• Home
  • Digital
  • Internet & Sicherheit
  • Sicherheit
  • Gefährlicher Spam: Mit diesen Tricks wird der Emotet-Trojaner verbreitet


Schlagzeilen
AlleAlle anzeigen

Symbolbild für einen TextEx-Bundesminister brüllt Journalisten anSymbolbild für einen TextVerkehrsunfall: US-Ironman ist totSymbolbild für einen TextBasketballstar erhält Mega-VertragSymbolbild für einen TextNeue Moderatorin beim "heute-journal"Symbolbild für einen TextMilliardär will Manchester UnitedSymbolbild für einen TextDemonstranten beschimpfen ScholzSymbolbild für einen TextEindringling wollte Queen Elizabeth tötenSymbolbild für einen TextOliver Pocher muss TV-Show abbrechenSymbolbild für einen TextTrapp kann Nominierung nicht glaubenSymbolbild für einen TextWeltmeister eröffnet neues LokalSymbolbild für einen TextStaatsanwalt reagiert auf Ofarim-AnwälteSymbolbild für einen Watson TeaserErotik-Star löst Polizei-Einsatz ausSymbolbild für einen TextDiese Strategien helfen gegen Stress

Mit diesen schmutzigen Tricks wird der Emotet-Trojaner verbreitet

Von t-online, str

28.02.2019Lesedauer: 3 Min.
Ein Mann entdeckt eine Trojaner-Software auf dem Rechner: Das BSI warnt vor dem gefährlichen Emotet-Trojaner.
Ein Mann entdeckt eine Trojaner-Software auf dem Rechner: Das BSI warnt vor dem gefährlichen Emotet-Trojaner. (Quelle: PeopleImages/Thinkstock by Getty-Images-bilder)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo

Beinahe täglich schickt das Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Warnungen vor dem Emotet-Trojaner heraus. Das Problem: Die Täter ändern häufig ihre Strategie und finden immer neue Wege, ihre Opfer mit betrügerischen Mails auszutricksen.

Der Emotet-Trojaner gilt als eine der größten aktuellen Bedrohungen durch Schadsoftware weltweit. Auch in Deutschland verursacht die Malware laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hohe Schäden. Der Trojaner gelangt vor allem per E-Mail auf die Rechner von Unternehmen und Privatnutzern. Die Täter tarnen die Software als Dokument-Anhang, zum Beispiel in Bewerbungsmails oder in falschen Telekom-Rechnungen.


Auf diese aktuellen Phishing-Versuche sollten Sie achten

Die Verbraucherzentrale Nordrhein-Westfalen warnt im "Phishing-Radar "regelmäßig vor Phishing-Mails. Mithilfe solcher Nachrichten versuchen Kriminelle, an vertrauliche Daten von Nutzern zu kommen. Laut Verbraucherschützern müssen Sie derzeit auf folgende Mails achtgeben.
In falschen PayPal-Mails schreiben Unbekannte, dass das Konto missbraucht wurde oder Unregelmäßigkeiten entdeckt wurden.
+7

Die gefährlichen Spam-Mails werden in Wellen verschickt. Dabei ändern die Täter immer wieder ihre Strategie. Dadurch lässt sich die Verbreitung des Trojaners nur schwer eindämmen. Wir erklären einige der bereits bekannten Tricks.

Die Tarnung

ANZEIGEN
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Meistgelesen
Michael Wendler und Laura Müller verlieren Florida-Haus
Michael Wendler und Laura Müller: Haben Sie in Florida noch eine Zukunft?


Der Trojaner verbirgt sich entweder in einem Word-Dokument im Dateianhang oder hinter einem manipulierten Link. Dieser wiederum kann im Mail-Text selbst oder in einem Word- oder PDF-Dokument im Anhang enthalten sein. Der Linktext und das Ziel variieren häufig. Klickt man darauf, wird ein schädliches Word-Dokument heruntergeladen.

Manche dieser Trojaner-Mails enthalten sowohl eine infizierte Datei im Anhang, als auch einen schädlichen Link.

Wie das "Computer Emergency Response Team" (CERT) der Bundesverwaltung auf Twitter mitteilt, verstecken die Betrüger die schädlichen Word-Dokumente seit neuestem auch in passwortgeschützten ZIP-Archiven.

Empfohlener externer Inhalt
Twitter

Wir benötigen Ihre Einwilligung, um den von unserer Redaktion eingebundenen Twitter-Inhalt anzuzeigen. Sie können diesen (und damit auch alle weiteren Twitter-Inhalte auf t-online.de) mit einem Klick anzeigen lassen und auch wieder deaktivieren.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unseren Datenschutzhinweisen.

Inhalt und Absender

Mal geht es um eine Rechnung, mal um einen Bankeinzug, mal um aktualisierte Nutzungsvereinbarungen: Die Kriminellen wählen unterschiedliche Vorwände, um die Nutzer zum Öffnen des E-Mail-Inhalts zu bewegen. Dazu schlüpfen sie in die Rolle großer Unternehmen, wie etwa der Sparkasse, Microsoft oder der Telekom – aber auch von Firmenkunden, Job-Bewerbern oder Auftragsnehmern. Diese Methoden kennt man auch von Phishing-Mails. Woran man den Betrug erkennen kann, erklären wir in einem Artikel und in dieser Fotoshow.

Der Trick mit den Makros

Das Öffnen einer Emotet-Mail allein ist noch nicht gefährlich. Wer jedoch das infizierte Word-Dokument öffnet, wird aufgefordert, die Makros zu aktivieren. Dadurch wird die Schadsoftware letztendlich ausgeführt.

Auch hier wenden die Betrüger verschiedene Tricks an, um die Nutzer in die Falle zu locken. Sie ändern beispielsweise das Layout der infizierten Word-Dokumente und behaupten, der Nutzer brauche eine "Admin-Berechtigung", um das Dokument zu öffnen. Folgt man den Anweisungen, führt das jedoch dazu, dass die Makros aktiviert werden.

Empfohlener externer Inhalt
Twitter

Wir benötigen Ihre Einwilligung, um den von unserer Redaktion eingebundenen Twitter-Inhalt anzuzeigen. Sie können diesen (und damit auch alle weiteren Twitter-Inhalte auf t-online.de) mit einem Klick anzeigen lassen und auch wieder deaktivieren.

Was passiert, wenn man das Programm ausführt?

Laut dem BSI liest die Trojaner-Software die E-Mail-Inhalte und Kontakte aus. Diese Informationen nutzen die Täter, um weitere Betrugsmails zu verschicken. Für die Empfänger sieht es dann so aus, als käme die Mail von jemandem, den sie kennen. Das weckt Vertrauen und verleitet zum Öffnen des gefährlichen Inhalts.

Ist das System erst einmal infiziert, lädt Emotet weitere Schadsoftware nach, zum Beispiel den Banking-Trojaner Trickbot. Darüber können die Täter sensible Daten, wie etwa Log-in-Informationen zum Online-Banking abgreifen oder sogar die Kontrolle über das System übernehmen.

Was zu tun ist, wenn der Rechner befallen wurde

Das BSI empfiehlt Betroffenen, ihr Umfeld über das Problem zu informieren. Insbesondere die Mail-Kontakte sollten benachrichtigt werden, damit sie nicht ebenfalls auf den Betrug hereinfallen. Alle im Web-Browser gespeicherten Zugangsdaten sollten geändert werden. Da die Schadprogramme teilweise tiefgreifende Änderungen am infizierten System vornehmen, sollte der Rechner zudem neu aufgesetzt werden.

Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Deutsche TelekomDeutschlandSpamTrojanerTwitter

t-online - Nachrichten für Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Ströer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverlängerung FestnetzVertragsverlängerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website