Malware auf dem Server: Konsequenzen und Gegenmaßnahmen
Website-Server sind ebenso anfällig gegenüber Malware wie Desktop-PCs. Und das machen sich Cyberkriminelle zunutze, indem sie Websites mit Schadsoftware infizieren und über diese infizierten Seiten dann ihre Schadprogramme weiterverbreiten. Hacker können eingeschleuste Malware aber auch dazu nutzen, um an sensible Informationen gelangen.
Die Betreiber infizierter Websites werden oft erst dann auf die Malware aufmerksam, wenn es bereits zu spät ist und Suchmaschinen wie Google mit Sanktionen drohen oder sich die Beschwerden betroffener Seitenbesucher häufen. Denn meist sind die schädlichen Skripte in den originalen Code der Website integriert und deshalb von außen nicht sofort identifizierbar. Die Website scheint folglich wunschgemäß zu funktionieren, während sie in Wahrheit – etwa mithilfe des sogenannten Cross-Site-Scriptings (XSS) – als Instrument des Hackers fungiert.
Die Verwendung diverser Applikationen zur Homepage-Erstellung und -Instandhaltung führt zu einer höheren Anfälligkeit der Websites – zu solch malwaregefährdeten Programmen zählen insbesondere Content-Management-Systeme, Blog- und Forensoftware sowie E-Commerce-Lösungen. Viele Betreiber greifen gern auf Open-Source-Angebote zurück, da diese kostenfrei genutzt und nach Belieben verändert werden können. Doch gerade die große Beliebtheit solcher Software und die Tatsache, dass sie aus tausenden Code-Zeilen von unterschiedlichsten Programmierern besteht, macht sie häufig zum Angriffsziel für Hacker. Auch die Plugins beliebter Webanwendungen werden als Schlupflöcher für Malware genutzt.
So schützen Sie Ihr Unternehmen vor Ransomware (5 Tipps)!
Einem Ransomware-Angriff begegnen Unternehmen am besten mit einer klaren Strategie: Prävention, Reaktion und Recovery sind die wichtigsten Bestandteile davon.
Wird ein Unternehmen von Cyberkriminellen attackiert, nutzen die Angreifer häufig Ransomware: Mit dieser Unterkategorie von Malware (zu Deutsch: Schadsoftware) werden Daten verschlüsselt und für ihre Herausgabe Lösegeld verlangt. Aktuellen Umfragen zufolge ist Ransomware seit Jahren die Cyber-Bedrohung Nr. 1.
Cyberkriminelle wählen ihre Opfer meist nicht gezielt aus. Automatisierte Tools suchen im Internet nach Organisationen mit ausnutzbaren Schwachstellen. Je einfacher die Cyberkriminellen Ransomware bei einem Unternehmen einschleusen können, desto wahrscheinlicher ist ein Angriff. Mittelstand Heute gibt fünf Tipps, wie Sie Ihr Unternehmen vor Ransomware schützen können.
1. Prävention ist der erste Schritt beim Ransomware-Schutz
Ein effektiver Ransomware-Schutz setzt präventiv an. Cyberkriminelle zu stoppen, bevor sie Schaden anrichten, ist der Königsweg. Häufig verschaffen sich Hacker über gestohlene Identitäten Zugriff zu Firmennetzwerken. Dieser Angriffsvektor lässt sich beispielsweise mit Privileged Access Management (PAM) beschränken. Dabei werden privilegierte Nutzerkonten, die über umfangreiche Berechtigungen verfügen, besonders geschützt. Das kann unter anderem über eine Multifaktor-Authentifizierung erfolgen.
Wirksam ist auch eine Zero-Trust-Strategie. Damit kann die Bewegungsfreiheit eines Angreifers im System eingeschränkt und der angerichtete Schaden begrenzt werden. Jeder Nutzer muss sich bei allen Anfragen erneut authentifizieren, das früher übliche Paradigma, dass eine einmalige Anmeldung nie wieder kontrolliert wurde, ist nicht mehr zeitgemäß. Durch diese Maßnahmen haben es Cyberkriminelle einerseits schwerer in Systeme einzudringen, andererseits können sie im System weniger Schaden anrichten, da ihnen Zugriffe verwehrt werden.
Ein Recovery-Plan muss Teil der Prävention sein. Wenn der Angriff bereits läuft oder erfolgreich war, ist es zu spät. Zuerst gilt es, die wichtigsten Assets zu identifizieren. Daten, die für den Betrieb essenziell sind, sollten bei einer Backup-Strategie priorisiert werden. Damit die Wiederherstellung funktioniert, müssen die Backups offline gelagert und besonders geschützt werden. Sonst verschlüsselt die Ransomware-Software die Backups gleich mit. Wichtig ist auch, die Backups regelmäßig zu testen. Tritt der Ernstfall ein, muss die Wiederherstellung der Daten möglichst reibungslos funktionieren.
Definition: Was ist Ransomware? Funktion, Verbreitung, Arten In diesem Beitrag klären wir die Bedeutung, Funktion und Verbreitung von Ransomware und zeigen auf, welche Arten es von dieser Cyberattacke gibt.
2. Die Backup-Strategie: Eine Lebensversicherung für Ransomware-Attacken
Backups lassen sich einfach über Cloud-Dienste abwickeln. Unternehmen sind dort flexibel, was das Speichervolumen angeht. Außerdem bieten Cloud-Dienste wie Microsoft Azure umfangreiche Sicherheitspakete wie Azure Backup an. Dabei haben Gastnutzer oder eben auch Angreifer keinen direkten Zugriff auf die Backup-Snapshots in der Cloud. Zusätzlich zur Sicherung scannt ein Monitoring-Service die Kopien und löst bei ungewöhnlichen Aktivitäten Alarm aus. Darüber hinaus sind Firmen gut beraten, für die wichtigsten Daten ein physisch vom System getrenntes Backup einzurichten: zum Beispiel auf einem Server, der nicht mit dem Internet oder dem restlichen Firmennetzwerk verbunden ist.
Eine Standardmaßnahme, die nicht nur bei der Ransomware-Prävention hilft, sondern alle Arten von Cyber-Angriffen erschwert, sind Updates. Softwareanbieter bieten inzwischen regelmäßig und meist auch zeitnah Updates und Patches für Schwachstellen und Sicherheitslücken in ihren Programmen an. Anwender müssen diese Hilfestellung aber auch nutzen. Wie wichtig das im Ernstfall sein kann, zeigt der Fall Wanna Cry: Wanna Cry gilt als einer der schwerwiegendsten Ransomware-Angriffe aller Zeiten. Der Schaden belief sich nach Schätzungen auf über vier Milliarden Dollar. Die Ransomware nutzte eine Sicherheitslücke in Microsoft Windows, für die Microsoft schon einen Monat vor der Attacke einen Patch veröffentlicht hatte. Viele Unternehmen hatten ihn jedoch noch nicht installiert.
Noch mehr Informationen zum Thema Schutz vor Ransomware? Für tiefergehende Informationen zum Thema Ransomware-Schutz können Sie auf den Maßnahmenkatalog Ransomware des Bundesamts für Sicherheit in der Informationstechnik (BSI) zurückgreifen.
3. Indizien für einen Ransomware-Angriff
Auch mit der besten Prävention ist ein erfolgreicher Ransomware-Angriff nicht ausgeschlossen. Unternehmen sollten neben der präventiven auch eine reaktive Strategie vorhalten. Aktuell wird Human Operated Ransomware beliebter. Die Angreifer hoffen nicht nur darauf, dass ein Mitarbeiter unbeabsichtigt einen Ransomware-Link in einer Mail ausführt, sondern verschaffen sich aktiv über ausnutzbare Schwachstellen Zugriff auf das Firmennetzwerk. Dort verschlüsseln und stehlen sie gezielt Daten.
Für einen Einbruch in das System gibt es einige Indizien – zum Beispiel von der Norm abweichende Aktivitäten im Netzwerkverkehr und in der CPU-Last von Servern und Arbeitsplätzen. Verschlüsselung ist sehr rechenaufwändig und treibt die CPU-Auslastung nach oben. Viele Anti-Malware Tools suchen gezielt nach solchen Abweichungen nach oben. Versucht ein Nutzer auf Daten und Bereiche zuzugreifen oder Dokumente zu bearbeiten, für die er keine Berechtigungen besitzt, sollten die fehlgeschlagenen Zugriffe protokolliert werden und eine Warnung auslösen. Ein weiterer Indikator sind Versuche, wichtige Prozesse abrupt zu beenden. So stoppt Ransomware meist alle im Hintergrund laufenden Programme, die Backups oder Snapshots anlegen, oder Dateien auf andere Art schützen und replizieren.
Dienstleister mit Security-Services im Portfolio bieten häufig Lösungen wie Security Information and Event Management (SIEM) oder Extended Detection and Response (XDR) an, mit denen sich die Vorgänge im lokalen Netz, in der Cloud und auf den Endgeräten überwachen lassen. Mit den gesammelten Events wie beispielsweise stark steigende CPU-Lasten, können Zusammenhänge und Aktionen erkannt werden, die als Einzelmeldung gar nicht auffallen würden. Bis zu einem gewissen Grad können die Tools auch eigenständig reagieren und Aktivitäten der Angreifer stoppen.
4. Ransomware: Die Infektion einschränken
Eine Schadsoftware arbeitet immer in einem Rechtekontext. Hat ein Mitarbeiter unbewusst die Infektion ausgelöst, kann die Ransomware dessen Berechtigungen nutzen. Verfügt der Mitarbeiter über einen privilegierten Account, hat auch die Ransomware privilegierte Rechte. Ein System für Identitätsmanagement wie Microsoft PIM für Azure AD oder ein Privileged Access Management (PAM) System verhindert, dass Nutzer ständig mit erweiterten Rechten arbeiten (Least-Privilege-Konzept) und reduziert die Angriffsfläche, wenn dieser Benutzeraccount kompromittiert wird.
Auch die Trennung von Netzen in isolierte Bereiche, das so genannte Segmentieren, gehört wie Least-Privilege zu den Eckpfeilern des Zero Trust-Ansatzes. Segmentierung beschränkt die bösartigen Aktivitäten des Angreifers auf einen möglichst kleinen Bereich, der Rest des Netzwerks bleibt funktionsfähig. Unterstützung bei dieser und bei anderen Abwehrmaßnahmen bieten spezialisierte IT-Sicherheitsdienstleister. Sie helfen dabei, die richtigen Segmentierungsgrenzen zu setzen und die Übergänge zu schützen.
Lesetipp: Cybersecurity – So erhöhen Sie Ihre Cyber Resilience! In diesem Beitrag erfahren Sie, mit welchen Maßnahmen Sie Ihre Widerstandsfähigkeit gegen Cyberangriffe erhöhen. Hier geht es zum Beitrag.
5. Den Recovery-Plan umsetzen
Was aber tun, wenn eine Ransomware-Attacke erfolgreich war? Wie erholen Sie sich davon? Im ersten Schritt geht es darum, die Malware vollständig aus dem System zu entfernen. Dazu bietet es sich ebenfalls an, einen IT-Dienstleister mit Security-Fokus hinzuzuziehen.
Es kann außerdem hilfreich sein, die bei der Attacke eingesetzte Schadsoftware zu analysieren. In vielen Fällen ist es zwar unrealistisch, die verschlüsselten Daten selbstständig oder mit Hilfe von Security-Experten zu entschlüsseln: Allerdings besteht bei älterer oder häufig genutzter Ransomware die Chance, dass ein Entschlüsselungs-Werkzeug greift. Eine Initiative wie „Nomoreransom“ verweist auf zahlreiche bekannte Tools, mit denen sich verschlüsselte Daten wiederherstellen lassen.
Der Lösegeldforderung nachzukommen mag für manches Unternehmen verlockend wirken und als Alternative in Frage kommen: Davon ist jedoch abzusehen. Wer Lösegeld zahlt, bestätigt die Hacker nur in ihrem Glauben, dass sich mit Ransomware schnelles Geld verdienen lässt und finanziert weitere Angriffe. Zudem gibt es keine Garantie, dass die Angreifer die Daten jemals entschlüsseln. Bei der Angriffsserie mit der Malware Cryptolocker in den Jahren 2013 und 2014 gaben beispielsweise einige Opfer an, die digitalen Schlüssel für ihre Daten trotz Zahlung des Lösegelds nie erhalten zu haben.
In einigen Ländern ist die Zahlung von Ransom mittlerweile sogar verboten. Die Zahl der Ransomware-Angriffe ist in den letzten Jahren gestiegen. Phänomene wie Human Operated Ransomware und Ransomware-as-a-Service (RaaS) verstärken diesen Trend. Denn, wenn Ransomware als Dienstleistung angeboten wird, kann sie im Grunde jeder einsetzen. Solchen Szenarien vorzubeugen und Strategien für den Ernstfall aufzustellen, ist für jedes Unternehmen relevant. Deswegen gibt es keinen schlechten Zeitpunkt, an einer guten Ransomware-Strategie zu arbeiten.
Quelle Aufmacherbild: Andrey
Phishing: Die fiesen Tricks der Cyberkriminellen – so schützen Sie sich
Immer mehr Phishing-Mails landen in den E-Mail-Postfächern hiesiger Nutzerinnen und Nutzer. Einige sind recht offensichtlich, andere nur schwer zu erkennen. Für alle gilt: Wer darauf reinfällt, ist sein Passwort los, steht vor verschlüsselten Dateien oder hat sogar seine komplette Firma arbeitsunfähig gemacht. Umso wichtiger ist es, dass jeder die Tricks der Kriminellen durchschaut und weiß, woran man Phishing erkennt.
Definition: Was ist Phishing?
Phishing kommt vom englischen "passwort harvesting" (Passwörter ernten) und von "fishing" (angeln). Es geht um Versuche, Menschen mit gefälschten Nachrichten, Mails oder SMS auf Betrugsseiten zu locken. Dort versuchen die Angreifer dann Zugangsdaten zu stehlen, etwa fürs Online-Banking, oder Schadsoftware auf die PCs der Opfer zu bringen. Phishing passiert unter Umständen auf gefälschten Internetseiten, die etwa die Amazon-Seite eins zu eins kopieren und nach Anmeldedaten fragen – und diese dann speichern. Die Betrüger versuchen auch, ihre Opfer mit falschen Rechnungen, Abmahnungen, angeblichen Kontolöschungen oder Ähnlichem auf die Seite zu locken.
Phishing-Trick: Persönliche Ansprache
Aus Hacks von Internetseiten gibt es im Internet mittlerweile Milliarden Datensätze zu Dumping-Preisen. Die darin enthaltenen Passwörter sind häufig schon geändert. Der Name und die E-Mail-Adresse bleiben aber in der Regel gleich. Das machen sich Cyberkriminelle zunutze und verschicken automatisch generierte Mails mit persönlicher Ansprache – oft mit vermeintlichen Rechnungen. Wer diesen Trick nicht kennt, möchte sich das Ganze vielleicht genauer anschauen und öffnet den Anhang. Tun Sie das nicht! Sind Sie Kunde beim vermeintlichen Absender? Dann öffnen Sie die zugehörige Internetseite direkt und schauen dort nach oder kontaktieren den Support. Sind Sie kein Kunde, ignorieren Sie die Mail einfach.
Phishing-Trick: Gefälschter Absender
Haben die Kriminellen ein E-Mail-Konto gekapert, verschicken sie auch gern mal an das komplette Adressbuch eine Mail, die so aussieht, als hätte der Kontakt eine Datei geteilt. Darin steckt aber ein Trojaner, der die Kontrolle über den PC übernimmt oder persönliche Dateien verschlüsselt und Lösegeld verlangt, sobald man ihn startet. Auch in diesem Fall gilt: Kommt es Ihnen komisch vor, dass Sie diese Datei erhalten? Dann fragen Sie beim Absender auf anderem Wege nach, etwa per Telefon. Öffnen Sie die Datei nicht, wenn Sie nicht sicher sind, dass sie harmlos ist!
Phishing-Trick: Verirrte Mail
Ebenso gern nutzen Betrüger (angeblich) verirrte Mails. Beispielsweise stammen solche Nachrichten scheinbar von der Personalabteilung, enthalten Gehaltsliste oder Budgets und sollten eigentlich an den Chef gehen, sind aber zufällig bei Ihnen gelandet. Hier ist der Trick die Neugier. Dem Empfänger ist absolut klar, dass die Mail nicht für ihn gedacht ist, er kann daher auch nicht nachfragen. Aber natürlich interessiert ihn auch, was die anderen so verdienen oder wie hoch das Budget der Abteilung ist. Verzichten Sie darauf, reinzugucken! Es ist äußerst unwahrscheinlich, dass die Mail sich tatsächlich verirrt hat. Stattdessen dürfte sie Malware enthalten.
Phishing-Trick: Makros
Mit Makros lassen sich einfache Funktionen in Office programmieren und so etwa Berechnungen für Tabellen erledigen. Kriminelle nutzen Makros aber auch dazu, Ihren PC anzugreifen. Sie sollten sie daher nur dann aktivieren, wenn Sie genau wissen, was diese bewirken. Phishing-Versender nutzen regelmäßig Makros in angehängten Dokumenten und verweisen oft darauf, dass man diese mit mobilen Geräten erstellt hat und Sie sie daher aktivieren müssen, damit sie korrekt angezeigt werden. Das ist Quatsch! Wer so etwas behauptet, will Ihnen Schadsoftware unterjubeln.
Phishing-Trick: Schockmomente
Wenn wir geschockt sind, reagieren wir sehr schnell und denken oft nicht richtig nach. Genau das wollen die Internet-Betrüger. Deshalb schicken sie Horror-Botschaften über hohe Rechnungen oder eventuelle Gerichtsverfahren, behaupten, dass etwas mit wichtigen Benutzer-Accounts oder Bankkonten nicht stimmt und Ähnliches. Meist ist ein Link enthalten, der zu einer gefälschten Webseite führt. Dort wollen die Angreifer dann Ihre Anmeldeinformationen abgreifen und setzen darauf, dass Sie in der Eile nicht so genau hinsehen. Deshalb: Egal welche Horror-Botschaften per Mail kommen, bleiben Sie ruhig und denken Sie nach. Ist es wirklich üblich, solche Nachrichten per E-Mail zu erhalten? Und ist das wirklich die korrekte Internetseite?
Phishing-Trick: Corona
Corona ist allgegenwärtig – und so gut wie jeder und jede interessiert sich für aktuelle Zahlen, neue Regeln, Masken und vieles mehr. Auch das nutzen die Kriminellen aus und locken etwa mit Super-Sonderangeboten, exklusiven Infos oder Ähnlichem. Die Ware kommt natürlich nie an und die Informationen gibt es auch so im Netz. Dafür hagelt es saftige Rechnungen, gefälschte Anwaltsschreiben oder Schadsoftware. Seien Sie daher auch bei E-Mails mit Corona-Bezug besonders vorsichtig.
Phishing-Trick: Cloudspeicher
Viele Schutzprogramme untersuchen E-Mail-Anhänge und melden, wenn dort etwas Verdächtiges enthalten ist. Einige Angreifer sind daher dazu übergegangen, Mailanhänge aus der Cloud einzubinden. Die Dateien sind dann nicht wirklich angehängt, sondern nur als Link in der Mail und liegen in Wirklichkeit auf Online-Speichern wie OneDrive oder Dropbox. Sofern es sich nicht um sehr große Dateien oder die vertrauenswürdigen Firmen-Cloud handelt, sind solche Links zu Cloudspeichern verdächtig. Seien Sie daher in solchen Fällen besonders skeptisch.
Phishing-Trick: SMS aufs Handy
Auch Smartphone-Besitzer sind vor Phishing-Versuchen nicht sicher: Immer häufiger verschicken Kriminelle SMS-Nachrichten, die auf angeblich wartende Pakete oder Sprachnachrichten hinweisen. Die Empfänger sollen einen Link für weitere Infos öffnen und landen auf altbewährten Betrugsseiten. Da die Absender ständig wechselnde Nummern verwenden, lassen sich diese nicht zuverlässig blockieren. Am besten ignorieren Sie solche Nachrichten.
Phishing-Trick: Spenden
Die meisten Menschen haben einen instinktiven Impuls, anderen in Not zu helfen. Das nutzen Kriminelle aus. Mit Videos zu kranken Kindern , deren Eltern sich die Arztrechnung nicht leisten können, Kriegsopfern und ähnlichem bitten sie um Spenden. Die landen aber natürlich nicht bei den im Video gezeigten Personen. Wenn Sie spenden möchten, tun Sie das besser direkt bei Hilfsorganisationen. Davon gibt es viele für unterschiedlichste Zwecke. Spenden Sie auf keinen Fall mit Kryptowährung. Dahinter steckt so gut wie immer Betrug.
Phishing-Trick: Sugardaddy
Andere Kriminelle schreiben junge Frauen auf Instagram an, dass sie deren Sugardaddy sein wollen. Die Frau sei gestorben und sie bräuchten einfach jemanden zum Reden und sind bereit, dafür viel Geld zu bezahlen. Bei der Bezahlung schicken sie dann einen Screenshot, der zeigen soll, dass etwas nicht geklappt hat. Um das zu korrigieren, sollen die Frauen einen kleinen Betrag schicken, der dann mit dem Sugardaddy verschwindet. Nutzen Sie niemals die PayPal-Funktion "Geld an Freunde senden", wenn es keine Freunde sind.
So schützen Sie sich vor Phishing
Es gibt eine Menge Hinweise darauf, ob hinter einer Mail ein Phishing-Versuch steckt oder nicht. Viele sind jedoch nicht auf den ersten Blick zu erkennen:
Kontrollieren Sie den Absender der Nachricht. Als Name kann jeder eintragen, was er will. Die Absender-Adresse ist aber schwerer zu fälschen. Daher zeigen viele Phishing-Mails beispielsweise "Amazon" als Absender an, die dazugehörige Mail-Adresse lautet dann aber oder ähnlich. Achten Sie vor allem auf den Teil hinter dem @-Zeichen: Eine Mail von der Adresse kommt sicher nicht vom Versandhändler, eine von xyz@amazon.de hingegen schon. Achten Sie auf Bilder. Offizielle E-Mails haben normalerweise eine Signatur mit Firmenlogo und speziellen Formatierungen. Hacker versuchen, das nachzustellen, indem sie Fotos von diesen Signaturen in die Mails einbauen. Das lässt sich besonders gut erkennen, wenn Sie den Dark Mode bei Ihrem E-Mail-Programm oder im Postfach aktiviert haben, dann sind die gefälschten Signaturen nämlich weiß umrandet. Kontrollieren Sie Links. Wenn Sie den Mauszeiger über einen solchen bewegen, ihn aber nicht klicken, sehen Sie links unten oder in einem Pop-up die vollständige Verknüpfung, die dahinter liegt. Steht im Text beispielsweise, dass Sie Ihr Amazon-Konto aufrufen sollen und als Link dann eine Adresse, die nicht zu Amazon gehört oder eine Kurz-URL wie etwa bit.ly, ist das eine Fälschung! Öffnen Sie keine Anhänge. E-Mail-Anhänge sollten Sie grundsätzlich nur dann anklicken, wenn Sie diese auch erwartet haben. Fast alle ungefragt geschickten digitalen Anlagen enthalten Schadcode! Googeln Sie den Betreff oder den Absender. Phishing-Mails gehen meist an Millionen von Empfängern. Häufig finden Sie bei einer Google-Suche eine Warnung vor derartigen Mails. Kontrollieren Sie URLs. Sollten Sie aus einer E-Mail heraus bei einem Login-Fenster landen, kontrollieren Sie die URL in der Adresszeile des Browsers selbst dann, wenn alles korrekt wirkt. Wichtig dabei ist, was vor dem ersten "/" steht. Eine Internetadresse besteht aus einem frei wählbaren Wort für die Seite, einem Punkt und einer Länder-Endung, etwa "computerbild" + "." + "de". Hinter der Landesendung folgen ein "/" und verschiedene Parameter sowie Unterseiten. Vor dem Wort für die Seite lassen sich aber auch noch beliebig Unterseiten vorschalten, die mit Punkten abgetrennt sind, zum Beispiel Die letzten beiden Wörter vor dem ersten "/" geben aber immer die Hauptseite an. Passen diese nicht zu der Seite, auf der Sie sich anmelden wollen, schließen Sie den Browser. Achten Sie auch auf "Tippfehler", etwa "arnazon.de". Ein gutes Schutzprogramm filtert Spam-Nachrichten heraus und warnt Sie, wenn Sie sich auf gefälschten Internetseiten befinden.
Was tun, wenn man auf Phishing reingefallen ist?
Bei allen Vorsichtsmaßnahmen kann es passieren, dass man doch mal auf eine gut gemachte Masche hereinfällt. Dann ist schnelles Handeln gefragt. Hier die wichtigsten Tipps, was Sie in so einem Fall tun sollten:
Scannen Sie den Computer mit einem Antivirus-Programm, um zu verhindern, dass die Betrüger noch mehr Daten abgreifen.
Ändern Sie alle Kennwörter, die Sie angegeben haben – auch auf anderen Seiten, wenn Sie dort dieselben Zugangsdaten nutzen.
Haben Sie Zahlungsdaten eingegeben, kontaktieren Sie den Anbieter oder die Bank. Kreditkarten lassen sich sperren und ersetzen, um Schaden zu vermeiden. Bei anderen Anbietern ändern Sie das Passwort. Kontrollieren Sie auch, ob schon ungewollte Zahlungen passiert sind.
Ist ein finanzieller Schaden entstanden, stellen Sie Anzeige bei der Polizei.
Informieren Sie Freunde und Bekannte über die Masche, damit diese nicht drauf hereinfallen.
Phishing-Mails melden