten Mails nie auf enthaltene Links klicken, keine angehängten Dateien öffnen und einfach nicht antworten

Ist doch gar nicht so schwierig. 😉

Antivirus-Schlangenöl: Der Freund des Spammers

Donnerstag, 24. Mai 2018

Hier mal ein kleines Zitat von @wernermue@twitter.com, der heute folgendes mit seinem Antivirus-Schlangenöl erlebte:

Tweet von @wernermue@twitter.com vom 23. Mai 2018, 21:52 Uhr: #DSGVO ausgehebelt 🧐 Email mit Bitte um Zustimmung kommt um 10:29 Email mit Dank bzgl der Zustimmung kommt um 10:30 Beide Emails nicht mal geöffnet Nachforschung ergibt: #Virenschutz SW öffnet alle #URL in #EmailMarketing Dadurch wird #Zustimmung ausgelöst @maxschrems @NOYBeu

Facepalm!Was heißt das?

Das im Hintergrund laufende Antivirus-Programm, das ja mit dem Versprechen zusätzlichen Schutzes an den leider meist allzu gläubigen Nutzer gebracht wird, liest jede einkommende E-Mail mit und untersucht auch die Links in dieser E-Mail, indem diese geöffnet werden.

Warum ist das eine ganz schlechte Idee?

Spam-E-Mail enthält nahezu immer spezielle Links, die im URI-Parameter eine ID enthalten, an der ein Empfänger eindeutig identifiziert werden kann. Wenn ein solcher Link geöffnet wird, erfährt der Spammer, dass…

  1. …die Spam unter der zugespammten Adresse ankommt, und
  2. …vom Empfänger sogar gelesen und beklickt wird.

In der Folge gilt die E-Mail-Adresse unter Spammern als „lukrativ“ und wird weiterhin und sogar vermehrt zugespammt. Zudem werden Datenbanken mit „lukrativen“ Mailadressen unter Spammern gehandelt.

Das bedeutet, dass so vorgehende Antivirus-Schlangenöle der Grund dafür sind, dass ihre Nutzer immer mehr illegale und asoziale Spam erhalten, auch solche mit gefährlicher Schadsoftware. Gleichzeitig bietet das Antivirus-Programm, das mit dieser dummen Vorgehensweise die Schadsoftware herbeiruft, nur einen völlig ungenügenden Schutz gegen die kriminelle Übernahme eines Computers. Das eigentlich vom Antivirus-Programm adressierte Problem wird also durch den Einsatz des Antivirus-Programmes größer.

Dass auf diesem Wege außerdem „automatisch“ Zustimmungen durch Abklicken eines Links gegeben werden, die im Zweifelsfalle Verträge begründen, von denen der Nutzer des Antivirus-Programmes noch nicht einmal Kenntnis genommen hat, macht diese Vorgehensweise einiger Antivirus-Schlangenöle besonders dumm und gefährlich. Tatsächlich muss angesichts unerwünschter Rechtsfolgen durch ein solches Vorgehen die Frage gestellt werden, ob dergestalt vorgehende Antivirus-Software nicht zu gefährlich für den Einsatz auf einem Computer ist.

Wer glaubt, ein Antivirus-Schlangenöl zu benötigen und deshalb eines einsetzt, sollte wenigstens in den Einstellungen derartige Automatismen abstellen, um sich besser vor der Internetkriminalität zu schützen.

Via @qbi@mastodon.social.

Facepalm-Foto: Urheber daveoratox, Lizenz CC BY 2.0.