Phishing & Trojaner: So entlarven Makler Betrugsmaschen im Internet

Lesermeinungen:  

(10)

Phishing, Trojanische Pferde und Verschlüsselungssoftware: Online-Betrugsmaschen sind fast so alt wie das Internet selbst. Auch Makler sind immer wieder von Datenklau, Erpressungsversuchen und Schadprogrammen betroffen. Mit diesen Tipps können Immobilienprofis Internet-Kriminalität erkennen und entsprechend handeln.

Betrugsmaschen, Phishing, Foto: iana_kolesnikova - fotolia.com
Makler müssen ganz besonderen Wert auf den Schutz ihrer Daten legen – auch, weil sie oft unterwegs sind. Foto: iana_kolesnikova - fotolia.com

Niemand ist davor gefeit, aber jeder kann sich schützen: Datenklau und Erpressungen. Schadprogramme und Phishing-Mails richten teilweise großen Schaden an. Auch Makler werden immer wieder Opfer von Betrugsmaschen und geben damit unwissentlich ihre persönlichen Daten und Passwörter weiter. Wir beschreiben die gängigsten Methoden, mit denen Kriminelle arbeiten, und erklären, wie sich Schadprogramme erkennen lassen.

Die gängigen Betrugsmaschen

Phishing

Phishing setzt sich zusammen aus ‚password‘ und ‚fishing‘ und bedeutet übersetzt ‚Nach Passwörtern angeln‘. Jeder, der über einen E-Mail-Account verfügt, ist demnach der Gefahr ausgesetzt, Phishing-Mails zu erhalten. Dabei versenden die Betrüger Mails mit der Aufforderung, auf einen Link zu klicken und Zugangsdaten, Passwörter oder Kreditkartennummern einzugeben. Der Link führt auf eine gefälschte Seite, die dem Original täuschend ähnlich sieht. Die Kriminellen fangen somit die Zugangsdaten ab, die bei solchen oder ähnlichen Phishing-Seiten eingegeben werden, und verwenden diese für kriminelle Zwecke.

Ähnlich funktioniert Phishing mittels SMS: Diese Methode wenden Betrüger oftmals auch bei Maklern an. Um herauszufinden, ob dieser noch aktiv ist, erhält er eine SMS mit der Frage, ob eine von ihm angebotene Wohnung noch frei sei. Antwortet der Immobilienprofi auf die Nachricht, schicken ihm die Betrüger eine weitere SMS, in der er entweder um die Aktualisierung seiner Zugangsdaten gebeten wird oder in der ihm mitgeteilt wird, dass sein Immowelt-Konto deaktiviert wurde. In beiden Fällen gelangt der Makler mittels Link auf eine gefälschte Webseite, die der Immowelt-Seite täuschend ähnlich sieht.

Trojanische Pferde

Betrugsmaschen, Trojanisches Pferd, Grafik: immowelt.de

Als ein nützlich getarntes Programm oder ein Programm, das ein schädliches mit sich trägt, dringt das Trojanische Pferd in den PC ein. Wer die Software herunterlädt und diese im Anschluss anwendet, installiert das Schadprogramm auf dem PC, mobilen Gerät oder Smartphone. Ist dies geschehen, liest das Trojanische Pferd Passwörter und Daten aus, kann diese verändern, löschen oder an den Angreifer schicken. Zudem ist es in der Lage, eingegebene Tastaturfolgen aufzuzeichnen und so an sensible Daten zu kommen. Zudem sind die Angreifer dank ihnen in der Lage, den Rechner des Geschädigten fernzusteuern. Nachdem Trojanische Pferde häufig zusammen mit offiziellen Programmen installiert werden, bleiben sie oftmals lange Zeit unbemerkt.

Ransomware: Verschlüssungs- oder Erpressungstrojaner

Betrugsmaschen, Ransomware, Grafik: immowelt.de

‚Locky‘ ist einer der bekanntesten und sein Name Programm: Dieser Trojaner aus dem Reich der Ransomware verschlüsselt und sperrt Daten sowie Dateien und gibt sie erst nach einer Lösegeldzahlung wieder frei. Mittels Spammails, die ein Word- oder Excel-Dokument enthalten, infiziert er den Computer. Wer das Dokument öffnet, öffnet zugleich dem Trojaner die Tür. Er verschlüsselt die Daten in hash.locky-Dateien und die einzige Möglichkeit der Wiederherstellung ist der Freikauf mittels der digitalen Währung Bitcoin. Allerdings warnen die Polizei und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Zahlung, da sich daraus weitere Risiken ergeben: Das Opfer erhöht sein Risiko, nochmals Adressat von Cyberkriminellen zu werden, die sich von der Zahlungsbereitwilligkeit animiert fühlen, weitere Erpressungen durchzuführen.

Video Jacking/Öffentliche USB-Ladestation

Betrugsmaschen, USB-Ladestationen, Grafik: immowelt.de

Wenn der Akku leer ist, das Ladekabel aber zu Hause liegt, bietet es sich an, das Handy an einer öffentlichen USB-Station zu laden. Das kann sehr gefährlich sein: Denn Angreifer sind durch diese Verbindung in der Lage, den gesamten Displayinhalt des Handys als Video zu speichern. Damit haben sie nicht nur Einsicht in das Surfverhalten der Opfer, sondern können zugleich Passwörter, Sicherheitscodes, Texteingaben sowie auch den PIN auslesen. Betroffen hiervon sind alle Smartphones, die an ihrem Micro-USB-Port auch Mobile High Definition Link (MHL) oder einen Slimport-HDMI-Adapter anschließen können.

Die Gefahren scheinen allgegenwärtig, aber das bedeutet nicht, dass Nutzer ihnen schutzlos ausgeliefert sind. Denn es gibt einige Anhaltspunkte, an denen sie erkennen können, ob ihre Daten in Gefahr sind.

So erkennen Makler Phishing, Trojaner und Malware

Betrugsmaschen erkennen, Foto: pathdoc - fotolia.com

Noch vor kurzer Zeit zeichneten sichPhishing-Mailsvor allem durch mangelhaftes Deutsch, Satzzeichenfehler oder fehlende Umlaute aus. Auch unpersönliche Anreden (‚Sehr geehrte Damen und Herren‘/‘Sehr geehrter Kunde‘) waren sehr lange ein sicheres Erkennungszeichen. Dies ist zwar nach wie vor ein Zeichen von betrügerischen Mails, jedoch weisen sich einige E-Mails mittlerweile auch durch sehr gute Sprache und persönliche Anreden aus. Dennoch gibt es weiterhin genügend Merkmale, die eine Phishing-Mail als solche entlarven:

  • Die Absenderadresse unterscheidet sich von der bekannten Firmenadresse (zum Beispiel: info@service-immowelt.com statt info@immowelt.de). Allerdings ist auch hier Vorsicht geboten, da sich Absenderangaben ebenfalls fälschen lassen.
  • Der Absender drängt den Empfänger zum schnellen Handeln („Wenn Sie nicht sofort Ihre Daten aktualisieren, gehen diese leider verloren …“).
  • Drohungen werden ausgesprochen („Sollten Sie diese Schritte nicht ausführen, müssen wir Ihr Konto sperren …“).
  • Die Mail enthält eine Aufforderung, Zugangsdaten oder Passwörter einzugeben.
  • Der Empfänger wird dazu aufgefordert, eine Datei zu öffnen – entweder mittels beigefügten Link oder einer angehängten Datei.
  • Die angehängte Datei ist im .exe-, zip- oder cab-Format.
  • Die URL unterscheidet sich von der echten Adresse, indem sie zusätzliche Zahlen oder Buchstaben enthält (zum Beispiel www.23-a-immowelt.de) oder es steht statt www.immowelt.de  www.imnowelt.com in der Adresszeile.

Während Phishingmails zum Handeln auffordern, agieren Trojanische Pferde zumeist im Hintergrund und geben sich dadurch zu erkennen, dass sich Programme selbstständig öffnen, Werbefenster eingeblendet werden oder der Computer plötzlich sehr langsam arbeitet.

Verschlüsselungstrojaner finden ihren Weg auf den PC über Dateianhänge – ob .jpg, .doc, .xls, .ppt, .exe, .zip,, mp3, .rar oder .pdf: Ist der Absender unbekannt, sollte der Empfänger die Datei keinesfalls öffnen. Im Gegensatz zu vielen anderen Trojanischen Pferden treten Verschlüsselungstrojaner beziehungsweise Ransomware aktiv in Erscheinung, indem sie Daten verschlüsseln und den Nutzer zuLösegeld-Zahlungen auffordern.

Tatsächlich sind die Gefahren allgegenwärtig, aber niemand ist ihnen schutzlos ausgeliefert – jeder Nutzer kann sich ohne großen Aufwand vor Datenklau und Betrugsmaschen schützen.

Regeln und Tipps zum Schutz vor Betrugsmaschen

Betrugsmaschen, Regeln und Tipps, Foto: pathdoc - fotolia.com

Aufmerksamkeit und die richtigen Reaktionen stellen bereits einen effektiven Schutz vor Trojanischen Pferden, Phishingmails oder Malware dar und sind mit wenig Aufwand verbunden – verglichen mit der Schadensbegrenzung oder finanziellen Einbußen nach erfolgreichem Angriff. Eine gewisse Sicherheit vor Viren und Trojanern bietet ein stets aktuelles Antivirenprogramm mit Phishing-Filter. Allerdings sind auch die Nutzer selbst gefordert, um nicht Opfer von Betrugsmaschen zu werden. Um erste Risiken zu mindern, verweist ein Sprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf den 3-Sekunden-Sicherheitscheck. Nutzer sollten sich vorm Öffnen jeder Mail daher folgende Fragen stellen: Ist der Absender bekannt? Ist der Betreff sinnvoll? Wird ein Anhang von diesem Absender erwartet? Sind die drei Punkte Absender, Betreff und Anhang nicht stimmig, sollte der Nutzer die Mail löschen. Weiteren Schutz bieten zudem folgende Verhaltensweisen:

  • Makler sollten in ihren Exposés nicht ihre E-Mail-Adresse veröffentlichen, sondern Kontaktformulare verwenden. Diese erschweren es Betrügern, Phishing-Mails an die Immobilienprofis zu senden beziehungsweise in ihrem Namen E-Mails zu versenden.
  • Anstatt auf den Link in der Mail zu klicken, sollte die Adresse immer per Hand direkt ins Adressfeld eingegeben werden, da gewiefte Betrüger auch die Browser-Zeile fälschen können.
  • Links in Mails lassen sich dahingehend auf Seriosität überprüfen, indem Nutzer mit der Maus über den Link fahren. Steht hier statt www.immowelt.de beispielsweise www.immowelt.xydomain.de, zeigt dies einen gefälschten Link an.
  • Kein seriöses Unternehmen fragt nach Zugangsdaten und Passwörtern. Nutzer sollten deshalb niemals ihre persönlichen Daten wie Kreditkartennummern oder Passwörter preisgeben.
  • Das Kürzel https:// und das Schlosssymbol in der Adresszeile signalisieren eine gesicherte Verbindung. (Weitere Informationen zur Website-Identität finden Nutzer, wenn sie auf das Schlosssymbol und ‚Zertifikat anzeigen‘ klicken)
  • Der Rechner und die Programme sollten immer auf dem neuesten Stand sein. Ein aktuelles Virenschutzprogramm ist Pflicht.
  • Der Nutzer sollte seine Passwörter in regelmäßigen Abständen ändern.
  • Um einen Datenverlust im Falle von Verschlüsselungstrojanern vorzubeugen, sollte ein regelmäßiges Backup stattfinden. Externe Festplatten müssen nach dem Backup vom PC getrennt werden, damit Trojanische Pferde nicht auch noch auf diese Daten zugreifen können.
  •  Unsicherheiten bei der E-Mail-Adresse lassen sich mit einem Blick in den Mailheader etwas  entschärfen.
Praxis-Tipp

Vorgehensweise bei Outlook (Version 15.0.4535.1511):

Öffnen der Mail mit Doppelklick.
Über den Reiter ‚Datei‘ weiter zu ‚Eigenschaften‘ .
Unter ‚Internetkopfzeilen‘ findet sich unter ‚Return-Path‘ die E-Mail-Adresse des Absenders.
Hier lässt sich leicht nachprüfen, inwieweit der Absender seriös ist. Steht hier eine andere Adresse als ursprünglich angegeben, ist Vorsicht geboten. Dennoch zeugt eine Übereinstimmung beider Adressen nicht hundertprozentig von Sicherheit, da auch Adressen leicht zu manipulieren sind.

Wer sich nicht sicher ist, ob die E-Mail tatsächlich vom Absender stammt, sollte direkt bei dem Unternehmen nachfragen. Kunden der Immowelt AG finden hier Hilfe.

Info

Informationen zu aktuellen Betrugsmaschen finden Sie hier: schutz-vor-immobilienbetrug.de

Trotz aller Vorsichtsmaßnahmen kann es passieren, dass die Phishing-Mail Erfolg hatte oder ein Trojanisches Pferd sich eingenistet hat. In diesen Fällen müssen Nutzer schnell handeln. 

Maßnahmen für Opfer von Phishing-Mails und Trojanern

Wenn plötzlich kein Zugriff auf Dateien möglich ist und Internet-Betrüger ein ‚Lösegeld‘ verlangen oder die Drohung nach Sperrung des Accounts so eindringlich war, dass der Nutzer aus Angst seine Zugangsdaten eingegeben hat, muss schnell gehandelt werden.

Der Betroffene sollte:

  • sein Virenschutzprogramm umgehend aktualisieren
  • Passwörer, Zugangsdaten und Sicherheitsfragen ändern
  • seinen Rechner nicht mehr nutzen
  • sich Unterstützung von einem Fachmann holen.

Zudem sollten Nutzer ihre Bankkonten besonders sorgfältig überprüfen beziehungsweise sperren lassen, wenn sie ihre Kreditkartennummer oder PIN- und TAN-Nummer preisgegeben haben.

Opfer von Verschlüsselungstrojanern müssen im schlimmsten Fall damit rechnen, ihre Daten nicht mehr wiederzubekommen – wenn sie nicht über aktuelle Backups verfügen. Ist der Trojaner schon etwas älter, gibt es teilweise Programme, die die Daten entschlüsseln können. Je jünger die Malware, desto schwieriger gestaltet sich eine Entschlüsselung. Wer die Hoffnung nicht ganz aufgeben möchte, baut seine Festplatte aus und wartet auf weitere Fortschritte in der Entschlüsselung von Erpressungstrojanern.

Auf jeden Fall sollte eine Anzeige bei der Polizei erfolgen: „Dies ist einerseits wichtig, um vor ‚neuen‘ Formen des Phishings zu warnen, andererseits um die Straftat aufzuklären und die Täter zu ermitteln“, erklärt Stephanie Weiß, Kriminalhauptkommissarin, vom Landeskriminalamt Niedersachsen. Um alle Beweise zu sichern, ist es von Vorteil, wenn Phishing-Betroffene einen Screenshot von der gefälschten Webseite machen.


Ihre Meinung zählt

(10)
4.9 von 5 Sternen
5 Sterne
 
9
4 Sterne
 
1
3 Sterne
 
0
2 Sterne
 
0
1 Stern
 
0
Ihre Bewertung:

Diesen Artikel finden Sie auch in folgenden Themengebieten:

Tipps für Immobilienmakler

Diese Artikel könnten Sie auch interessieren

Neuen Kommentar schreiben