Software aus nicht-vertrauenswürdigen Quellen
❔
... kann Schadcode (z.B. Viren und Trojaner) beinhalten.
... wird über Phishing-E-Mails verteilt.
... kann auch über augenscheinlich harmlose Office-Dateien verteilt werden.
❕
Installation Sie nur Software aus vertrauenswürdigen Quellen:
- Nutzen Sie dafür Suchmaschinen, um gegebenenfalls mehr Informationen über den Hersteller zu erhalten oder Erfahrungsberichte von anderen Benutzerinnen oder Benutzern einzuholen.
⇒ Nutzen Sie nach Möglichkeit die Webseite des jeweiligen Herstellers zum Download und verschlüsselte Seiten, die Sie an der Abkürzung https in der Adresszeile Ihres Browsers erkennen.
Sehen Sie sich die E-Mail-Anhänge genau an:
- Öffnen Sie nicht potenziell gefährliche Dateiformate, z.B. .exe, .bat, .com, .cmd, .scr, .pif.
- Öffnen Sie Office-Dateien nur, wenn Sie sicher sind, dass die Quelle vertrauenswürdig sind.
Bei Dateiaustausch über E-Mails prüfen Sie, ob Sie dem Absender vertrauen können:
- Achten Sie dabei auf wirre Buchstabenfolgen, den Tausch durch optisch ähnliche Buchstaben oder eine ausländische Domain, also die Endung der E-Mail-Adresse.
- Überprüfen Sie auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung. Betrüger machen hier oft Fehler.
- Seien Sie zudem skeptisch, wenn eine schnelle Reaktion von Ihnen eingefordert wird.
- E-Mail-Signaturen werden als zusätzliche Schutzinstanz verwendet, um die Absenderadresse und den Inhalt der Nachricht sicherzustellen.
Das Aktivieren von Makros sollten Sie beim Öffnen von Dateien immer ablehnen, sofern Sie nicht speziell damit arbeiten.
Im Zweifelsfall sprechen Sie Ihre IT-Ansprechpartner/-innen an.
Drei Checkpunkte für mehr E-Mail-Sicherheit | BSI
Hinterfragen Sie jede E-Mail: Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, rät das BSI E-Mails noch vor dem Öffnen zu löschen. Im Zweifelsfall sollten Sie vor dem Öffnen persönlich beim Absender nachfragen, ob er eine E-Mail geschickt hat.
Quelle: BSI
Phishing | BSI
Spam verstopft nicht nur E-Mail-Postfächer und bahnt Betrugsversuche an, sondern infiziert oft auch das Empfängersystem mit einem Schadprogramm zum Ausspionieren persönlicher Daten: Phishing heißt diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt.
Quelle: BSI