Wichtige Regeln im Umgang mit E-Mails und Anhängen
2019 M04 25, Thu

Malware in E-Mails – Welche Anhänge sind gefährlich?

Die meisten Computerviren werden über E-Mailanhänge verbreitet. Das ist nicht weiter erstaunlich, da E-Mails in den letzten Jahrzehnten zu einem der Hauptkommunikationsmittel geworden sind. In Sekundenschnelle lassen Sich Termine vereinbaren, Dokumente verschicken und sonstige private oder geschäftliche Belange abwickeln. Genauso schnell, wie die Kommunikation funktioniert, kann jedoch auch enormer Schaden angerichtet werden. Wir erklären Ihnen, wie Sie sich vor Malware wie Viren, Trojanern oder Würmern, die über E-Mails verbreitet werden, schützen können.

Wichtige Regeln im Umgang mit E-Mails und Anhängen

Wenn Sie sich an die folgenden drei grundlegenden Dinge halten, können Sie Ihre E-Mailkommunikation sicherer gestalten und sich vor Malware schützen.

  1. Virenschutz: Ein Antivirenprogramm, das sich im Idealfall automatisch aktualisiert, erkennt bekannte Viren und meldet Probleme. Doch viele Schädlinge, die dem Antivirenprogramm noch nicht bekannt sind, passieren diese Programme einfach.
  2. Rücksprache: Vergewissern Sie sich durch Rücksprache, dass der Anhang tatsächlich von der Person oder Institution verschickt wurde, die als Absender angegeben ist.
  3. Grundwissen: Drittens ist es hilfreich, sich bewusst zu machen, welche Dateien, also auch welche Dateiendungen, gefährlicher sind als andere.

Stammt der Anhang tatsächlich von dem angegebenen Absender?

Das wichtigste beim Empfangen von Emailanhängen ist, sich immer bewusst zu machen, dass es nicht ausreicht, die Person oder die Institution, von der der Anhang verschickt wurde, zu kennen. Freunde oder Firmen können Opfer eines Datendiebstahls geworden sein, wodurch die Täter die ergaunerten Mailadressen für Ihre Zwecke missbrauchen können. Selbst dies ist nicht unbedingt nötig, Cyberkriminelle können auch einfach E-Mailadressen fälschen.

Im besten Fall erkennt man eine Spam-Mail an der fehlenden oder falschen Anrede, an ungeschickten Formulierungen oder Rechtschreibfehlern. Jedoch werden die Mailbetrüger immer gewiefter und professioneller. Oft ist der Unterschied zwischen einer potentiell gefährlichen Mail und einer E-Mail von einem vertrauenswürdigen Absender nicht klar zu erkennen. Aus diesem Grund sollten Sie sich bei einem nicht abgesprochenen Anhang per Mail, Anruf, oder eine schnelle WhatsApp-Nachricht rückversichern, ob der Anhang tatsächlich von dem angezeigten Absender stammt. Noch dazu erhält man ja in den wenigsten Fällen Anhänge aus dem Blauen heraus. Meistens wartet man auf eine Rechnung, da man gerade ein Produkt gekauft hat, oder man spricht im Vorfeld mit Freunden oder Kollegen ab, dass man sich etwas schickt.

Wenn eine mit „Rechnung“ markierte E-Mail im Postfach landet, obwohl Sie nicht wissen, was Sie denn gekauft haben sollen, dann wäre es klüger, den Anhang erstmal nicht zu öffnen, auch wenn die ganz natürliche Neugierde einen gerne dazu verleitet, einfach mal drauf zu klicken. Neugierde, die an sich eine gute Eigenschaft ist, da sie uns Neues erschließt und unseren Horizont erweitert, ist in diesem Zusammenhang eher schädlich. Neugierde und Angst – vor Mahnungen und finanziellem Schaden – sind wohl die beiden zentralen menschlichen Regungen, denen Kriminelle im Internet ihren Erfolg verdanken.

Gängige Dateitypen im Sicherheitscheck

Zusätzlich zu der Verifizierung des Absenders kann man sich als weitere Sicherheitsvorkehrung darüber informieren, welche Dateien gefährlicher sind als andere. Im Folgenden werden ein paar gängige Dateiendungen und ihre Anfälligkeit gegenüber Viren, Trojanern und Würmern aufgeführt. Einige höchstgefährliche Dateitypen werden inzwischen sogar von den meisten Mailprogrammen blockiert, darunter zum Beispiel Dateien mit den Endungen .bat, .exe, .vbs, .com, .ade, .adp, .cpl, .wsc und viele mehr.

7-1 Malware Email Divider

Textdateien

.txt Der Dateityp mit dieser Endung ist im Grunde genommen harmlos. Allerdings konnte diese Vorstellung in der Vergangenheit schon missbraucht werden, und zwar im großen Stil bei dem Wurm I-Love-You, der sich im Jahr 2000 rasant verbreitet und einen geschätzten Schaden in Höhe von 10 Milliarden Dollar angerichtet hat. Dieser Wurm hatte die Endung .txt.vbs, wobei die Endung .vbs in vielen E-Mailprogrammen nicht angezeigt wurde. Die User erinnerten sich vielleicht noch daran, dass txt nicht gefährlich sei und klickten auf den Anhang. Das .vbs-Skript wurde ausgeführt; ob Malware enthalten ist, wurde nicht geprüft. Heute kann eine Datei mit .vbs aus diesem Grund nicht mehr als Mail verschickt werden. Dieser Fall zeigt jedoch, wie wichtig es ist, dass Ihr E-Mailprogramm alle Endungen anzeigt.

.pdf PDF-Dateien sind meist harmlos, doch im Falle einer Sicherheitslücke beim Adobe Reader war es in der Vergangenheit schon möglich, Malware in PDFs auf Computer zu schleusen. Es ist also auch bei diesem relativ sicheren Dateityp wichtig, dass Sie den Absender verifizieren.

.doc/.docx/.xls/xlsx/.ppt/.pptx Office-Dokumente im Mailanhang zu öffnen ist problematisch, da diese Makroviren enthalten können. Zum Schutz vor diesen Viren empfiehlt es sich, wie oben aufgeführt, die korrekte Identität des Absenders genau festzustellen. Seit Office 2007 lohnt sich ein genauer Blick auf die Dateiendung. Denn Dateien, die Makros enthalten, werden seitdem mit .docm benannt. Dateien mit der Endung .docx enthalten keine Makros und lediglich bei .doc-Endungen kann man nicht sicher sein, ob Makros enthalten sind.

Unser Tipp: Sollten Sie eine E-Mail mit einem .doc-Anhang erhalten, bitten Sie den Absender doch darum, die Datei noch einmal zu senden – zum Beispiel als .pdf

Bilddateien

.jpg Die Endung .jpg wird oft als Tarnung für Programm-Dateien genutzt. Aufgrund dessen ist es bei diesen Dateien wichtig, dass Ihr Mailprogramm alle Dateiendungen anzeigt.

Komprimierte Dateien

.zip/.rar Komprimierte Dateien können einen Virus enthalten, das beim Entpacken aktiv wird. Dem Absender muss also definitiv vertraut werden können.

Audiodateien

.mp3 MP3-Dateien sind normalerweise in Ordnung, jedoch sollte man trotzdem dem Sender vertrauen können und ihn verifizieren.

.wav Da im WAV-Format, im Gegensatz zu MP3, die Audiodaten nicht komprimiert sind, ist dieser Dateityp gefährlicher. Malware kann leichter in der Datei versteckt werden.

Videodateien

.mpg/.mpeg/.avi/.wmv/mov/.ram Bei Videodateien empfiehlt es sich, sie nicht direkt aus HTML-Mails zu starten, da in ihnen leicht Malware versteckt sein kann.

Ausführende Dateien

.exe Die Dateiendung .exe markiert eine ausführende Datei, die sofort auf Ihrem PC aktiv werden und großen Schaden anrichten kann. Solch eine Datei sollte nie geöffnet werden, doch viele E-Mailanbieter, zum Beispiel Gmail oder Outlook, blockiert Anhänge mit dieser Endung von vorneherein.

.html In dem Format, das zur Erstellung von Webseiten genutzt wird, können leicht Würmer oder Trojaner versteckt sein. Viele Firmen lassen aus diesem Grund den Eingang von html-Mails von vorne herein nicht zu.

Gefährliche E-Mailanhänge erkennen

Eine zusätzliche Sicherheitsstufe ist der Upload der fraglichen Daten beim Dienst Virustotal. Hier werden die Dateiinhalte auf Malware geprüft. Allerdings eignet sich dieser Test nicht für Dateien mit geheimem oder sensiblem Inhalt, denn die geprüften Daten werden mit den Antiviren-Softwareherstellern geteilt.

Wenn Sie diese Grundregeln befolgen, ist das Risiko, sich Malware durch die praktische, und heutzutage fast unumgängliche Kommunikationsform E-Mail einzufangen, stark minimiert. Ein gutes Virenprogramm, das immer up-to-date ist, die Verifizierung des tatsächlichen Absenders und eine gewisse Vorsicht mit problematischen Dateiformaten macht es Onlinekriminellen schwerer, Malware per E-Mail zu verbreiten.

Fallbeispiel Malware im E-Mailanhang

Als sich der Anrufer in einer Schönheitsklinik für einen Patienten ausgab, war das für die Sprechstundenhilfe nichts Ungewöhnliches. Als ihr der Anrufer von Problemen nach der Operation berichtete, erklärte sie sich bereit, die erhaltene E-Mail mit den Fotos der Wunde an den Arzt weiterzuleiten. So gelangte ein Virus auf den Computer des Chirurgen. Infolge dessen wurden zahlreiche, äußerst sensible, Patientendaten abgegriffen. Wie hätte sich die Schönheitsklinik vor diesem Angriff schützen können? Lesen Sie mehr dazu in unserem Interview mit der Expertin für Social Engineering, Lisa Forte.

Lisa Forte, Gründerin Red Goat Cyber Security
Beitrag teilen