Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv
 

Ein clever gebauter Fake-Internetshop sorgt aktuell für Aufsehen. Auf mediamarktelectronics(.com) finden Sie neueste Fernseher und Computer zu drastisch reduzierten Preisen. Die Seite verwendet das Corporate Design des MediaMarkts und auch die Domain bringt Kunden zu dem Schluss, dass es sich um eine Seite des bekannten Elektronikkonzerzns handeln muss – das tut sie allerdings nicht.

mediamarktelectronics ist vielmehr eine intelligent aufgebaute Betrügerseite. Zahlreiche Kunden tappen dort derzeit täglich in die Schnäppchenfalle und überweisen tausende Euro für neue Fernseher oder Apple-Geräte. Das Geld ist weg, der gewünschte Gegenstand wird nie ausgeliefert.

Sollten Sie auf diese Seite stoßen, lassen Sie sich unter keinen Umständen zu einem Kauf hinreißen – und scheint das Angebot noch so verlockend, sie werden es nicht erhalten.

Daran erkennen Sie den Webshopbetrug
Die Kriminellen hinter mediamarktelectronics haben die Seite zwar exzellent gefälscht, dennoch finden sich einige eindeutige Warnhinweise, anhand derer Sie diesen (und auch andere!) Fakeshops entlarven.

Auffälligstes Kriterium ist die Bezahlung. Die Täter bieten hier nur Vorkasse an. Das macht kein seriöser Anbieter. Darüber hinaus fehlt das gesetzlich vorgeschriebene Impressum und die Angaben zwischen Kontakt und Domaininhaber sind nicht identisch. Auch dies sind klare Indizien für einen getürkten Webshop.

Stutzig sollte Sie darüber hinaus grundsätzlich machen, wenn ein Angebotspreis extrem günstig ist und keine Bewertungen über das Verkaufsportal im Internet vorliegen. Hier lohnt sich immer eine kurze Recherche, bevor Sie viele hundert Euro und mehr verlieren.

Hilfe für die Opfer
Sollten Sie bereits etwas bei mediamarktelectronics gekauft haben, muss das Geld nicht zwingend weg sein. Fertigen Sie einen Screenshot an und stellen Sie Strafanzeige bei der Polizei. Versuchen Sie zudem direkt über Ihr Kreditinstitut, eine Rücküberweisung zu veranlassen. Und merken Sie sich für die Zukunft: Zahlen Sie nie per Vorkasse!

update 22.6.:

Eine angeblich noch nicht bezahlte Rechnung wird fällig, meist werden horrende Mahngebühren aufgeschlagen und teilweise mit juristischen Mitteln gedroht, wenn Sie nicht zahlen. Suggeriert wird, dass Sie im Anhang eine vermeintliche Übersicht über Ihren Kauf und eine Erklärung für die zustande gekommene Summe finden können. Stattdessen ist ein Klick auf diesen Anhang die einzige reale Gefahr für Sie, denn im Moment des Öffnens der Datei installiert sich ein gefährlicher Trojaner auf Ihrem Windows-Rechner.

Besonders glaubwürdig erscheinen diese E-Mails, da sie nicht nur in perfektem Deutsch, sondern auch personalisiert formuliert sind. Sie werden in diesen E-Mails Ihren Namen, Ihre Adresse und meist auch Ihre Telefonnummer finden. Diese Daten haben die Täter zuvor erbeutet - aus vorherigen erfolgreichen Hacks auf Ihr E-Mail-Postfach oder ein Portal, bei dem Sie sich angemeldet und Ihren digitalen Fingerabdruck hinterlassen haben.

Sollten Sie eine solche E-Mail erhalten, löschen Sie diese umgehend. Öffnen Sie unter keinen Umständen den Anhang und klicken Sie auch nicht auf in den Mails integrierte Links. Auch diese führen Sie direkt in die Trojanerfalle. Damit Sie gewarnt sind, habe ich Ihnen hier eine Liste mit Absender-Adressen zusammengestellt, über die Hacker derzeit deutschlandweit Millionen von gefälschten Rechnungen und Drohschreiben verschicken:

Giropay, Giro Pay 24, Giro Pay 24 GmbH, Rechtsanwalt Bank Payment AG, Rechtsanwalt Amazon GmbH, Directpay GmbH, Inkassoabteilung Mail & Media AG, Rechtsanwalt Mail&Media AG, Rechnungsstelle Pay Online24 GmbH, Online24 Pay AG, Online Pay GmbH, GiroPay AG, Directpay, Paydirect, OnlinePayment AG, Online Payment GmbH, PayOnline Bank-Pay AG, Direktpay24, Mail & Media AG, Amazon AG, Amazon GmbH, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Erhalten Sie von einer dieser Adressen eine E-Mail, verschieben Sie diese bitte sofort ungelesen in den Papierkorb.

Quelle: www.computerwissen.de

 update 26.6.:

http://www.t-online.de/computer/sicherheit/id_81519416/polizei-warnt-e-mail-kunden-von-t-online-vor-phishing.html

 update 6.7.:

Insbesondere in den App-Stores von Google und Apple wimmelt es derzeit von vermeintlichen Antiviren-Programmen, die Sie nicht schützen, sondern Trojaner und andere Malware auf Ihrem Smartphone installieren oder Sie mit teuren In-App-Käufen um 100 Euro und mehr erleichtern, ohne dass sie Ihnen irgendetwas bringen. Ein Team von Sicherheitsexperten hat in den vergangenen 48 Stunden alle Antiviren-Apps überprüft und dabei eine erschreckende Zahl ermittelt: Über 500 dieser Apps sind Fälschungen, die Trojaner und andere Malware enthalten – im Schnitt versteckt sich hinter jeder zehnten angebotenen App ein gefährlicher Betrugsversuch. Das ist ein handfester Skandal!

Eine der bösartigen Anwendungen steht aktuell sogar in der Top-Ten-Liste der umsatzstärksten Apps im Apple-Store. Dabei handelt es sich um die App „Mobile Protection: Clean & Security VPN“. Ein In-App-Kauf der Antivirus-Lösung kostet 100 US-Dollar (90 Euro), eine reale Hilfe bringt Ihnen die App aber nicht. Aufgrund der dramatischen Lage rate ich Ihnen dringend dazu, gründlich zu recherchieren, bevor Sie eine Antivirus-Software installieren. Anders als auf dem PC ist so eine Software auf dem Smartphone zudem unnötig, da Smartphones in der Regel nur über einen Weg angegriffen werden: mit gefälschten Apps.

Quelle: www.computerwissen.de

 

 Laut dem Sicherheitsanbieter CheckPoint sind 14 Millionen Android-Smartphones von der Malware infiziert. Dabei wurde bei acht Millionen Geräten die Firmware geändert. Ziel der Hacker ist es, durch Werbung Geld zu verdienen. Die Werbung wird Nutzern ohne deren Wissen angezeigt, selbst in legitimen Apps. Laut den Spezialisten verdienen die Kriminellen so jeden Monat rund 1,5 Millionen Dollar durch zu Unrecht ausgespielte Werbung. Betroffen sind laut einer Google-Statistik 36,7 Prozent aller Android-Geräte mit einer Software, die älter als Android 5.0 ist.

Die Schadsoftware verbreitet sich nicht über den Google Playstore, sondern über gefälschte Kopien beliebter Apps. Die Kriminellen versuchen Android-Nutzer zum Download von den Apps zu bewegen. "Wird eine solche App installiert, sammelt CopyCat Daten über das infizierte Gerät und lädt ein Rootkit herunter, um Root-Rechte zu erhalten und damit verbunden auch alle Sicherheitsvorkehrungen von Googles Mobilbetriebssystem auszuhebeln", berichtet zdnet.de. Danach übernehmen die Hacker die Kontrolle über das infizierte Gerät.

Tipps
Installieren Sie die neueste Android-Version und aktualisieren Sie die Apps, aber nur bei seriösen Anbietern. Prüfen Sie außerdem Ihr Smartphone mit einer Antiviren-Software. Setzen Sie bei einer Infektion Ihr Gerät zurück und installieren Sie alles neu. Allerdings gehen dabei alle Daten und Einstellungen verloren. Achten Sie daher bitte darauf, die Passwörter auszutauschen.
www.t-online.de

 Netzwerkcheck mit Routertests

22.8. Locky:

 

Seit wenigen Tagen überflutet der Trojaner in der „Diablo6“ genannten neuen Variante die E-Mail-Postfächer mit gewaltigen SPAM-Kampagnen. Statistiken belegen, dass Locky jedes zweite deutsche Postfach attackiert. Die Wahrscheinlichkeit ist also hoch, dass es auch Sie erwischen wird.

So erkennen Sie den Angreifer:
Der Trojaner befindet sich in einer ZIP-Datei im Anhang der gefährlichen E-Mail. Der Text der Mail beschränkt sich auf die Worte „Dateien angehängt. Danke“. Die Betreffzeile beinhaltet in den allermeisten Fällen den Namen der im Anhang befindlichen ZIP-Datei und lautet beispielsweise

D 2017.08.21 (699).docx.

Diese Datei dürfen Sie unter keinen Umständen anklicken und herunterladen. Tun Sie es doch, aktiviert sich ein sogenannter VBS-Skript-Downloader, der Locky von Ihnen unbemerkt auf Ihr System herunterlädt und im Verzeichnis %Temp% abspeichert. Locky verschlüsselt dann umgehend alle Dateien auf Ihrer Festplatte. Dass Sie betroffen sind, erkennen Sie daran, dass Ihre codierte Dateien auf „.diablo6“ enden.

Die Lösegeldforderung beträgt happige 1.600 US-Dollar, umgerechnet 1.360 Euro. Derzeit existiert leider noch kein Tool, mit dem sich die mit Diablo6 verschlüsselten Dateien wiederherstellen lassen.

 

7.9. Locky:

Die Spezialeinheit CERT des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat eine Eilmeldung herausgegeben, in der eindringlich vor der neuen, heimtückischen E-Mail gewarnt wird, in der sich der hochgefährliche Trojaner Locky versteckt hält.

Die Hacker versenden die Nachrichten derzeit millionenfach an deutsche E-Mail-Konten und im Namen von Dropbox, dem beliebten Portal, bei dem Sie als Anwender Ihre Dateien in einer Cloud speichern und andere, wie Freunde oder Verwandte darauf zugreifen lassen können.

Die E-Mail ist dabei perfekt gefälscht und auch von geschulten Dropbox-Kennern zunächst nicht vom Original zu unterscheiden. So lautet die Absenderadresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und die Mail kommt im typischen Dropbox-Design daher.

So entlarven Sie die Webseite als Fälschung
Inhaltlich werden Sie in der Mail dazu aufgefordert, Ihren Account zu verifizieren, um Dropbox erstmals oder auch weiterhin nutzen zu können. Folgen Sie dem integrierten Link, landen Sie auf einer auf den ersten Blick ebenfalls sehr gut nachgebauten Webseite von Dropbox.

Beim genaueren Hinsehen lässt sich aber an zwei Punkten genau festmachen, dass es sich um eine Fälschung handelt. Zum einen enthält der angegebene Domainname die Bezeichnung „dar-alataa“. Zum anderen handelt es sich um eine unverschlüsselte Verbindung, während das reale Dropbox seine Daten grundsätzlich verschlüsselt (und damit erheblich sicherer) überträgt.

Locky verschlüsselt Dateien mit Endung -lukitus
Fällt Ihnen dies jedoch nicht auf, werden Sie von den Hackern dazu aufgefordert, ein Font-Update namens „HoeflerText“ durchzuführen, um die Authentifizierung abschließen zu können. Ein Klick auf „ok“ führt dazu, dass statt der neuen Schriftart ein JavaScript-Downloader installiert wird, über den Locky auf Ihren PC kommt und binnen kürzester Zeit all Ihre Dateien verschlüsselt. Dass Sie von dieser Locky-Variante betroffen sind, erkennen Sie anschließend auch daran, dass die gegeiselten Dateien auf den Namen .lukitus enden.

Soweit sollten Sie es aber unter keinen Umständen kommen lassen. Sollten Sie in nächster Zeit E-Mails des Absenders Dropbox erhalten, verweigern Sie eine Authentifizierung und verschieben Sie die E-Mail stattdessen ungelesen in Ihren SPAM-Ordner.

Quelle: www.computerwissen.de