Phishing und Betrugsversuche per E-Mail nehmen im Vergleich zu anderen Betrugsformen kontinuierlich zu. Auch Branchenverbände wie der Bitkom e. V. warnen regelmäßig vor diesen Gefahren. Eine Studie¹, die im Auftrag des Digitalverbands durchgeführt wurde, zeigt, dass allein in Deutschland jährlich ein Rekordschaden von rund 267 Milliarden Euro entsteht – ein erheblicher Anteil davon ist auf Phishing-Angriffe zurückzuführen.
Cyber-Kriminelle nutzen geschickt gefälschte Nachrichten, um an sensible Informationen wie Passwörter, Zugangsdaten oder Kreditkartendetails zu gelangen. Diese Nachrichten werden per E-Mail, Messenger oder über soziale Netzwerke verschickt und enthalten oft täuschend echte Absenderadressen sowie Links zu betrügerischen Webseiten. Viele Nutzer ahnen nichts von der Gefahr und geben ungewollt ihre Daten preis.
Doch wie können Sie sicherstellen, dass eine E-Mail kein Phishing- oder Betrugsversuch ist? Und wie prüfen Sie ein zugesendetes PDF auf Viren oder Trojaner?
Im Folgenden finden Sie einfache und wirksame Methoden, um sich vor solchen Bedrohungen zu schützen.
Wie empfehlen folgende grundlegende Sicherheitsmaßnahmen um sich vor Phishing-Mails zu schützen:
1. Allgemeine Sicherheitshinweise
- Überprüfen Sie die Absenderadresse sorgfältig, um ungewöhnliche oder falsche Domains zu erkennen.
- Bewegen Sie den Mauszeiger über Links, ohne darauf zu klicken, um die tatsächliche Zieladresse anzuzeigen.
- Geben Sie persönliche oder finanzielle Informationen niemals über Links in E-Mails ein.
- Informieren Sie den entsprechenden Anbieter, z. B. die Telekom, über verdächtige Nachrichten.
- Halten Sie Ihre Sicherheitssoftware und Betriebssysteme aktuell.
- Unpersönliche Anreden, Zeitdruck oder unrealistisch attraktive Angebote sind oft Anzeichen für Phishing.
- Rechtschreib- oder Grammatikfehler, sowie ungewöhnliche Anredeformen sind häufig ein Indiz für Betrugsversuche.
- Öffnen Sie ausführbare Dateien wie .exe, .bat, .msi, .com, .scr, .pif, .jar usw. nicht, wenn die Quelle unbekannt ist oder der Absender verdächtig erscheint.
- Auch Office-Formate wie .docm, .xlsm, .pptm, .vsdx, .pdf usw. können problematisch sein und sollten daher genauso behandelt werden.
- Achten Sie darauf, dass Ihr Virenscanner und Ihr PDF-Viewer, wie z.B. Adobe Acrobat, auf dem neuesten Stand sind.
2. Scannen mit Antivirus-Software
Öffnen Sie Ihr Antivirus-Programm und scannen Sie die verdächtige Datei direkt, viele moderne Antivirus-Lösungen (z. B. Windows Defender, Kaspersky, Bitdefender, Avast) können Dateien auf Malware überprüfen.
Schritte:
- Rechtsklicken Sie auf die verdächtige Datei.
- Wählen Sie „Mit Antivirus-Programm scannen“ oder eine ähnliche Option.
3. Scannen mit Online-Virenscanner
Falls Sie keine Antivirus-Software installiert haben, können Sie verdächtige Dateien auch mit einem Online-Scanner überprüfen. Beachten Sie jedoch, dass beim Umgang mit personenbezogenen Daten, z. B. einem PDF im Bewerbungsverfahren, der Datenschutz gewahrt bleiben muss. Bewerbungsunterlagen oder sensible Unternehmensdokumente sollten daher nicht auf diese Weise geprüft werden, da dies die Übermittlung von Daten an Dritte zur Folge haben könnte.
Schritte:
- Öffnen Sie z.B. VirusTotal: https://www.virustotal.com
- Laden Sie die Datei hoch und lassen Sie diese von mehreren Scanengines prüfen.
- Der Service ist kostenlos und einfach zu bedienen.
4. Öffnen in einer Sandbox
Eine Sandbox ist ein isolierter virtueller Bereich, in dem Sie Dateien öffnen können, ohne Ihr Hauptsystem zu gefährden.
Tools wie Sandboxie oder virtuelle Maschinen (z. B. VirtualBox) bieten eine sichere Umgebung, um verdächtige Dateien zu testen.
Schritte:
- Laden Sie die neueste Version von Sandboxie von https://sandboxie-plus.com herunter.
- Führen Sie die heruntergeladene Datei aus und folgen Sie den Anweisungen.
- Öffnen Sie Sandboxie.
- Klicken Sie mit der rechten Maustaste auf das gewünschte Programm und wählen Sie „Run Sandboxed“.
5. PDF-Viewer mit eingeschränkten Funktionen verwenden
Öffnen Sie PDF-Dateien nur in einem Viewer, der Skripte deaktiviert (z. B. Evince, SumatraPDF oder im abgesicherten Modus von Adobe Reader).
Viele PDF-basierte Angriffe nutzen JavaScript oder eingebettete Links.
Schritte:
- Öffnen Sie Adobe Acrobat Reader.
- Klicken Sie in der Menüleiste auf „Bearbeiten“ und wählen Sie „Voreinstellungen“.
- Wählen Sie im Fenster „Voreinstellungen“ die Kategorie „Sicherheit (erweitert)“.
- Unter „Abgesicherter Modus“, stellen Sie sicher, dass die Option „Abgesicherter Modus beim Start aktivieren“ angekreuzt ist.
- Klicken Sie auf „OK“, um die Änderungen zu speichern.
6. Ein PDF analysieren (Für IT-Affine)
Manchmal enthalten schadhafte PDFs Makros oder eingebettete Dateien. Tools wie PDF Examiner oder PDF-Analyzer können Ihnen helfen, den Code im PDF zu analysieren und zu bewerten.
- Laden Sie einen PDF-Analyzer von der offiziellen Website herunter – z.B. PDF Examiner – https://tylabs.com – PDF-Analyzer – https://www.is-soft.de/mprod10.html
- Führen Sie die heruntergeladene Datei aus und folgen Sie den Installationsanweisungen.
- Öffnen Sie den PDF-Analyzer nach der Installation.
- Klicken Sie auf „Datei öffnen“ und wählen Sie das zu analysierende PDF-Dokument aus.
- Klicken Sie auf „Analyse starten“, um das PDF auf potenziell schädliche Inhalte zu prüfen.
- Überprüfen Sie die Analyseergebnisse und ergreifen Sie ggf. die empfohlenen Maßnahmen.
7. Wo findet man Informationen und Unterstützung?
- SV-Abteilung der tec4net GmbH
Umfassende Beratung zur IT-Sicherheit sowie professionelle Sicherstellung digitaler Beweise und Erstellung gerichtsfester Gutachten für den Ernstfall.
+49 89 54043630 | info@tec4net.com | https://www.it-sachverstand.info - Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das Service-Center unterstützt bei allen Fragen rund um die IT-Sicherheit
+49 800 2741000 | service-center@bsi.bund.de - Bundesnetzagentur (BNetzA)
Beschwerde zu unerwünschten Spam- oder Phishing-Nachrichten über SMS oder Messenger
https://www.bundesnetzagentur.de - Polizeien der Länder
Erstattung einer Strafanzeige bei den Onlinewachen der Länder oder der örtlichen Polizeidienststelle
https://www.polizei.de - Polizeiliche Kriminalprävention (ProPK)
Informationen und Hilfestellungen für Opfer von Internetkriminalität
https://www.polizei-beratung.de - LKA Niedersachsen
Aktuelle Informationen zu Betrugsversuchen im Ratgeber Internetkriminalität
https://www.polizei-praevention.de - Forschungsgruppe SECUSO
Informationen und Lehrmaterialien zur Identifizierung von Phishing-Mails
https://secuso.aifb.kit.edu - Verbraucherzentralen
Der Phishing-Radar informiert über aktuelle Warnungen und neuartige Phishing-Mails
https://www.verbraucherzentrale.de
8. Fazit:
Unternehmen sollten neben technischen Maßnahmen und der Beratung zu Sicherheitsstandards vor allem auf die Schulung der Mitarbeiter setzen. Security-Awareness-Trainings fördern das Bewusstsein für Gefahren wie Phishing und Malware und sind unerlässlich, um IT-Sicherheit und Datenschutz effektiv zu gewährleisten.
Matthias A. Walter, http://www.tec4net.com
EDV-Sachverständiger und Datenschutzauditor
Quellen und Links:
¹ Studie im Auftrag des Digitalverbands Bitkom
https://www.bitkom.org/print/pdf/node/22079
Externe Informationssicherheitsbeauftragte (ISB) für München und Deutschland
https://www.tec4net.com/web/it-security
Selfies zur Identitätsfeststellung – Risiken vor allem für die Nutzer
https://it-news-blog.com/?p=2732
tec4net – Datenschutz und IT-Sicherheit praktikabel umsetzen
Wir beraten und auditieren DSGVO und BDSG sowie die Normen ISO/IEC 27001, TISAX und PCI-DSS.
www.tec4net.com – www.it-news-blog.com – www.it-sachverstand.info – www.datenschutz-muenchen.com