Experten warnen

Phishing-Angriffe mit gefälschten Telekom-Rechnungen nehmen zu

24.06.2014
Eine Welle gefährlich gut gemachter Phishing-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung.

Die vermeintliche Mobilfunkrechnung der Deutschen Telekom über 354,85 Euro im E-Mail-Postfach soll den Empfänger erschrecken. So sehr, dass manche Internetnutzer jede Vorsicht vergessen und auf einen Link klicken, der angeblich die Rechnung auf den Bildschirm holen soll, der aber von Kriminellen mit böser Absicht vorbereitet wurde. Mit aufwändig gefälschten Phishing-Mails greifen Kriminelle derzeit vermehrt Internetnutzer an.

"Gefälschte Rechnungen der Telekom sowie anderer Provider, Online-Shops oder Online-Paymentsysteme sind ein bewährtes Mittel der Cyberkriminellen, um Schadsoftware zu verteilen", sagte Christian Funk, Senior Virus Analyst bei Kaspersky Lab, der Nachrichtenagentur dpa. "Wir können bestätigen, dass seit Mai verstärkt eine Welle schädlicher E-Mails mit dieser Masche im Umlauf ist."

Die fünf Security-Gebote der Moderne -
Jeder weiß selbst am besten, welche Gefahren konkret drohen
Oft wird über Gefahren gesprochen, als wären sie universell. Das ist in Ordnung, wenn es um weltweite Trends geht, eignet sich aber nicht, um auf konkrete Unternehmen einzugehen. Unternehmensgröße, Branche und der Wert, den Informationen für das Unternehmen haben, sind nur einige der Faktoren, die etwas über etwaige Gefährdungen aussagen. Die internen Sicherheitsverantwortlichen wissen am besten, welche Angriffe am wahrscheinlichsten sind und sollten ihrer Expertise trauen, anstatt sich ausschließlich auf den Anti-Malware-Anbieter zu verlassen.
Sicherheit und Big Data sind direkt vernetzt
Lange haben Sicherheitsanbieter geflissentlich Daten über Angriffe gesammelt, analysiert und entsprechende Verteidigungsmechanismen entwickelt. Während sich die Vorgehensweise als solche nicht sehr geändert hat, ist die Datenmenge exorbitant angestiegen – jedes Jahr werden Millionen neue Gefahren entdeckt, gegen die sich Unternehmen tagtäglich schützen müssen. Gleichzeitig sind die meisten davon sehr kurzlebig, so dass die erste Entdeckung oftmals auch gleich das letzte Mal ist, dass sie gesehen werden. Ein Ende dieses Datenwachstums ist nicht in Sicht.
Das Zusammenspiel von Systemen ist Pflicht
Neue Gefahren werden mit neuen Technologien bekämpft – die sehr oft nur unabhängig von anderen funktionieren und nicht kompatibel sind. Erkennt also eine Technologie eine Gefahr, dann wird sie blockiert – allerdings nur auf Systemen, die diese Technologie nutzen. So gehen sehr viele Kontextinformationen verloren, die gerade in Zeiten komplexer Sicherheitsbedrohungen wichtig für einen möglichst umfassenden Schutz sind. Collaboration ist demnach Pflicht, integrierte Systeme sind erfolgreicher als unabhängige.
Aus dem einen Endpunkt sind viele Endpunkte geworden
Traditionelle Anbieter von Anti-Malware-Lösungen haben sich oft auf „den einen Endpunkt“ konzentriert. Im Kampf gegen Advanced Malware werden allerdings ganzheitlichere Konzepte gebraucht. Angriffsziele sind über das gesamte Unternehmen verstreut – denn was hilft es, wenn klar ist, welcher Endpunkt angegriffen wird, aber nicht, welche Auswirkungen das auf andere Komponenten hat? Sicherheitsverantwortliche brauchen eine umfassendere Perspektive, um effektiv gegen Advanced Malware vorzugehen.
Es reicht nicht mehr, Angriffe nur zu entdecken
Häufig haben die Sicherheitsverantwortlichen keinen ausreichenden Überblick über aktuelle Angriffe. Zudem fällt es ihnen oft schwer, die Kontrolle über die Systeme nach einer Attacke zurückzugewinnen. Obwohl es wohl nie eine 100-prozentige Absicherung geben wird, sollten Unternehmen und Anbieter dennoch kontinuierlich in die Entwicklung neuer Technologien investieren – und zwar nicht nur, um Gefahren schnell zu entdecken, sondern auch, um sie zu bekämpfen, zu analysieren und zu kontrollieren. <br /><br /><em>(Tipps zusammengestellt von Volker Marschner, Security Consultant bei Sourcefire/Cisco)</em>

Das Schadprogramm der Angreifer (englisch Malware) tarnt sich als PDF, ist aber tatsächlich ein ZIP-Archiv. Darin enthalten sein könnte etwa ein ausführbarer Code, der einen Trojaner installiert und dann den betroffenen Rechner übernimmt und zu einem "Zombie-PC" macht, der von außen gesteuert werden kann.

Für die Telekom gehört Phishing inzwischen zum Tagesgeschäft: "Es gibt leider ständig den Versuch, auch über gefälschte Telekom-Rechnungen Schadsoftware zu verbreiten und Daten zu erschleichen", räumt Telekom-Sprecher Philipp Blank ein. Der Konzern warne seine Kunden immer wieder vor solchen Angriffen und gebe aktuelle Tipps zur Gefahrenabwehr. In dieser Woche soll die Öffentlichkeit erneut auf die Gefahr hingewiesen werden.

Auch Tim Griese vom Bundesamt für Sicherheit in der Informationstechnik (BSI) überraschen diese Attacken nicht mehr: "Solche Phishing-Mails sind leider alltäglich geworden. Empfänger solcher Mails sollten diese löschen und auf keinen Fall auf enthaltene Links oder Dateianhänge klicken." Die Bezeichnung "Phishing" setzt sich aus den englischen Wörtern "Password harvesting fishing" (deutsch: Passwort abgreifen oder abfischen) zusammen. Gemeint ist das Abgreifen von Passwörtern durch gefälschte E-Mails, Webseiten und Schadsoftware.

In der Phishing-Mail heißt es beispielsweise: "Sehr geehrte Kundin, sehr geehrter Kunde, mit diesem Schreiben erhalten Sie eine Benachrichtigung über Ihre aktuelle Rechnung. Die zur Zahlung fällige Summe für Juni 2014 beläuft sich auf: 354,85 Euro." Während früher Phishing-Mails oft sofort durch Rechtschreibfehler oder schlechte Übersetzungen aus dem Englischen aufgefallen, sehen die aktuell gefälschten Mails bis auf die Absenderadresse einer echten Telekom-Rechnung zum Verwechseln ähnlich.

Die Geschichte der Telekom -
Die Geschichte der Telekom
Aufstieg, Krisen und Skandale. Wie sich die Telekom vom verkrusteten Staatsbetrieb zum internationalen ITK-Player entwickelte.
2015
Den Sponsoring-Vertrag mit dem FC Bayern München hat die Telekom bis 2017 verlängert.
Vectoring statt Glasfaser
Den Netzausbau treibt die Telekom nicht, wie viele wünschen, vor allem mit Glasfaser voran, sondern auch mit Vectoring, einer Technologie, die mehr aus den vorhandenen Kupferadern holen soll, aber auch beim Endkunden viel Strom verbraucht.
All-IP und IPTV
Mit dem IPTV-Service Entertain bringt die Telekom eine stetig steigende Programmflut nach überall.
November 2015
Das neue Twin-Core-Rechenzentrum der Telekom in Biere realisiert mit seinem unweit gelegenen Zwilling eine hochsichere Public Cloud.
Connected Car
Die Connected Cars, in deren Entwicklung die Telekom beträchtlich investiert, sind untereinander und stets auch mit einer (Telekom-)Cloud verbunden.
Smart Home
Mit Qivicon lassen sich alle vernetzten Systeme in Haushalten zentral steuern.
Smart City
In der mit Sensor- und M2M-Technik gespickten Smart City werden Autofahrer bei der Parkplatzsuche unterstützt.
Innovationen sollen die ...
... Telekom endlich dauerhaft aus der Defensive bringen. Zuständig dafür: der Leiter des P&I-Bereichs, Thomas Kiessling
Timotheus Höttges, ...
... muss sich unter anderem mit Altlasten aus dem US-Markteinstieg von T-Mobile herumschlagen. Zudem steht ein großer personeller Aderlass an mehreren Standorten bevor.
Neue Frauen für den Telekom-Vorstand:
Ex-McKinsey-Beraterin Claudia Nemat übernimmt den Bereich EMEA, Ex-Hochschulchefin Marion Schick die Personalleitung.
Noch Wüstenei, ...
... bald Deutschlands größtes Rechenzentrum: Bei Magdeburg baut die Telekom neue Ressourcen fürs Cloud-Geschäft
Noch-Telekom-Boss ...
... und der inzwischen verstorbene Apple-CES Steve Jobs feiern zusammen 20 Jahre Mobilfunk, natürlich mit dem iPhone
Mit neuen Anwendungen ...
... wie Smart Meters (siehe Bild) oder Remote-Gesundheitskontrolle versucht die Telekom, noch mehr Verkehr auf die Mobilnetze zu bringen und gleichzeitig neuartige Endgeräte zu verkaufen
Zur Mobile World 2011 ...
... präsentiert die Telekom ihren ersten LTE-Stick.
2008:
Fehltritt mit Folgen – Manfred Balz tritt als erster Vorstand für Datenschutz, Recht und Compliance der Telekom sein Amt an.
Anja Feldmann:
Feldmann leitet seit 2006 den Lehrstuhl für „Intelligent Networks“ und „Management of Distributed Systems“ der Deutsche Telekom Laboratories, einem An-Institut der Technischen Universität Berlin. Sie erhält den Leibnitz-Preis für ihre Konzepte eines Internet 2.
2007:
Friedrichshafens Oberbürgermeister Josef Büchelmeier, Ferdinand Tempel, Leiter T-City Repräsentanz und Bereichvorstand Technik T-Home Friedrich Fuß freuen sich über die Auswahl von Friedrichshafen als T-City.
2006:
Nach Kai-Uwe Ricke soll der ehemalige T-Online-Manager René Obermann Ordnung in das Telekom-Geschäft bringen.
Am 1. Januar 2005 ...
startete die LKW-Maut, an deren Realisierung T-Systems maßgeblich beteiligt war.
Von 2002 bis 2006 ...
steuerte Kai-Uwe Ricke als Telekom-Vorstand die Geschicke des Unternehmens.
2000:
Der schicke Robert T-Online wirbt für den Börsengang des gleichnamigen Telekom-Ablegers. Für die Anleger am Ende eine Pleite. Insofern wäre ein Pleitegeier wohl das bessere Symbol gewesen.
1998:
Die Regulierungsbehörde für Post und Telekommunikation – heute Bundesnetzagentur – die in diesem Gebäude in der Bonner Tulpenallee residiert, nimmt ihre Arbeit auf und sollte der Telekom noch viel Ärger bereiten.
1996:
28,50-DM-Mann (so hoch war der Aktienpreis für Privatanleger) Ron Sommer zieht als CEO den ersten Börsengang der Telekom durch.
Tim Berners Lee:
Der Erfinder des World Wide Web, das ab Anfang der 90er seinen Siegeszug antrat und auch das Geschäft der Telekom mit DSL-Anschlüssen beflügelte.
Start des D1-Netzes 1992:
Dieser Chip machte es möglich, über D1 zu telefonieren
Erst 1966 ...
wurde die letzte Handvermittlungsstelle auf automatisierten Betrieb umgestellt. Das Fräulein vom Amt starb aus.
1965:
Telefonieren auch in die USA über den Satelliten Early Bird.
1961:
Für heutige Verhältnisse gigantisch mutete das erste Telefon für das A-Netz an, das 1958 startete.
1904 ...
installierte Quante in Berlin die erste Telefonzelle
1877 ...
funktionierte in Berlin das erste Telefon, hergestellt von Siemens.

Die Ähnlichkeit mit den echten Kunden-Mails macht es auch so schwierig, die Phishing-Mails als Spam auszufiltern. Wegen der seriösen Betreffzeile und anderer technischer Details könne man kein Herausfiltern durch einen Spam-Filter garantieren, erkläre ein Sprecher des Sicherheitssoftwareanbieters Kaspersky. Wenn die Signaturen der Sicherheitssoftware auf dem neuesten Stand sind, müsste der Trojaner selbst aber als Schadsoftware erkannt und blockiert oder gelöscht werden, wenn der Anwender aus Versehen auf den Link klickt.

Ein weiteres Prüfmerkmal sei die Adresse des Download-Links zu der Datei im Format PDF. Hier lasse sich erkennen, dass es sich bei dem Link um keine URL der Telekom handeln kann. Unter der darin enthaltenen Adresse salesloft.net ist ein Callcenter-Anbieter aus Cleveland im US-Bundesstaat Ohio erreichbar.

Bereits Anfang Juni hatte die Verbraucherzentrale Rheinland-Pfalz vor den Phishing-Mails im Namen der Telekom gewarnt. "Hinter dem Phishing-Link in der Mail kann sich eine Schadsoftware, beispielsweise ein Trojaner verbergen", sagte Martina Totz von der Verbraucherzentrale. Die Verbraucherzentrale riet, zur Erkennung die Rechnungs-Mail auf die fehlende Kunden- und Rechnungsnummern zu prüfen. Wer den Link bereits angeklickt hat, sollte seinen PC sofort von einem Experten überprüfen lassen, seine Passwörter ändern, Strafanzeige bei der Polizei erstatten und die Kontoauszüge auf Unregelmäßigkeiten überprüfen. (dpa/tc)