Angriffe auf Sparkassen-kunden: So erkennen Sie falsche Mails
Kunden der Sparkassen geraTEN Häufig INS VISIER KRIMINELLER, die mithilfe von Phishingmails und Malware für Windows und Android an die Bankkonten ihrer Opfer heranwollen. Im Herbst dieses Jahres starteten die Cyber-gangster eine massive Angriffswelle. Hierbei geben die E-mails vor, vom Kunden-support der Sparkassen zu stammen. Sie erscheinen denn auch in den typischen Sparkassen-farben Rot-weiß.
SO ERKENNEN SIE DIE BETRUGSMAILS: Die Mails geben vor, vom „Sparkasse Kundensupport“zu kommen. Wenn Sie mit dem Mauszeiger über die Absenderadresse gehen, sehen Sie allerdings den tatsächlichen Versender: sparkassekundensupport@ www.ronait.nl. Der Betreff der E-mails lautet: „Systemumstellung“. Der Text der Mail darunter ist folgender:
„Wir ändern unsere Verfahren. […] Wir müssen Sie darüber informieren, dass wir zeitnahe ein neues Sicherheitsverfahren für Sie implementieren werden. Durch unser neues ausgeprägtes Sicherheitsverfahren namens S-CERT werden Ihre vertraulichen Daten noch besser verschlüsselt und sind somit noch mehr gesichert. […]. Loggen Sie sich bequem über den Button ein. Mitteilung ansehen.“ Selbstverständlich dürfen Sie keinesfalls auf „Mitteilung ansehen“klicken. Stattdessen löschen Sie die E-mail sogleich. Sie führt auf eine gefakte Login-seite, auf der versucht wird, Ihre Zugangsdaten zu stehlen. „Dort werden Ihre Online-banking-zugangsund weitere persönliche Daten erfragt. Zudem sollen Sie eine vermeintliche Testüberweisung durch Eingabe einer TAN gemäß des von Ihnen genutzten Tan-verfahrens bestätigen“, wie die Sparkassen warnen. Und darüber hinaus: „Sofern Sie bereits Daten eingegeben haben, melden Sie sich bitte bzgl. der Sperrung Ihres Online-banking-zugangs und Ihrer Sparkassen-card umgehend bei Ihrer Sparkasse.“Sie finden die Warnhinweise der Sparkassen auf der Website www.pcwelt.de/xwgmbt zusammengefasst.
type Geheim.txt > Foto.
jpg:versteckt
Sie können die Datei „Foto.jpg“im Anschluss daran auch in einen anderen Ordner kopieren oder verschieben.
Um die Textinformation wieder aus dem Foto herauszukopieren, geben Sie einfach den folgenden Befehl ein: more < Foto.jpg:versteckt
> Geheim.txt
Vorsicht: Wenn Sie eine Datei mit angehängten Informationen auf eine Partition ohne NTFS verschieben, etwa auf einen Usb-stick im Fat32-format, gehen die angehängten Datenströme komplett verloren.
Mit dem type-befehl können Sie auch beliebige andere Dateiformate als Streams in einer Datei verstecken, zum Beispiel Pdfdateien mit wichtigen Unterlagen. Allein mit Windows ist es jedoch nicht möglich, diese Files auch wieder herauszuholen. Wichtig: Von außen lässt sich mittels Windows-explorer nicht erkennen, ob eine Datei einen Datenstrom beherbergt. Daher ist die Gefahr groß, dass Sie die versteckten Inhalte vergessen. Es gibt zwar den Befehl „dir /r“, der Ihnen alle Datenströme in einem Ordner anzeigt, aber Sie müssen hierzu zumindest den Ordner kennen.