Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Heise“

Bewerbung für die ausgeschriebene Stelle

Freitag, 10. Mai 2019

Leider ist diese Spam mit Schadsoftware-Anhang nicht bei mir angekommen (ich habe ja auch keine offenen Stellen anzubieten), so dass ich nur zum Heise-Artikel mit weiteren Informationen verlinken kann. Zu diesem Artikel ist es aber noch eine Anmerkung zu machen, die auch über die laufende Schadsoftware-Kampagne hinaus gültig bleibt:

Die Drahtzieher von dieser Kampagne nutzen einen simplen Trick, um das Word-Dokument an Antiviren-Software vorbeizuschmuggeln: Sie habe es schlicht mit einem Passwort versehen, sodass Virenscanner nicht rein gucken und den Makro-Code als böse einstufen können […] Damit Opfer das Dokument öffnen können, haben die Drahtzieher das Passwort in die Mail geschrieben

Clipart eines Ordners, auf dem das Wort Virus stehtImmer, wenn eine E-Mail einen verschlüsselten Anhang hat und das Passwort im Klartext in der E-Mail steht, handelt es sich um einen Versuch, Schadsoftware an einem Antivirus-Scan auf dem Mailserver vorbeizumogeln.

Es gibt keinen einzigen anderen Grund, warum jemand so vorgehen sollte.

Die Verschlüsselung des Anhanges mit einem Passwort, das in der unverschlüsselten E-Mail steht, schafft keine zusätzliche Sicherheit oder Vertraulichkeit. Die E-Mail geht offen wie eine Postkarte durch das Internet. Auf jedem Server auf dem Transportweg kann sie gelesen (und sogar inhaltlich verändert) werden. Auf jedem Server auf dem Transportweg könnte also auch jemand das Passwort lesen und damit den Anhang öffnen, lesen oder verändern.

Es ist, als ob man seine Wohnungstür zum Schutz vor Dieben abschlösse, den Schlüssel unter die Fußmatte legte und einen unübersehbaren Zettel an die Türe klebte, auf dem in großen, freundlichen und leicht lesbaren Buchstaben steht, dass der Schlüssel unter der Fußmatte liegt.

Es ist völlig sinnlos, Anhänge auf diese Weise zu verschlüsseln – außer, man hat als Krimineller die Absicht, dafür zu sorgen, dass eine Schadsoftware bei einem Virenscan auf dem Mailserver nicht erkannt werden kann. Und genau das ist bei solchen E-Mails regelmäßig der Fall.

Diese Vorgehensweise ist nicht einmal neu. Die erste E-Mail mit im Text angegebenen Passwort für ein angehängtes verschlüsseltes ZIP-Archiv habe ich im Jahr 2015 gesehen. Alles, was ich damals geschrieben habe, gilt auch heute noch unverändert.

Jemand, der Vertraulichkeit herstellen will – was ich bei den weit in die Privatsphäre hineinreichenden Bewerbungsunterlagen erstmal nicht für eine schlechte Idee halte – wird wirksamere Methoden verwenden. Zum Beispiel richtige E-Mail-Verschlüsselung (inklusive einer digitalen Signatur, die unveränderte Übermittlung über ein unsicheres Netzwerk sicherstellt) mit PGP. Aber dafür müsste der Mailempfänger einen öffentlichen Schlüssel bereitstellen, und das ist zurzeit, nur rd. dreißig Jahre nach der Spezfikation und Implementation von PGP und unter den Bedingungen benutzerfreundlich verwendbarer und kostenloser Addons für jede ernstzunehmende Mailsoftware, beinahe niemals der Fall. Auch bei großen Unternehmen nicht. Und so werden eben weiterhin Bewerbungsunterlagen offen wie Postkarten durch das Internet versendet. :(

NIEMALS in einem über E-Mail zugestellten Office-Dokument die Ausführung von Makros erlauben! (Dabei auch nicht vom Absender der E-Mail beirren lassen. Die Absenderangabe in einer E-Mail spielt für den Mailtransport keine Rolle und kann beliebig gefälscht werden, ganz ähnlich wie der angegebene Absender auf einem Briefumschlag.)

Ein Makro ist ein innerhalb des Office-Programmes laufendes Programm, das alles kann, was jedes andere Programm für Microsoft Windows auch kann. Wenn das Dokument von einem spammenden Verbrecher stammt, kann und wird der angerichtete Schaden sehr groß werden.

Es gibt keinen einzigen Grund, warum man jemals zum Lesen und Ausdrucken eines Dokumentes die Ausführung eingebetteten Programmcodes zulassen müsste. Irgendwelche Tricks, mit denen Menschen zur Aktivierung von Makros überrumpelt werden sollen, kommen trotzdem immer wieder vor. NIEMALS sollte man darauf reinfallen! Die angeblichen Gründe, die in solchen Dokumenten genannt werden, sind Lüge.

Ganz kurze Zusammenfassung:

  1. Generell niemals Mailanhänge unsignierter E-Mails öffnen, die nicht über einen anderen Kanal als E-Mail explizit abgesprochen wurden. Dettelbach ist überall! Im Zweifelsfall kurz anrufen.
  2. Mailanhänge mit ZIP-Archiv sind besonders gefährlich, da diese wegen des deutlich erhöhten Aufwandes auf dem Mailserver oft nicht nach Schadsoftware gescannt werden.
  3. Mailanhänge mit einem ZIP-Archiv, dass passwortgeschützt ist, bei denen aber das Passwort in der E-Mail steht, sind Gift. Diese „Verschlüsselung“ hat nur einen Sinn: Einen Antivirus-Scan auf dem Mailserver zu verhindern.
  4. Und schließlich etwas, was ich hier gar nicht erwähnt habe, was aber sicherlich bald wieder aktuell wird: Klickbare Links in E-Mail sind genau so gefährlich wie Anhänge. Alles Gesagte gilt also auch für Links in einer Mail.

Wer vorsichtig ist, hat nicht hinterher das Nachsehen. ;)

48 hours to pay… Auch im Jahr 2018

Montag, 15. Oktober 2018

FacepalmAuch im Jahr 2018 – wir erinnern uns: Das Internet ist nach gewissen Anlaufschwierigkeiten inzwischen längst eine Alltagserfahrung für den größten Teil der Menschen in der BRD – kann man immer noch Menschen mit dem Absender einer E-Mail so weitgehend beeindrucken, dass sie auf eine plumpe, substanzlose Erpressung hereinfallen:(

Leute!

Bitte merkt es euch und vergesst es niemals wieder, wenn ihr eure Mail abarbeitet: Der Absender einer E-Mail ist beliebig fälschbar. Die Fälschung ist kinderleicht und erfordert keine vertieften technischen Kenntnisse. Sie ist genau so leicht wie die Fälschung des Absenders auf einem Briefumschlag, wo man auch einfach hinschreiben kann, was man will. Jeder, der das will, kann das. Jeder fünfjährige Nachwuchshacker auf dem Pisspott hat in nur zwei Minuten sein Erfolgserlebnis. Der Absender einer E-Mail sagt gar nichts. Die Mail kann von jedem beliebigen Menschen kommen. Aus dem ganzen Internet. Und da gibt es wirklich eine Menge übler, asozialer Halunken. (Das ist übrigens der Grund, weshalb man sich angewöhnen sollte, E-Mail immer und ausnahmslos digital zu signieren. Das kostet nichts und ist einfach. Und es ist im Gegensatz zur Absenderadresse nicht fälschbar ohne Kenntnis des privaten Schlüssels, der zum Signieren verwendet wurde.)

Wenn ihr eine E-Mail mit eurem eigenen Absender bekommt, die ihr nicht selbst geschrieben habt (um zum Beispiel etwas zu testen), dann wurde nicht eurer Mailaccount gecrackt, sondern der Absender gefälscht. Da besteht kein Grund zur Panik. Wie gesagt: Jedes Kind kann den Absender fälschen. Und deshalb könnt ihr eine derartige E-Mail einfach ungelesen löschen und eure Lebenszeit für angenehmere Dinge aufwänden – denn denkt mal darüber nach! Was für Lichtgestalten für Lichtallergiker haben es wohl nötig, mit gefälschtem Absender zu mailen? Es sind keine, deren geistlose und meist verbrecherische Kommunikationsversuche eine Bereicherung fürs Leben wären.

Aber ihr könnt mal eure Journalisten fragen, warum die euch nicht darüber aufklären. :(

Das hier verwendete Facepalm-Piktogramm stammt vom Wikipedia-User Chrkl und ist lizenziert unter den Bedingungen von CC BY-SA 3.0.

Kurz verlinkt

Donnerstag, 3. Mai 2018

Keine Spam, sondern nur ein kurzer Hinweis auf einen lesenswerten Artikel bei Heise Online: Spam: 40 Jahre Werbe-Mails.

Am 3. Mai vor 40 Jahren wurde die erste Spam-Mail an 320 Mail-Postfächer im Arpanet verschickt

Seitdem ist kein Ende in Sicht. Den Spammern wünsche ich von ganzem Herzen alles Schlechte und zusätzlich eine schmerzhafte, unbehandelbare, zum langsamen Verrecken führende Krebserkrankung zum Geburtstag!

Wo haben Spammer meine Mailadresse her?

Mittwoch, 3. Januar 2018

Keine Spam, sondern eine Leseempfehlung für einen aktuellen Artikel auf Heise Online:

Viele Webseiten beinhalten Tracking-Skripte von Drittanbietern, die E-Mail-Adressen aus Login-Managern im Browser extrahieren und an entfernte Server schicken

Wie „Skripte von Drittanbietern“ in irgendwelche Websites geraten können, macht Heise Online leider nicht deutlich, weil es gegen das unseriöse Geschäftsmodell der Website „Heise Online“ geht, nämlich das Vermarkten von Werbeplätzen. Dafür erfahren sie es hier auf Unser täglich Spam, damit sie es wissen und sich davor schützen können: Über die Werbung in Websites.

Auch, wenn die gegenwärtig auffälligen Skripten keine Mailadressen für Spamzwecke einzusammeln scheinen, sondern über dieses Verfahren eine pseudonyme Identifikation (ähnlich zu einem site-übergreifenden Cookie, aber nicht abschaltbar und nicht automatisch löschbar wie ein Cookie) verwirklichen, wäre es eine Kleinigkeit, auch die Mailadressen abzugreifen. Jetzt, wo die Methode bekannt ist, können sie davon ausgehen, dass die erste kriminelle Spyware dieser Machart bereits in Werbebannern und auf gecrackten Websites auf ihren Webbrowser losgelassen wird.

Selbstverständlich könnten Kriminelle mit genau der gleichen Vorgehensweise auch Kreditkartendaten oder den Login für Amazon, eBay, PayPal, Social-Media-Sites, Kontodaten und dergleichen abgreifen, um die so gewonnenen Daten für ihre betrügerischen „Geschäfte“ zu benutzen. Den ganzen Ärger und die Laufereien dafür bekommt ausgerechnet der Mensch aufgebürdet, der vorher schon durch den kriminellen Angriff geschädigt wurde – der kriminelle Missbrauch der Identität kann jahrelang erhebliche Probleme (etwa bei der Wohnungssuche, beim Wechsel der Arbeitsstelle oder der Beantragung eines Darlehens) und auch Kosten bereiten. Einmal ganz davon abgesehen, dass man immer wieder (als Beschuldigter ohne Lohnerstattung) Staatsanwälten und Untersuchungsrichtern ein Stündchen lang seine Geschichte erzählen „darf“.

Sich unter derartigen Umständen auf sein Glück zu verlassen, ist eine dumme Entscheidung. Seien sie nicht so dumm!

Zurzeit besteht der beste Schutz gegen derartige Machenschaften – neben dem Abschalten von „Autofill“ im Webbrowser – in der Verwendung eines wirksamen Adblockers, ergänzt um NoScript, um nicht jeder Website das Privileg einzuräumen, Programmcode innerhalb des Browsers auszuführen, wie es die gefährliche und kriminalitätsfördernde Standardeinstellung heutiger Webbrowser vorsieht. Das ist zwar mit einigen Einschränkungen verbunden, weil sich vor allem journalistische Websites zu dienstbaren Komplizen der Organisierten Kriminalität im Internet machen (Innenminister, Journalisten und andere Ahnungslose sprechen vom „Cybercrime“, obwohl es nichts mit Kybernetik zu tun hat), es ist allerdings sehr leicht, mit ein paar Klicks Ausnahmen für solche Fälle zu konfigurieren und sich dann darauf zu verlassen, dass der Adblocker die Spyware aus Drittquellen vollständig unterdrückt.

Bitte verzichten sie auf gar keinen Fall auf diesen Schutz! Egal, was für Lügen sie dann auf Websites von Presseverlegern lesen müssen! Die Menschen und Unternehmen, die sie so belügen, sind genau so ihre Feinde wie die diversen Betrüger, die sie einfach nur mit ein paar Tricks ausnehmen wollen. Mit einer einzigen Ausnahme – und damals ging es um einen Fehler im integrierten PDF-Anzeiger des Mozilla Firefox – haben in den letzten Jahren alle gegen den Webbrowser gerichteten Angriffe auf Computer zwingend das Privileg benötigt, Javascript im Webbrowser ausführen zu können. Seien sie sparsam mit der Erteilung dieses Privilegs an Websites, gestatten sie Javascript ausschließlich dort, wo sie guten Grund zum Vertrauen haben und bewahren sie sich vor den Folgen übler, asozialer Kriminalität!

Übrigens: Unser täglich Spam funktioniert hervorragend ohne Javascript. Probieren sie es gleich mal aus! ;)

Nachbetrachtung: Was heißt „unsichtbar“?

Ich würde mich auf keinen Fall darauf verlassen, dass Webbrowser in Zukunft unsichtbare Eingabefelder erkennen und diese dann einfach nicht ausfüllen. Mir fallen spontan, also ohne intensives Nachdenken darüber, schon fünf verschiedene, sehr einfach anzuwendende Möglichkeiten ein, wie man ein Eingabefeld in einer Website unsichtbar machen kann:

  1. CSS-Attribut visibility: hidden setzen, um das Feld unsichtbar zu machen;
  2. Eingabefeld außerhalb des im Browser dargestellten Anzeigebereiches anzeigen lassen;
  3. Schrift- und Hintergrundfarbe an die Hintergrundfarbe des dargestellten Dokumentes anpassen oder der Schrift- und Hintergrund eine (auch nur nahezu) vollständige Transparenz geben sowie keinen Rahmen um das Eingabefeld zeichnen lassen;
  4. Eingabefeld mit einer Höhe von null, einem oder zwei Pixeln, das auf der Website nicht auffällt, obwohl es prinzipiell sichtbar ist, desgleichen ist auch eine Schrifthöhe möglich, die den Inhalt des Feldes nicht als Schrift erscheinen lässt; oder
  5. Überdecken des Eingabefeldes mit einem anderen, undurchsichtigen Element, das absolut positioniert wird.

Jemand, der kriminelle Energie und eine dazu passende Herangehensweise hat, wird wohl noch einige weitere Möglichkeiten finden – vielleicht auch unter Ausbeutung von Fehlern in den verbreiteten Webbrowsern.

Das Problem ist also keineswegs so einfach lösbar – wenn man einmal davon absieht, dass das automatische Ausfüllen von Formularen wegen solcher Probleme komplett unterbunden oder vom Anwender abgeschaltet wird. Und das geht mit einem „Komfortverlust“ einher und wird deshalb vermutlich nicht von den Herstellern der großen Browser zum Standard gemacht.

Javascript abschalten (und nur in begründeten Ausnahmefällen zulassen) und Adblocker benutzen hilft. Bitte verlassen sie sich nicht auf ihr Glück!

Angriff der Nerv-Popups

Freitag, 11. August 2017

Hier geht es nicht um eine Spam, sondern um eine Leseempfehlung und einen Link auf einen Artikel bei Heise Online zu einer derzeitig laufenden, auf Smartphones gerichteten, ausgesprochen asozialen und spam-artigen Werbemethodik, die einem selbst auf seriösen Websites begegnen kann.

Es gibt kaum ein Entkommen: Von Ebay bis Boredpanda, von Reuters.com bis taz.de – auf zahlreichen reputablen Seiten tauchen in den letzten Monaten Pop-Ups auf, die sogar oft von einem Vibrationsalarm begleitet werden. „Glückwünsche! Google Benutzer!“, heißt es dort zum Beispiel. „Sie wurden als Sieger des heutigen iPhone 7, € 500 Amazon oder Samsung Galaxy S7 ausgewählt! […] Auch die Mainzer Firma Lead Spot Media, die hinter der Website smartphone-prize.de steht, bestreitet jede Kenntnis. Man lasse die Website durch Affiliate-Netzwerke bewerben, die gegen Provision Besucher auf die Seite lenken, erklärte Geschäftsführer Dennis Sauer telefonisch gegenüber heise online. Nun wolle sich die Firma bemühen, die Urheber der Werbekampagne zu identifizieren, die gegen die Werberichtlinien seiner Firma verstoße

Die Verwendung von wirksamen Adblockern ist und bleibt alternativlos – und Betriebssysteme, die eine Installation wirksamer Adblocker erschweren oder unterbinden, sind nicht benutzbar. Punkt. Selbst der Heise-Verlag – nach wie vor selbst davon abhängig, auf seiner Website Einnahmen über eingeblendete Werbung aus Drittquellen zu erwirtschaften – weist diesmal lobenswerterweise auf das Sicherheitsrisiko durch derartige Ads hin, was leider eine Ausnahme ist:

Die Urheber haben bewiesen, dass sie nach Belieben Skripte auf seriösen Seiten unterbringen können. Falls die Provisionen aus dem Direktmarketing nicht mehr fließen, könnten sie sich nach anderen Einnahmequellen umsehen

Erpressungstrojaner sollen zurzeit etwa ein gutes, einträgliches Geschäft sein, habe ich mir sagen lassen – und ein erheblicher Anteil der Mobilgeräte hat riesige, leicht ausbeutbare Sicherheitslöcher. Das Antivirus-Schlangenöl wird bei der ersten Welle nicht helfen. Das hilft nur gegen bekannte Schadsoftware (und auch das tut es nicht zuverlässig). Natürlich werden die Verbrecher ihre kriminellen Attacken mit den gängigen Antivirus-Programmen austesten. Die Verbrecher sind ja darauf angewiesen, dass ihre Attacken funktionieren; sie leben schließlich davon.

Und deshalb ist ein wirksamer Adblocker völlig alternativlos. Ein wirksamer Adblocker ist ein Adblocker, der sämtliche Ads blockt, statt gewisse, angeblich „weniger nervige und asoziale“ Ads durchzulassen, wenn Werbefirmen (also professionelle Lügner) dafür bezahlen. Ein wirksamer Adblocker unterbindet einen wichtigen, gefährlichen und schon vielfach kriminell ausgebeuteten Verbreitungsweg an der Wurzel, statt wie das Antivirus-Schlangenöl zu versuchen, erst nachträglich eine mögliche Schadsoftware zu erkennen, sie zu isolieren und ihre Ausführung zu unterbinden.

Ich erkläre es noch einmal ganz plump und hoffentlich für jeden Menschen unmittelbar verständlich: Natürlich könnte man sich vor einer Vergiftung „schützen“, indem man regelmäßig gewisse Dosen eines Gegengiftes einnähme und die damit verbundenen Nebenwirkungen in Kauf nähme. Dieser Schutz wäre allerdings recht dumm. Besser und intelligenter ist es, wenn man das Gift gar nicht erst einnimmt und sich die Belastung und das dauerhafte Risiko durch das Gegengift erspart. Ein Antivirus-Schlangenöl ist ein präventiv eingenommenes Gegengift, und die Nebenwirkungen dieses Gegengiftes können durchaus erheblich sein. Die Verwendung eines wirksamen Adblockers bedeutet hingegen, dass man das über Werbenetzwerke eindringende Gift gar nicht erst einnimmt.

Deshalb sind wirksame Adblocker vollkommen alternativlos. Sie sind die beste Lösung gegen das so genannte Malvertising, also gegen den Schadsoftwaretransport über Werbenetzwerke – und auf den Schutz vor Träcking und Überwachung, der Adblocker bereits zur vernünftigen Wahl macht, bin ich dabei noch nicht einmal eingegangen. Es ist dumm und unverantwortlich, keinen wirksamen Adblocker zu benutzen, wenn man sich im Web bewegt. Es ist dumm und unverantwortlich, Betriebssysteme zu benutzen, die die Benutzung von wirksamen Adblockern erschweren oder unterbinden. Macht das bitte niemals!

Und nein, ein „eingebauter Adblocker“ im Webbrowser des größten Trackers, Menschenüberwachers und Werbevermarkters der Welt ist kein wirksamer Adblocker. Ein wirksamer Adblocker blockt ausnahmslos sämtliche Werbung.

Adobe!

Freitag, 10. Februar 2017

Keine Spam, nur ein kurzer Hinweis und ein Link zu Heise Online.

Adobe (engl. für „getrockneter Lehmziegel“, was sehr gut die „Intelligenz“ eines derartigen Marketings widerspiegelt) ist nicht nur eine Unternehmung, die Software herstellt, sondern auch eine Unternehmung, die nicht das geringste Problem damit zu haben scheint, wenn ihre Reklame den Eindruck illegaler, asozialer, direkt von den Internetkriminellen abgeschauter Spam-Methodik erweckt:

Obwohl das Opt-Out für Werbemails längst gesetzt ist, hört die Mail-Flut nicht auf. Als Folge leite ich jegliche Mail von Adobe automatisiert in den Papierkorb um. Freunden rate ich, zum Registrieren der Software doch besser eine Adresse zu benutzen, die sie nicht zum Mailabruf nutzen – ganz so, wie die Werber ja selbst keine Absenderadressen benutzen, auf die man antworten könnte […] Die künstliche Dummheit von Adobes Werbestrategie hat dumme Folgen. Denn sie hält mich sogar davon ab, weitere Produkte aus dem Hause Adobe auch nur in Betracht zu ziehen

Angesichts solch konzentrierter Kundenverachtung bekomme ich volles Verständnis für Menschen, die sich eventuell benötigte Software aus illegalen Quellen „ziehen“, denn das erspart einem die Registrierung und die anschließende Quasispam-Flut von Adobe – und damit eine „Benutzererfahrung“, die mich an diesen Arbeitsalltag eines Industrietauchers erinnert. :twisted:

Wenn wir nicht alle damit beginnen, Spam in jeder Form zu ächten, wird Spam irgendwann von Werbern und vergleichbarem menschlichem Abschaum als ganz normales Mittel der Reklame erachtet und täglich tausendfach ins Mailpostfach verklappt werden – bereits jetzt gibt es börsennotierte wirtschaftliche Unternehmen mit erheblichem Börsenwert, die ihr Geschäft auf Grundlage von illegaler und asozialer Spam aufgebaut haben. Leider viel zu erfolgreich… :(

Strafanzeige gegen (Name) Sehr geehrte Frau wegen Betrug bzw. Versuch

Montag, 5. Dezember 2016

KEINE PANIK! Diese E-Mail kommt natürlich nicht von einer Polizei, sondern ist eine Spam mit Schadsoftware-Anhang.

Auf gar keinen Fall den Anhang öffnen!

Es ist zu schade, dass diese Masche nicht bei mir angekommen ist. Die folgenden Zitate habe ich dem Artikel „Trojaner-Warnung! Hinter einer Strafanzeige versteckt sich ein Trojaner“ bei mimikama entnommen und hier ein bisschen kommentiert, um den wichtigsten und besten Spamfilter damit zu schulen: Das Gehirn.

Bevor auch nur ein einziges Wort der Spam betrachtet wird, eine wichtige Feststellung: Die Polizei verschickt solche E-Mail nicht. Die Vorstellung, dass eine polizeiliche Ermittlung in einer Strafsache, die ja doch empfindlich in die Privatsphäre des Betroffenen hineinragt und bei Bekanntwerden (wer geht denn immer erst einmal von Unschuld aus) erhebliche Konsequenzen haben kann, mit einer unverschlüsselten und offen wie eine Postkarte durch das Internet bewegten E-Mail mitgeteilt wird, ist schlechterdings absurd. Sicher, ich habe im Laufe meines Lebens so einige Polizeibeamte kennengelernt, die nicht die hellsten Leuchten im Lampenladen waren, aber dermaßen unterbelichtet wird keiner sein. Vor allem, weil so eine grobe Pflichtvergessenheit ein disziplinarrechtliches Nachspiel hätte, zu dessen Folgen auch eine Kürzung der Bezüge und später eine geringere Pension gehörten.

Also noch einmal: Die Polizei verschickt solche E-Mail nicht. Stattdessen gibt es einen Brief, der mit der Sackpost kommt. In diesem Brief wird die Ermittlung mitgeteilt und ein Termin genannt, zu dem man seine Aussage bei der Polizei machen kann. (Das muss man übrigens nicht, und ich – als Nichtjurist, der keine Rechtsberatung geben darf, wohlgemerkt – rate jedem davon ab, außer es handelt sich ganz sicher um ein Missverständnis, das sich sehr leicht ausräumen lässt, ohne dass die Staatsanwaltschaft weiter tätig werden muss.) Ein solcher Brief ist selbstverständlich von einem Polizeibeamten unterschrieben und enthält auch eine Telefonnummer für eventuelle Rückfragen (oder zum Aushandeln eines anderen Termins, wenn man doch eine Aussage bei der Polizei machen möchte, obwohl das nicht muss).

Schon dieses Wissen, das meiner Meinung nach zur Allgemeinbildung gehört, macht völlig klar, dass die Mail nicht echt ist, sondern nur einen Zweck hat: Dem Empfänger einen gehörigen Schrecken einzujagen, damit er ohne Gehirnbenutzung den Anhang der Spam öffnet. Der ist hier natürlich eine in einem Word-Makro untergejubelte Schadsoftware.

Diese Spam ist vor allem deshalb sehr gefährlich, weil…

  1. …die Masche neu ist, und weil
  2. …der Empfänger namentlich angesprochen wird.

Wer wissen möchte, woher die Kriminellen seinen Namen haben und wie sie diesen zu einer Mailadresse zuordnen konnten, fühle sich von mir aufgefordert, einen Blick in die Datenschleuder-Seite zu werfen. Das kann allerdings sehr schlechte Laune machen.

Und nun zum Text der Spam, der hier, wie schon erwähnt, nach mimikama.at zitiert wird.

Von: Polizei Dienststelle Cyber <manske (at) polizeiwache (punkt) online>

So so, „Dienststelle Cyber“. :mrgreen:

Betreff: Strafanzeige gegen (Vorname) Sehr geehrte Frau wegen Betrug bzw. Versuch

Aha, eine Strafanzeige gegen „Sehr geehrte Frau“. Sehr überzeugend. ;)

(Nachname + Vorname) Sehr geehrte Frau,

Offenbar waren die Absender des Deutschen nicht so mächtig und bevorzugten deshalb die Grußformel „Elias Schwerdtfeger Sehr geehrter Herr“ anstelle von „Sehr geehrter Herr Elias Schwerdtfeger“, was auf der Stelle weiteren Zweifel daran erwecken sollte, ob hier wirklich ein Polizeibeamter schreibt, der solche Texte sicherlich schon häufiger geschrieben hat. ;)

vorab per Mail, Ihre schriftliche Ladung folgt in Kürze.

Nun, das ist zur Abwechslung einmal ein halbwegs realistisch aussehender Textbaustein. Allerdings: Eine derartige Mitteilung über eine polizeiliche Ermittlung in einer unverschlüsselten, offen durch das Internet transportierten E-Mail wäre ein Verstoß gegen geltende Datenschutzgesetze der Bundesrepublik Deutschland. Und das ist auch der Grund, weshalb richtige Polizeien so etwas nicht tun würden.

Von der Dienststelle in Stuttgart wurde uns ein Verfahren gegen Sie übergeben.
Es geht um mehrere Fälle von Betrug bzw. versuchten Betrug auf der Handelsplattform quoka.de.
Nach Aktenlage sind Sie Beschuldigter in diesem Verfahren und werden in Kürze geladen.

Ah ja! Und warum werde ich nicht gleich „geladen“?

Im Anhang finden Sie eine Kopie der uns vorliegenden Akte als Microsoft Word Datei (Passwortschutz ist aktiviert, das Passwort lautet „verfahren2016-3248882″ – ohne Anführungszeichen.)

Spätestens bei diesem Absatz sollte jedem nach sehr kurzem Nachdenken klar sein, dass etwas nicht stimmt.

Warum?

Nun, welchen Zweck sollte es haben, jemanden ein verschlüsseltes Dokument zuzustellen und ganz offen für jeden eventuellen Mitleser dazuzuschreiben, wie man das Dokument entschlüsselt. Das wäre doch hirnrissig. Da könnte man es doch gleich in Klartext anhängen.

Natürlich hat diese Verschlüsselung sehr wohl einen Zweck: Sie verhindert einen automatischen Virenscan auf dem Mailserver, denn das Antivirus-Programm kann ja den Text der Mail im Gegensatz zu einem menschlichen Leser nicht verstehen und deshalb die Anweisung zur Entschlüsselung nicht ausführen. Diese Idee, Schadsoftware in einem verschlüsselten ZIP-Archiv zu versenden, ist auch keinesfalls eine neue. Ich habe sie vor rd. zwei Jahren zum ersten Mal in meinem Posteingang gesehen, und was ich damals dazu schrieb, hat auch heute noch uneingeschränkte Gültigkeit.

Wie gesagt: Spätestens bei dieser völlig sinnlosen Verschlüsselung kann jeder nach recht kurzem Nachdenken bemerken, dass die Geschichte nicht stimmen kann. Denn die Polizei…

Mit freundlichen Grüßen,
Manske M. – Kriminaloberkommissar
Polizeiinspektion Cyberabteilung – Polizeihauptwache Köln- Stockholmer Allee 1, 50765 Köln, Tel: 0221-554xxx

…ist doch nicht dümmer, als die Polizei erlaubt.

Auch in Zukunft gilt: Das beste Mittel zur Herstellung von Computersicherheit ist ein Gehirn, das vor jedem Klick in eine Mail kurz nachdenkt. In diesem Fall war es relativ klar, dass die Behauptungen, mit denen Menschen zum Start von Schadsoftware überrumpelt werden sollten, nicht stimmen können.

Dennoch befürchte ich, dass es diesmal zehntausende Opfer gibt – und viele von ihnen werden wohl demnächst bang Euro in Bitcoin tauschen und darauf hoffen, dass sie wieder Zugriff auf ihre Dokumente, Korrespondenz, Fotos, Filme, Musik haben. Gegen diese Gefahr gibt es übrigens auch ein gutes, einfach anzuwendendes und billigeres Mittel, das man allerdings vorsorglich anwenden muss: Das regelmäßige Anlegen von Datensicherungen mit teilweise sehr einfach zu bedienender Software. Aber wenn es dafür zu spät ist, dann ist es dafür zu spät. Von Geldzahlungen an Schadsoftware-Spammer und Erpresser rate ich strikt ab. Dieses Pack darf meinetwegen gepflegt verhungern!

Wenn die Wolke Spam abregnet…

Dienstag, 29. November 2016

Dies ist keine Spam, sondern ein Hinweis auf einen Artikel bei Heise Online:

iCloud-Nutzer erhalten vermehrt Spam in Form von geteilten Fotoalben, Erinnerungslisten und Termineinladungen, die Werbung direkt in den Kalender bringen. Apple bietet keine Gegenwehr, Nutzer müssen sich mit Tricks behelfen

Piktogramm einer abregnenden Wolke, in der das Wort 'Spam' steht.Auch in Zukunft werden Spammer – die leider nun einmal spammen – jeden denkbaren und weniger denkbaren Kanal für menschliche Kommunikation daraufhin abklopfen, ob er für ihre meist kriminellen, aber stets asozialen Belästigungen benutzbar ist. Dabei sind Kanäle, für die es noch keine halbautomatischen Verfahren zur Spambekämpfung gibt, stets von ganz besonderem Interesse – und eigentlich ist es erstaunlich, dass ich selbst bislang noch nicht auf die Idee gekommen bin, dass Cloud-Dienste für die Verbreitung von Spam benutzt werden könnten. Vermutlich liegt es daran, dass es mir gar nicht in dem Sinn käme, die Hoheit über meine Datenspeicherung ohne Not an einen Dritten abzugeben und ich es von daher auch nicht verstehen kann, wenn andere so etwas tun. Es gibt nämlich gar keine Cloud. Es gibt nur die Computer anderer Menschen.

Betroffenen Apple-Anwendern kann ich nur raten, die im verlinkten Artikel vorgestellten Workarounds anzuwenden, bis Apple wenigstens die Möglichkeit anbietet, derartige Spam zu löschen, ohne dem Spammer mitzuteilen, dass sie angekommen ist (und damit noch mehr Spam von diesem Geschmeiß einzuladen). Desweiteren sollte natürlich jede Spam…

Nutzer können den Absender unerwünschter Benachrichtigungen an abuse@icloud.com melden

…an die dafür vorgesehene Stelle bei Apple gemeldet werden, damit Apple…

  1. …einen zutreffenden Eindruck vom Ausmaß des Problemes bekommt,
  2. …die für Spam missbrauchten Accounts identifizieren und stilllegen kann, und
  3. …die Aussichten und Möglichkeiten einer Strafanzeige überprüfen kann.

Dass im Heise-Artikel entmutigend steht, dass das vermutlich nicht helfen wird, sollte nicht davon abhalten. Es scheint sich im Moment um die einzige mögliche Gegenwehr zu handeln.