Falsches Amazon-Mail bringt Trojaner mit

25.1.2019 - 00:07, dj

Nicht überall wo Amazon drauf steht, ist auch Amazon drin.
Keystone

Eine falschen Versandbestätigung des Online-Händlers Amazon hat einen Trojaner im Gepäck.

Derzeit kursieren verstärkt gefälschte Versandbestätigungen von Amazon, mit denen Empfängern ein Trojaner untergejubelt werden soll. Davor warnt mimikama.at. Die vermeintlichen E-Mails von Amazon.de geben an, dass bei einem Unternehmen namens reBuy reCommerce GmbH bestellte Ware auf dem Versandweg sei.

Klickt man dann auf den verlinkten Text «Möchten Sie einen ansehen Ihrer Bestellung, können Sie das einfach hier» — der Grammatikfehler sollte schon Verdachtsmomente auslösen — wird man auf eine Website geleitet, die nichts mit Amazon zu tun hat, und soll dort eine Datei namens «BESTELLDETAILS_eDATEI.doc“» herunterladen. In dieser ist ein Makro-Virus versteckt, der bei Ausführung einen Trojaner auf den Computer lädt.

So schützen

Natürlich sollte man nie Dateien von unbekannten Quellen herunterladen und öffnen. Amazon und andere seriöse Online-Shopping-Unternehmen werden zudem nie eine Versandbestätigung oder Rechnung im Word-Format verschicken. Wenn diese überhaupt in einer separaten Datei kommt, wird hierfür in der Regel PDF verwendet.

Wie man generell dubiose E-Mails erkennen kann, zeigt dieser Artikel. Welche Virenscanner Trojaner am besten erkennen und eliminieren können, gibt es hier zu lasen.

Bildergalerie: Sicherheit im Internet: Die essentielle Checkliste

Für die eigene Sicherheit im Netz ist man selbst verantwortlich. Einige einfache Schritte sorgen hier bereits für den richtigen Schutz. Wir zeigen Ihnen, welche Sicherheitchecks Sie regelmässig durchführen sollten:
1) Passwörter müssen regelmässig geändert werden.
Regelmässig sollten Sie zudem checken, ob Ihre Passwörter oder Ihre Accountdaten vielleicht kompromittiert wurden. Diese geht unter «Have I been pwned» (https://haveibeenpwned.com/).
2) Von wo waren Sie überall eingeloggt? Dienste wie Facebook oder Google bieten Übersichtsseiten an, auf denen man sehen kann, wo man sich alles eingeloggt hat. Dazu gibt es dann meistens Infos wie die genutzte IP-Adresse oder den verwendeten Browser. <br>
Weitere 10 Bilder ansehen
[ { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>Für die eigene Sicherheit im Netz ist man selbst verantwortlich. Einige einfache Schritte sorgen hier bereits für den richtigen Schutz. Wir zeigen Ihnen, welche Sicherheitchecks Sie regelmässig durchführen sollten:<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>1) Passwörter müssen regelmässig geändert werden.<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>Regelmässig sollten Sie zudem checken, ob Ihre Passwörter oder Ihre Accountdaten vielleicht kompromittiert wurden. Diese geht unter «Have I been pwned» (https://haveibeenpwned.com/).<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>2) Von wo waren Sie überall eingeloggt? Dienste wie Facebook oder Google bieten Übersichtsseiten an, auf denen man sehen kann, wo man sich alles eingeloggt hat. Dazu gibt es dann meistens Infos wie die genutzte IP-Adresse oder den verwendeten Browser. <br><br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>3) Bei vielen Websites und Diensten muss man sich nicht direkt anmelden, stattdessen wird der Umweg über den Facebook- oder Google-Account genommen. Daher sollte bei diesen Zugriffsrechten regelmässig aufgeräumt werden. Was nicht genutzt wird, fliegt raus.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>4) Das gleiche Prinzip gilt für Apps auf dem Smartphones. Brauchen diese wirklich alle ihnen zugestandene Berechtigungen? Will man eine App nicht ganz löschen, kann man zumindest ihre Rechte einschränken.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>5) Wissen Sie, was alles gerade auf Ihrem PC aktiv ist? Der Task-Manager von Windows...<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>...sowie die Aktivitätsanzeige von macOS geben Antwort<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>6) Gefahr droht nicht nur von Hackern in fernen Ländern. Vielleicht macht sich der 15-jährige Sohn Ihrer Nachbarn ein Spass daraus, in fremde WLANs einzudringen. Daher sollten Sie regelmässig überprüfen, ob sich nicht Eindringlinge in Ihrem Netzwerk tummeln.<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>7) Schliesslich sind regelmässige Updates auf allen Geräten und bei aller Art von Software essentiell. Aktuelle Software ist der beste Schutz gegen jegliche Gefahren. Daher sollte wo immer möglich das automatische Updaten aktiviert werden oder ersatzweise regelmässig manuell nach Updates geschaut werden.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } ]
Zurück zur Startseite

Weitere Artikel