Jan 222016
 

Mit dem Emsisoft Notfall-Kit können Sie – oder wir für Sie – schnell und zuverlässig Viren und Mallware beseitigen.

Das Notfall-Paket eignet sich als wirksames Werkzeug, um Ihren verseuchten PC wieder zu beleben.

Haben Viren und Co Ihren PC übernommen, ist schnelle Hilfe angesagt.

Schalten Sie uns ein, wenn Sie feststellen, dass sich Ihr Computer merkwürdig benimmt.

 

[button_1 text=“Ich%20will%20gesch%C3%BCtzt%20sein“ text_size=“32″ text_color=“#ffffff“ text_bold=“Y“ text_letter_spacing=“0″ subtext_panel=“N“ text_shadow_panel=“Y“ text_shadow_vertical=“1″ text_shadow_horizontal=“0″ text_shadow_color=“#740101″ text_shadow_blur=“0″ styling_width=“40″ styling_height=“30″ styling_border_color=“#000000″ styling_border_size=“1″ styling_border_radius=“6″ styling_border_opacity=“100″ styling_shine=“Y“ styling_gradient_start_color=“#ff0000″ styling_gradient_end_color=“#990000″ drop_shadow_panel=“Y“ drop_shadow_vertical=“1″ drop_shadow_horizontal=“0″ drop_shadow_blur=“1″ drop_shadow_spread=“0″ drop_shadow_color=“#000000″ drop_shadow_opacity=“50″ inset_shadow_panel=“Y“ inset_shadow_vertical=“0″ inset_shadow_horizontal=“0″ inset_shadow_blur=“0″ inset_shadow_spread=“1″ inset_shadow_color=“#ffff00″ inset_shadow_opacity=“50″ align=“center“ href=“https://nicos-edvdienst.de/sicher-bewegen-im-internet/“/]

 

 

Jan 122016
 

Die erste Ransomware in JavaScript: Ransom32

Software as a service (Software als Dienstleistung) – kurz SaaS – ist ein relativ neues Geschäftsmodell, dem sich viele Softwareanbieter heutzutage mit großem Erfolg bedienen. Daher dürfte es nicht überraschen, dass Malware-Programmierer und andere digitale Strauchdiebe das Modell auch für ihre gemeinen Zwecke einsetzen wollen. Im vergangenen Jahr erschienen mit Tox, Fakben oder Radamant bereits etliche dieser „Ransomware as a Service“-Kampagnen auf der Bildfläche. Heute möchten wir Sie über die neueste Aktion informieren.

Hier kommt Ransom32

Auf den ersten Blick ist Ransom32 eine Malware-Kampagne wie jede andere. Die Anmeldung erfolgt über einen im Tor-Netzwerk versteckten Server. Dazu muss lediglich eine Bitcoin-Adresse eingegeben werden, an die alle von der Ransomware erpressten Lösegelder gesendet werden sollen.

Blogauszug mit freundlicher Genehmigung von EMSISOFT, Blog  http://blog.emsisoft.com/de/2016/01/01/meet-ransom32-the-first-javascript-ransomware/?ref=ticker160111&utm_source=newsletter&utm_medium=newsletter&utm_content=blog&utm_campaign=ticker160111

Lesen Sie bitte weiter auf EMSISOFT Blog

[feature_box_creator style=“1″ width=““ top_margin=““ bottom_margin=““ top_padding=““ right_padding=““ bottom_padding=““ left_padding=““ alignment=“center“ bg_color=“#990000″ bg_color_end=““ border_color=““ border_weight=““ border_radius=“4″ border_style=““ font_color=“#ffffff“ font_size=“20″ font_style=“bold“]

Sie erhalten EMSISOFT Internetschutz bei uns. Fragen Sie uns nach Emsisoft. Wir sorgen für Ihre Sicherheit im Netz.

[/feature_box_creator] [button_1 href=“https://nicos-edvdienst.de/gefahren-lauern-im-internet/“ text=“Ich%20will%20Schutz%20im%20Internet“ text_size=“32″ text_color=“#ffffff“ text_bold=“Y“ text_letter_spacing=“0″ subtext_panel=“N“ text_shadow_panel=“Y“ text_shadow_vertical=“1″ text_shadow_horizontal=“0″ text_shadow_color=“#ffff00″ text_shadow_blur=“0″ styling_width=“40″ styling_height=“30″ styling_border_color=“#000000″ styling_border_size=“1″ styling_border_radius=“6″ styling_border_opacity=“100″ styling_shine=“Y“ styling_gradient_start_color=“#990000″ styling_gradient_end_color=“#e92023″ drop_shadow_panel=“Y“ drop_shadow_vertical=“1″ drop_shadow_horizontal=“0″ drop_shadow_blur=“1″ drop_shadow_spread=“0″ drop_shadow_color=“#000000″ drop_shadow_opacity=“50″ inset_shadow_panel=“Y“ inset_shadow_vertical=“0″ inset_shadow_horizontal=“0″ inset_shadow_blur=“0″ inset_shadow_spread=“1″ inset_shadow_color=“#ffff00″ inset_shadow_opacity=“50″ align=“center“/]

 

 

 

Sep 242015
 

Es ist wahrer Albtraum: Ihr Kind sitzt am Esszimmertisch oder im Wohnzimmer und ist unbekannten Bedrohungen ausgesetzt. In Ihrem Kopf kreisen die Gedanken darum, was sich es sich da ansieht. Lädt es nicht jugendfreie Dinge herunter oder plant es ein Treffen mit einem vermeintlichen Sexualstraftäter?

Und vor allem: sollte Ihr Zuhause nicht der Ort sein, an dem Ihre Kinder sicher sind?

Unbekanntes kann Ihrem Kind schaden

Kinder kleben zu den unchristlichsten Zeiten am Bildschirm, ohne dass Sie wissen, was sie da treiben. Allein der Gedanke, worauf sie stoßen könnten, macht Sie verrückt.

Glued to the screenSchwer begreiflich, warum junge Menschen derart vom Internet besessen sind, aber für sie ist es eben mehr als nur ein praktisches Werkzeug. Dort knüpfen sie Kontakte, lernen, spielen und tun ihre Meinung kund. Für viele dieser Digital Natives findet dort ein Großteil ihres Lebens statt.

Natürlich sollten Sie Ihren Kindern Raum geben, sich zu entwickeln und zu entdecken, aber ebenso wichtig ist es, ihr Bewusstsein für die Gefahren, die dort lauern, zu schärfen:

Malware und Datenschutz

Kinder und Jugendliche sind begeistert von Torrents und Filesharing; oftmals erzählen ihnen Gleichaltrige von den neuesten Spielen, Filmen und Musik, die sie einfach haben möchten. Ihre Kinder wissen wohl, wie sie an all diese Medien gelangen, aber ebenso können sie dabei Malware herunterladen.

Durch derartiges Verhalten können sie auch leicht ins Fadenkreuz von Überwachungsunternehmen geraten, die häufig für Leute arbeiten, die Urheberrechte einfordern. Im Moment mag ihre Privatsphäre ihnen ziemlich egal sein, aber ein falscher Klick, und es können Dinge geschehen, die ihnen noch jahrelang nachhängen könnten.

Videospielsucht

Falls Ihre Kinder gerne spielen, sind seltsame Geräusche und regelrecht zwanghaftes Klicken aus dem Kinderzimmer sicherlich nichts Neues für Sie. Es mutet zwar unglaublich an, aber derartige dumme Onlinespiele könnten tatsächlich das Leben eines Kindes bestimmen – es sind sogar schon Menschen gestorben aus der Unfähigkeit heraus, den Controller zur Seite zu legen.

Videospielsucht ist ein ernst zu nehmendes Problem. Genau wie Alkohol- und Drogensucht kann Videospielsucht einen Einfluss auf die Fähigkeit einer Person haben, ein normales und bedeutungserfülltes Leben zu leben. Dies kann zu Übergewicht, Halluzinationen, Reizbarkeit und Depressionen führen. Dass Kinder Videospiele sozialen Kontakten und der Schule vorziehen, mag als nichts Ungewöhnliches erscheinen, aber falls diese Spiele mehr als fünf Stunden am Tag ausmachen, kann dies auf einer tieferen Ebene negative Auswirkungen haben.

Sexualstraftäter in sozialen Netzwerken

Es ist leicht zu verstehen, warum Kinder soziale Netzwerke dermaßen lieben: sie können direkt mit Gleichaltrigen Kontakte knüpfen und Anerkennung durch “Likes” und “Upvotes” für ihre Gedanken und Bilder sammeln. Leider können sich Straftäter ebenso diese gleichen sozialen Netzwerke zu Nutze machen, um Kinder hinters Licht zu führen.

"OMG cat" (source: mashable.com)

Sie erstellen oftmals sogar falsche Profile, um Ihre Kinder hereinzulegen, wie Youtuber Coby Persin in seinem Experimentin diesem Video zeigt, in welchem er junge Mädchen (natürlich mit Erlaubnis ihrer Eltern) mit einem falschen Facebook-Profil dazu überredet, ihn zu treffen. Mit diesem Experiment sollte Jugendlichen eine Lektion erteilt werden; jedoch ist erschreckend, wie leicht diese zum Opfer eines Straftäters werden können.

Illegale Tätigkeiten und Pornographie

Leider wenden sich Kinder bei Fragen zu allererst an das Internet, ihrem stets verfügbaren Ansprechpartner.93 % der Jungen und 62 % der Mädchen waren vor dem 18. Lebensjahr bereits mit Pornographie konfrontiert. Dies kann in jungen Jahren einen Einfluss auf ihr Sexualverhalten haben oder sie zum Austausch von Nacktbildern und sexuell aufgeladenen Nachrichten im Netz animieren.

Als wäre das noch nicht erschreckend genug: dank dem Schwarzmarkt im Dark Web können Kinder sogar Drogen online kaufen. Drogenhandel im Netz ist sehr praktisch für Menschen, die sonst keinerlei Kontakte dazu hätten. Selbst wenn sich ein Kind nicht in diese Untiefen des Internets begibt, kann es so leicht von Drogen erfahren, wie man sie verwendet und wo man sie mittels einer einfachen Google-Suche erwerben kann.

So wehren Sie den Anfängen

TemptingAngesichts all dieser Gefahren und Risiken sind Sie vielleicht allzu leicht versucht, Ihren Nachwuchs gänzlich vom Internet fernzuhalten. Denn auch Sie hatten doch als Kind andere Dinge als nur das Internet im Sinn, und dennoch haben Sie sich zu einem ordentlichen Erwachsenen entwickelt, nicht? Warum also nicht einfach Lexika und Enzyklopädien für Recherchen verwenden? Oder Freunde per Telefon kontaktieren?

Leider wird ein Kind durch solche Paranoia nicht auf eine Zukunft vorbereitet, die von Technologie getragen wird, in der sie sich als Erwachsene allein zurechtfinden müssen. Glücklicherweise müssen Sie nicht die Tastatur unter Verschluss halten, damit Ihr Kind im Internet sicher ist. Hier sind unsere 5 besten Tipps, um Ihr Kind für das Internet zu rüsten:

1. Suchen Sie das Gespräch

Sie sollten mit Ihren Kindern ein offenes Gespräch über Risiken im Netz suchen. Bringen Sie das Thema entsprechend zur Sprache und verknüpfen Sie es mit aktuellen Ereignissen oder Fernsehsendungen. Lassen Sie Ihre Kinder ihre Meinung sagen, um das Gespräch über Sicherheit im Netz am Laufen zu halten.

Sprechen Sie ebenso über andere Themen mit Ihren Kindern. Sofern sie eine starke Bindung zu Ihnen aufbauen, werden sie weniger im Computer ein Mittel zur Zerstreuung und gegen Einsamkeit suchen. Ein offenes Vertrauensverhältnis lässt Kinder auf der Suche nach Ratschlag und Hilfe eher an Sie als an das Internet herantreten.

Meme (source imgfave.com)

2. Stellen Sie Regeln und Richtlinien auf

Wenn Ihre Kinder groß sind, möchten Sie vermutlich jeden Schritt und Tritt überwachen. Denn letzten Endes verbringen Sie ja nicht den ganzen Tag an der Schule und geben ihnen alle Entscheidungen vor. Aber in ähnlicher Weise, wie Sie einschränken können, welches Spielzeug Sie Kindern kaufen, können Sie dem Grenzen setzen, welche neue Software und Videospiele heruntergeladen werden. Fragen Sie doch, warum ein spezifischer Download so wichtig ist.

  • Filesharing-Software
  • Torrent-Software
  • Anonyme Browser
  • Filme oder Musik, die noch nicht veröffentlicht wurden

Dies legt nahe, dass es Interesse daran hegt, etwas Illegales oder Riskantes zu tun. Zusätzlich sollten Sie der Internetnutzung Grenzen setzen, wenn Sie der Meinung sind, Ihr Nachwuchs verbringe zu viel Zeit im Netz. Stellen Sie Regeln zu sozialen Netzwerken auf und erklären Sie ihm, wie viele persönliche Informationen es dort offenlegen sollte.

3. Überwachen Sie Ihr Kind online

Kleine Kinder sollten niemals ohne elterliche Aufsicht das Internet nutzen. Beherzigen Sie folgende Tipps, wenn Sie gemeinsam mit einem Kind das Netz erkunden:

  • Stellen Sie alle Suchmaschinen auf “SafeSeacrh” ein. Das geht ebenfalls auf Websites wie YouTube, die bei Kindern sehr beliebt sind. Scrollen Sie dort bis ans Seitenende und klicken Sie auf “Sicherheit”.
  • Beschränken Sie die Apps und Medien auf Ihrem Telefon und Tablet. Falls Kinder diese Geräte verwenden, sollten dort nur Dinge zu finden sein, die bedenkenlos sind. Wenn Sie ein Windows-Phone haben, können Sie mit Hilfe der “Kinderecke” den Zugang zu bestimmten Inhalten auf Ihrem Gerät einschränken (und so beispielsweise verhindern, dass Ihr Dreikäsehoch alle Ihre Urlaubsbilder löscht). Gehen Sie einfach zu den “Einstellungen” in der “Appliste” zur Einrichtung.
  • Ziehen Sie den Kauf eines kindergeeigneten Tablets in Betracht. Diese werden oftmals mit vorinstallierten Funktionen zur elterlichen Kontrolle geliefert, mit denen Sie manchmal sogar den Zugang zu Unterhaltungs-Apps einschränken können, damit sich das Kind sich aufs Lernen konzentriert.
  • Auf Geräten mit Windows 10 können Sie die Family-Features nutzen, mit Hilfe derer Sie Zeit- und Zugangsbeschränkungen einrichten können. Jedes Kind benötigt hierzu ein Microsoft-Konto, weshalb Sie sich mit den Möglichkeiten zur Optimierung der Datenschutzeinstellungen in Windows 10 vertraut machen sollten.

Cat playing with a fence (source: pixabay.com)

Wenn Ihre Kinder älter sind, sollten Sie dieses Vorgehen sein lassen und ihnen vertrauen, es sei denn, sie missbrauchen es. Die meisten Jugendlichen wissen heutzutage ohnehin, wie sie den Browserverlauf löschen. Die im Bereich Sicherheit im Internet spezialisierte Pädagogin Leonie Smith empfiehlt, Teenagerstichprobenartig zu kontrollieren, d. h. Ihren Computer und Ihr Handy in unregelmäßigen Abständen zu überprüfen. Dies sollte jedoch nicht heimlich erfolgen. Vielmehr sollten Sie Ihren Kindern klar und deutlich zum Ausdruck bringen, dass Sie ihnen trotz der Kontrollen natürlich vertrauen.

4. Nutzen Sie die richtigen Werkzeuge

Die Wahl der richtigen Werkzeuge ist grundlegend, wenn ein Kind von nicht vertrauenswürdigen Websites keine gefährlichen Trojaner herunterladen soll. Investieren Sie doch in eine hochwertige Anti-Malware-Lösung, um hartnäckigen Infektionen des Systems vorzubeugen.

Des Weiteren gibt es Software zur elterlichen Kontrolle, womit Sie überwachen können, was Kinder so treiben. Diese Anwendungen bieten Funktionen vom Blockieren ungeeigneter Websites bis zum Senden von Berichten darüber, wie Ihre Kleinen den Computer nutzen. Natürlich sind sie eine Investition wert, doch sollten Sie sich nicht allein darauf verlassen. Denn Kinder schaffen es, diese Systeme zu umgehen, insbesondere wenn es sich um Browser-Erweiterungen handelt.

Hier ein paar vertrauenswürdige Werkzeuge zur elterlichen Kontrolle:

K9 Web Protection

Eine einfache Software, mit der primär ungeeignete Websites und Werbung blockiert werden. Sie verfügt über eine “Timeout”-Funktion, die aktiviert werden kann, wenn K9 in einer bestimmten Zeit zu viele Websites blockiert hat.

Zoodles Kids Mode

Sie möchten Ihr Kind schützen, während es Ihr Tablet oder Telefon nutzt? Zoodles Kids Mode ist eine App, mit der Sie Ihr Kind auf eine angemessene Auswahl an Spielen, Lerninhalten und Videos einschränken können. Eignet sich hervorragend, wenn Sie Ihr Kind nicht so sorgfältig überwachen können, wie Sie es gerne möchten.

Qustodio

Eine umfassende geräteübergreifende Software für all jene, die detailliertere Berichte darüber erhalten möchten, was Ihre Kinder so treiben. Bei Qustodio können Sie getrennte Konten einrichten, wodurch es eine gute Wahl für all jene mit mehreren Kindern ist, die unterschiedliche Sicherheitsbedürfnisse haben.

5. Erkennen Sie Anzeichen für Suchtverhalten

Wenn ein Kind sich aufführt, wenn Sie es bitten, den Computer auszuschalten, und ihn anderen Aktivitäten vorzieht, dann könnte dies ein Problem darstellen. Erkennen Sie Anzeichen für Suchtverhalten, wie zum Beispiel:

source: pixabay.com

  • Reizbarkeit
  • Unehrlichkeit
  • Heimlichtuerei
  • Absonderung
  • Rückenschmerzen
  • Angespanntes Sehen
  • Ängstlichkeit
  • Schlechte Leistungen in der Schule

Sollten Sie befürchten, dass Ihr Kind unter Videospiel- oder Computersucht leidet, sollten Sie professionelle Hilfe für eine richtige Bewertung in Anspruch nehmen.

Auch wenn es verlockend klingt, Kinder lieber gänzlich vom Internet fernzuhalten, würde es damit nicht auf eine Online-Welt vorbereitet, in der es als Erwachsener später leben wird. Sprechen Sie das Problem rund um das Thema Sicherheit im Netz einfach an und helfen Sie ihm dabei, die nötigen Fähigkeiten zu entwickeln, um in einer immer stärker von Technologie beherrschten Welt zu überleben, und etwaige unangenehme Folgen minimal zu halten.

Denken Sie daran: es kann nicht schaden, als Familie sich von Zeit zu Zeit vom Netz abzukoppeln. Zeigen Sie Ihren Kindern, wie toll Außenaktivitäten und Kontakt mit Mitmenschen sind; vielleicht veröffentlichen sie dann später darüber sogar eine Statusmeldung!

Wie schützen Sie persönlich Ihre Kleinen im Netz? Haben Sie vielleicht Tipps für andere Eltern?

Wir wünschen eine schöne (sicherheitsbewusste) Zeit!

Aug 282015
 

Wir möchten auf einen Beitrag des Heise-Verlags hinweisen:

Nachdem Windows 10 für seine Datensammelei teils hart kritisiert wird, bringen einige Updates nun auch Windows 7 und 8.1 als Schnüffel-Software in Verruf. Schaut man sich die Updates genauer an, bleibt von den Vorwürfen aber nicht viel übrig.

Lesen Sie weiter: http://www.heise.de/newsticker/meldung/Angebliche-Schnueffel-Updates-fuer-Windows-7-und-8-1-2792343.html

 

Haben Sie Beratungsbedarf? Wenden Sie sich gerne an uns: https://nicos-edvdienst.de

Jul 272015
 

Emsisoft Antimalware informiert Anwender

Was haben Überwachungsunternehmen mit Anti-Malware-Produkten zu tun?
Von staatlich gesponserten Hackern veröffentlichte Dateien zeigen, an welchem Schutz ihre Trojaner scheitern
In Sicherheitswissen by Jochen on July 27, 2015 | Français, English, Deutsch
Üblicherweise testen Anbieter von Anti-Malware-Lösungen ihre Produkte im Labor zur Untermauerung ihrer Glaubwürdigkeit. Im Rahmen der kürzlich veröffentlichten Enthüllungen über Unternehmen, die Überwachung im großen Stil durchführen, sind jedoch neue Informationen aufgetaucht, mit denen bestimmt werden kann, wie gut beliebte Anti-Malware-Produkte bei der Erkennung unerwünschter Bedrohungen ihre Arbeit verrichten.
Lesen Sie weiter hier: http://ow.ly/Q7dz2

Wenn Sie von Malware und Virus geärgert werden, sollten Sie sich von uns helfen lassen.

schauen Sie hier

Jul 252015
 

Igel Thin Client als Lync-2013-Endgerät

Dazu schreibt die Computerwoche am 15.07.2015 | von 
Zitat: „Thin Client Hersteller Igel bringt mit dem UD6 getauften Endgerät sein neues Flaggschiff auf den Markt. Mit kraftvoller Hardware soll es auch Aufgaben meistern, die bislang vollwertigen PC-Desktops vorbehalten waren – etwa CAD, Full-HD Videos und Unified Communications.
Thin Clients sind im Laufe der Jahre zum Erfolgsmodell geworden, vor allem weil sie kostengünstiger in der Anschaffung und weniger wartungsintensiv sind als herkömmliche Windows-PCs. „Schlank“ bedeutet dabei bis dato allerdings auch weniger leistungsfähig im Hinblick auf leistungshungrige Anwendungen. Applikationen auf 3D-Basis, CAD-Software, Unified Communications oder das Abspielen von Full-HD Videos bleiben auf solchen Geräten außen vor, da CPU, GPU sowie unter Umständen auch das eingesetzte Remote Protokoll sowie die Serverinfrastruktur damit überfordert sind.“ <<

Lesen Sie weiter in der Computerwoche.

Wenn dieses Thema für Sie interessant ist, sprechen Sie uns einfach an: Kontakt

Jun 292015
 

Neu: Emsisoft Emergency Kit 10 – der schnellste portable Dual-Engine Malware-Entferner!

Mit Stolz kündigen wir die Veröffentlichung der neuen Version 10 von Emsisoft Emergency Kit, dem ultimativen Tool zur Malware-Entfernung, an. Das kostenlose Tool ist die beste Wahl als Scanner zum Einholen einer Zweitmeinung.

Das ist neu:

eek_speedBlitzschnelle Scans

Ein gesamtes System auf Malware zu prüfen dauert in der Regel weniger als eine Minute, ohne dabei etwas Wichtiges zu überspringen. Das gesamte System wird mit zwei vollwertigen Antivirus-/Anti-Malware-Scan-Engines (Emsisoft + Bitdefender) auf alle möglichen Arten von Online-Schädlingen untersucht.

eek_scanLeistungsstark: sowohl Malware als auch PUPs werden beseitigt

Mit verbesserten Desinfektions-Routinen gewinnen Sie innerhalb von Sekunden wieder die Kontrolle über Ihren Computer zurück. Arbeitet Ihr Computer in letzter Zeit unerklärlich langsam? Emsisoft Emergency Kit ist ein Experte in der Entfernung potenziell unerwünschter Programme (PUPs), wie z. B. nutzlose Browser-Toolbars oder nervige Adware, die Ihren Rechner zumüllen.

eek_lifebHerausragender Datenschutz

Zum Scannen und Entfernen von Malware ist keine Internetverbindung erforderlich, aber wir empfehlen Ihnen, vor dem Scan mit einem Klick ein Online-Update durchzuführen, um stets über die neuesten Malware-Signaturen zu verfügen.

eek_port100 % portabel

Emsisoft Emergency Kit ist 100 % portabel; es ist also keinerlei Installation nötig. Der Inhalt der heruntergeladenen Datei wird in einen Zielordner Ihrer Wahl entpackt, und das Programm können Sie dann von dort aus ausführen. Unsere Software verträgt sich mit anderen Antivirenprogrammen. Im Anschluss können Sie den Ordner mitsamt aller Dateien löschen (oder natürlich für spätere Scans auch behalten). Es besteht also keinerlei Risiko.

eek_free100 % KOSTENLOS

Bei privater Nutzung können Sie beliebig viele Scans durchführen. Unser Tool ist die perfekte Lösung zum Einholen einer Zweitmeinung, wenn Sie die Vermutung haben, dass Ihrem vorrangig genutzten Antivirenprogramm eventuell etwas entgangen sein könnte.

FREE download

cleaning-px

Für Experten in der Malware-Entfernung

Falls man sich auf Sie verlässt, wenn es um die Beseitigung von Viren geht, dann haben Sie in Emsisoft Emergency Kit Ihren neuen Freund gefunden. Er erspart Ihnen Stunden Ihrer wertvollen Zeit und könnte kaum benutzerfreundlicher sein.

Bonus: Kommandozeilenscanner inklusive

Emsisoft Commandline Scanner gilt als einer der fortschrittlichsten und durchdachtesten Scanner zur Verwendung in Batch-Scripts und selbst erstellten Programmen. Er wird von vielen Fachleuten empfohlen und ist flexibel genug, sodass Sie nicht nur bestimmte Dateien und Ordner, sondern auch Binärdaten über Dateihandles oder Datenpuffer scannen können.

eek_stick

Emsisoft Emergency Kit Pro-Lizenzen

Computernutzer wie Helpdesk- und Computerreparaturexperten können Pro-Lizenzen zu erschwinglichen Preisen erwerben.

Für 99 € erhalten Sie das folgende Paket:

  • 16-GB-USB-Stick: Mehr als 15 GB zur persönlichen Verwendung, d. h. um Sicherungen anzulegen, während Sie einen PC säubern.
  • Reinigung von bis zu 250 PCs pro Jahr: Größere Pakete für 500, 1.000, 2.000 und 4.000 PCs sind ebenfalls erhältlich.
  • GUI mit Firmennamen: Keinerlei “Freeware”-Texte werden angezeigt.
  • 2 in 1: Emsisoft Emergency Kit-Scanner + Emsisoft Commandline Scanner.
  • Bonus: Emsisoft Anti-Malware-Lizenz für 1 PC/1 Jahr kostenlos dazu.
  • Sie können den USB-Stick mit der Software, die sich selbst automatisch aktualisiert, für Ihr Team beliebig oft kopieren.

eek_lifebelt_400x325button_order_184x35_de

cleaning-px

EEK_UPDATING_DE

 

EEK_UPDATED_DE

 

EEK_MALWAREFOUND_DE

 

EEK_SETTING_DE

Jun 292015
 

Antivirensoftware: Schutz für Ihre Dateien, aber auf Kosten Ihrer Privatsphäre?

Unter “Datenschutz” versteht man die Fähigkeit einer Person oder einer Gruppe, sich selbst oder Informationen über sich selbst abzuschirmen und sich so selektiv auszudrücken.[Wikipedia]

Wir möchten etwas klarstellen: Datenschutz ist essenziell. Punkt.

Heutzutage scheinen uns große Unternehmen und Regierungen hier jedoch tendenziell zu widersprechen. Sie möchten uns glauben machen, dass Sicherheit und Bequemlichkeit immer auf Kosten unserer Privatsphäre gehen. Wir sind allerdings anderer Meinung. Das Missbrauchsrisiko von massenhaft gesammelten Daten sticht in unseren Augen jedes Argument gegen vermeintlich notwendige Funktionalität, die auf Analyse dieser Datenmengen basiert.

Nur wenige Menschen sind sich dessen bewusst, dass die größte Gefahrenquelle für Ihre Privatsphäre tatsächlich eine Software ist, die sie selbst auf ihrem Rechner installiert haben und generell auf den meisten Rechnern läuft. Eine Software, die sie in dem Glauben erworben haben, sie schütze ihre Daten: Antivirensoftware.

Funktionen im Virenschutz, die auf Kosten Ihrer Privatsphäre gehen

Es gibt ein paar höchst fragwürdige Funktionen in gebräuchlicher Schutzsoftware, die wir ein bisschen genauer unter die Lupe nehmen möchten:

1) Prüfen und Blockieren gefährlicher URLs

Fast alle Internetsicherheitslösungen behaupten, Sie vom Zugriff auf gefährliche und betrügerische Websites abzuhalten und so gegen Malware-Downloads und Betrugsversuche zu schützen. Dazu werden üblicherweise alle Website-Adressen, die Sie besuchen, an einen zentralen Server weitergeleitet, der die Domainnamen und Pfade gegen eine riesige Datenbank mit gefährlichen URLs prüft.

Sie fragen sich wohl, warum diese Scans nicht lokal auf Ihrem Computer durchgeführt werden können. Der Grund hierfür erfordert ein wenig technisches Verständnis, ist aber nicht weiter kompliziert: Für eine lokale Überprüfung von Adressen wäre es notwendig, die gesamte Datenbank über Online-Updates in regelmäßigen Abständen auf Ihren Computer zu übertragen und aktuell zu halten. Das Problem dabei ist folgendes: es gibt tatsächlich Millionen bekannter bösartiger Websites, die sich häufig ändern. Online-Updates für Schutzsoftware würden für die meisten Nutzer tagtäglich eine deutliche Mehrbelastung bedeuten, da Hunderte Megabyte an Daten auf den neuesten Stand gebracht werden müssten. Das möchte Ihnen niemand zumuten. Daher ist es viel effizienter, jede besuchte Adresse an einen Server zu senden, der die ganze Arbeit übernimmt und einfach eine Meldung (“sicher” oder “gefährlich”) zurückgibt.

Der Nachteil daran? Antivirensoftwareanbieter könnten ALLE Ihre besuchten Websites nachverfolgen. Und es kommt noch schlimmer: Einige Anbieter können sogar verschlüsselte Daten auslesen, die Sie auf Online-Banking-Portalen oder anderen vermeintlich privaten Kommnikationskanälen eingeben. Diese riesigen Datenbankserver sind natürlich bestmöglich geschützt. Seien Sie sicher, dass Daten niemals 100 % sicher sind. Denken Sie einmal kurz darüber nach, was geschähe, falls ein Softwarehersteller aus irgendeinem Grunde die Kontrolle über seine Server verlieren würde und Ihre Surfgewohnheiten mitsamt privater Daten von Kriminellen genutzt werden könnten.

2) Cloud-basierte Dateiprüfung

Vor ein paar Jahren galt jedes Softwareunternehmen, das sich nicht am “Cloud”-Hype beteiligte, als unrentabel und altbacken. Es besteht kein Zweifel daran, dass Cloud-Computing – also die Verlagerung ressourcenlastiger Berechnungen von lokalen Rechnern auf Server – sich als effizienter Schritt erwiesen hat. Seit Veröffentlichung der ersten Antivirenprogramme werden Dateien lokal auf dem Rechner geprüft. Antivirensoftwareanbieter erstellen eine Datenbank mit Fingerabdrücken/Signaturen von Viren und anderen Bedrohungen, senden diese Sammlung eindeutiger Kennzeichen an die Antivirensoftware auf Ihrem Computer, wo dann alle lokalen Dateien mit jeder dieser Signaturen verglichen werden.

11863156_sBeim Cloud-Scannen wird dieser Vorgang sozusagen umgekehrt. Es werden Signaturen aller potenziell verdächtigen Dateien auf Ihrem lokalen Rechner erstellt und anschließend auf Cloud-Server hochgeladen, auf denen diese dann gegen eine große Datenbank mit bekannten Bedrohungen geprüft werden. Signaturen sind üblicherweise kurze Folgen aus Buchstaben und Ziffern, sodass kein Antivirensoftwareanbieter jegliche Dateiinhalte wiederherstellen kann. Jedoch können sie erkennen, welche Programme auf Ihrem PC laufen, falls das gleiche Muster bereits vorher zu finden war, und andere Metadaten mit dem Datensatz verknüpft wurden.

Viele Anbieter gehen sogar noch einen Schritt weiter: Sie laden nicht einen einzigartigen Dateimarker auf die Server, sondern die gesamte Datei, die dann dort untersucht werden kann. Bei Programmdateien besteht hier normalerweise kein Risiko. Aber seien wir ehrlich, hat jemals ein Antivirensoftwareanbieter seine Kriterien bei der Wahl von Dateien offengelegt, die hochgeladen werden? Sie müssen blind darauf vertrauen, dass keinerlei Ihrer privaten Datendateien mitgeschickt werden.

3) Sammeln von Metadaten

Manchmal kann man mit Metadaten eines Computer mehr anstellen, als mit gesammelten Datendateien. Mit Metadaten werden allerlei Arten von Informationen wie dem Computernamen, dem Benutzernamen, der IP-Adresse, dem Land, dem Betriebssystem, ausgeführten Programmen, deren Versionsnummern, Hardwarekomponenten oder dergleichen bereitgehalten. Durch Sammeln und Verknüpfen dieser Daten lässt sich ein recht genaues Bild jedes Computers zeichnen und in gewissem Maße die Anfälligkeit für Online-Bedrohungen ausmachen.

Aus diesen Daten lässt sich natürlich auch viel über die Person herauslesen, die vor dem PC sitzt. Durch Verknüpfen der Daten lässt sich erkennen, welche Software wie lange genutzt wurde, wo Sie leben, wo Ihre Interessen liegen, welcher Altersklasse Sie angehören, für welche Hardware Sie Geld ausgeben usw.

AV-Comparatives, eine angesehene Organisation, die sich Tests von Sicherheitssoftware widmet, führte 2014 eine Untersuchung der Datenübertragung bei Internet-Sicherheitsprodukten durch. Hier ein kurzer Überblick der Ergebnisse:

  • 8 von 21 Antivirenprogrammen übermitteln Hardwareinformationen, 5 legen diese Informationen gar nicht offen.
  • 6 von 21 Antivirenprogrammen übermitteln Informationen über laufende Programme; 4 machen dazu keine Angaben.
  • 18 von 21 übermitteln Adressen von Websites (sowohl gut- als auch bösartige).
  • 5 von 21 übermitteln “verdächtige” nicht ausführbare Dateien (wie Dokumente); 7 machen dazu keine Angaben.
  • 6 von 21 geben den Nutzern nicht einmal die Möglichkeit, sich dagegen auszusprechen.

AV-Comparatives empfiehlt, die Datenschutzbestimmungen und Endnutzervereinbarungen der Anbieter genau zu lesen, sodass Nutzer eine fundierte Entscheidung treffen können. So heißt es: “Nutzer sollten sich nicht zur Verwendung kostenloser Produkte verleiten lassen, bei denen obligatorisch persönliche Daten übermittelt werden (Datamining, die Auswertung größerer Datenmengen, ist ebenfalls ein Geschäftsmodell wie die Integration von Drittanbieter-Toolbars, die eigens Informationen sammeln).”

Antivirensoftwareanbieter, die mit Nutzerdaten handeln

9203452_sNutzer, die auf Sicherheitssoftware von Avast setzen, sollten sich im Klaren darüber sein, dass ihre Surfgewohnheiten von einem Unternehmen namens Jumpshot überwacht werden. Wie Avast kürzlich bekanntgab, erstellt Jumpshot Statistiken auf Grundlage der besuchten Websites. Hierbei könnte es sich um beeindruckende, wirklich interessante Statistiken handeln. Bedenken Sie allerdings, dass Sie selbst herzlich wenig Kontrolle darüber haben, was mit all diesen Daten geschieht, sobald sie einmal an Länder mit anderen rechtlichen Bestimmungen gesendet werden. Das Installationsprogramm von Avast behält sich ebenso das Recht vor, Nutzungsdaten zu übermitteln (ohne zu erläutern, was dies genau bedeutet).

Schutzalternativen, die Ihre Privatsphäre nicht beeinträchtigen

Die gute Nachricht für alle jene unter Ihnen, die fürchten es gäbe keine Alternativen gegen Malware ohne Datensammlung: Es gibt sie durchaus. Natürlich ist der Aufwand bei der Programmierung etwas höher sein (was dem Softwareanbieter mehr Arbeit macht), aber dennoch arbeiten diese Alternativen mindestens genauso effizient wie jene Lösungen, die Ihre Privatsphäre beeinträchtigen.

Blockieren von Website-Domains statt Website-Adressen

Anstatt einzelne Website-Adressen zu blockieren, setzen wir bei Emsisoft Anti-Malware und Emsisoft Internet Security auf eine lokal gespeicherte schwarze Liste mit bösartigen Domainnamen. Der Großteil der Malware wird heutzutage über kompromittierte Webserver verbreitet. Sollte ein bestimmter Server kompromittiert werden, so vertrauen wir so lange keiner Website auf diesem Server mehr, bis dieser wieder sauber ist. Wir blockieren den Zugriff auf den gesamten Server, wodurch weniger Daten in der schwarzen Liste gespeichert werden müssen. Damit kann Cloud-basiertes Scannen vermieden und die Prüfung lediglich lokal auf Ihrem Computer durchgeführt werden. Updates dieser Datei werden alle 15 Minuten ausgeliefert. Tests haben bestätigt, dass dieser Ansatz oftmals sogar Cloud-basierten Scans überlegen ist.

Vermeidung von Dateiuploads beim Cloud-Scannen

Bei Produkten von Emsisoft werden nie ohne Ihre vorherige Zustimmung Dateien auf unsere Server hochgeladen. Die benötigten Datenmengen bei Scans, halten wir minimal. In den meisten Fällen ist nur ein MD5-Hash (eine Prüfsumme mit 32 Zeichen) notwendig, um die Sicherheit eines Programms zu überprüfen. Nutzerdokumente werden niemals hochgeladen.

Minimiale Metadatensammlung

AV-Comparatives bestätigt in seinem Bericht, dass Emsisoft einer der Antivirensoftwareanbieter auf dem Markt, die sich am meisten um Datenschutz bemühen. Bei unseren Produkten werden möglichst wenige Informationen übermittelt, mit Hilfe derer sich womöglich detaillierte Nutzerprofile erstellen ließen.

Datenschutzoptionen für unsere Nutzer

Mit der kürzlich veröffentlichten Version 10 unserer Sicherheitsproduktreihe sind wir unseren Mitbewerbern in punkto Datenschutz wieder einmal einen Schritt voraus. Alle Einstellungen, welche Auswirkungen auf Ihre Privatsphäre haben können, finden Sie in einem neuen Abschnitt namens “Datenschutzeinstellungen”. Dort können Sie darüber entscheiden, ob Statistiken auf Grundlage der erkannten Malware erstellt werden. Ebenso entscheiden Sie weiterhin über Ihre Teilnahme am Emsisoft Anti-Malware Network, mit Hilfe dessen die Erkennung von Malware für alle Nutzer verbessert wird. Optionen zur Deaktivierung der SSL-Verschlüsselung sämtlicher Serverkommunikation und die Erstellung von Absturzberichten finden sich auch dort.

Bei der Installation unserer Software können Sie entscheiden, ob Sie mit dem Teilen Ihrer Daten einverstanden sind oder nicht. Wir zwingen Sie niemals zur Teilnahme, noch geben wir Standardeinstellungen dieser Optionen vor – allein Sie entscheiden.

Fazit: Datenschutz ist kein Schnee von gestern

Emsisoft ist der lebende Beweis dafür, dass Sicherheit nicht auf Kosten des Datenschutzes gehen muss. Ganz im Gegenteil, es lässt sich der gleiche, wenn nicht sogar besserer Schutz verwirklichen, ohne Ihre Privatsphäre in Mitleidenschaft zu ziehen.

Wir wünschen eine schöne Zeit im Sinne Ihrer Privatsphäre!

Jun 292015
 

Kennen Sie den Unterschied zwischen einer sicheren und einer betrügerischen E-Mail?

Mehr als eine Milliarde Personen senden und empfangen täglich E-Mails. Davon werden jeden Tag 8.000 Personen von betrügerischen E-Mails heimgesucht, und insgesamt vier Millionen Personen werden jährlich Opfer von E-Mail-Betrügereien. Dabei ist es für jeden von grundlegender Bedeutung, eine sichere E-Mail von potenziellem Betrug unterscheiden zu können, da unbedachtes Öffnen von Anhängen und Nachrichten Sie schnell mit finanziellen Verlusten und Identitätsdiebstahl konfrontieren können.

45 % aller Nutzer fallen auf Betrugs-E-Mails herein und erleiden finanzielle Verluste oder Identitätsdiebstahl.

Laut Scamdex sind folgende die fünf häufigsten E-Mail-Betrügereien, vor denen Sie auf der Hut sein sollten:

#1) Arbeitsplatzangebote – gefälschte Jobangebote (Heimarbeit)

Mit diesen Mails werden Personen geködert, die Arbeit suchen oder ihre Arbeitsstelle wechseln möchten. Bei den meisten Jobangeboten handelt es sich im Internet um Heimarbeit, bei der große Geldsummen für wenig Arbeit versprochen werden. Viele derartige Angebote sind Scheckbetrügereien, bei denen Betrüger auf illegale Art und Weise Schecks eines Opfers zum Erwerb von Geldmitteln nutzen, die nicht auf dem Konto so vorhanden sind. Diese Art von Betrugs-E-Mails können Sie daran erkennen, dass Bilder mit Geld oder Autos, Kundenaussagen, Zahlgebühren und großspurigem Text verwendet werden.

152204_WorkFromHomeScam

Foto von Andrew Toskin, Flickr

Bedenken Sie, dass die meisten Jobangebote für Heimarbeit oftmals zu schön, um wahr zu sein, sind. Lassen Sie Ihren gesunden Menschenverstand walten und seien Sie auf der Hut vor betrügerischen E-Mails, in denen Ihnen ein saftiges Gehalt für leichte oder wenig Arbeit angeboten wird. Geben Sie niemals persönliche Daten an Betrüger weiter, die Ihnen unaufgefordert Jobangebote per E-Mail zusenden. Antworten Sie nicht auf diese Nachrichten, sondern löschen Sie sie einfach direkt, bevor die Betrüger erst überhaupt an Ihre E-Mail-Adresse gelangen.

#2) Auktions-Betrugs-E-Mails – gefälschte Nachrichten von Shopping-Websites wie eBay und Amazon

Wir alle lieben Online-Shopping. Leider versuchen Betrüger so auch, Personen hinters Licht zu führen, die sich nicht dessen bewusst sind, dass es sich um Betrug handelt. Augen auf bei Produkten, die Ihnen zu niedrigen Preisen angeboten werden, bei schlechten Bewertungen bei Auktionen, beim Abschluss einer Transaktion außerhalb einer Auktion und bei Verkäufern, die auf umgehende Zahlung beharren.

Betrüger geben vor, Ihnen ein Produkt zu einem sehr günstigen Preis zu verkaufen, um an Ihre Kreditkarten- und Bankdaten zu gelangen. Ein weiterer Trick von Betrügern besteht darin, bei Online-Auktionen ein niedriges Gebot abzugeben, dem dann ein hohes Gebot mit einem anderen Namen folgt, für ein Produkt, das Sie verkaufen möchten. Seien Sie ebenso gewarnt vor “Wunderprodukten” beim Online-Verkauf, die augenscheinlich unglaubliche Heilung oder Gewichtsverlust versprechen.

152204_EbayScam

Foto von Jett, Bet You Didn’t Know Blogspot

Bringen Sie immer genau in Erfahrung, mit wem und womit Sie bei Online-Auktionen zu tun haben, und sorgen Sie für sichere Zahlung durch eine verschlüsselte Verbindung (https://).  Auch sollten Sie einen Blick in die Bestimmungen zum Datenschutz sowie zur Erstattung und Rückgabe werfen, damit alles mit rechten Dingen zugeht.

#3) Phishing-Betrugs-E-Mails – gefälschte Nachrichten von Paypal, dem Sozialamt oder Banken

Von dem 1% der Nutzer, die durch Phishing Geld verloren haben, wurden 53% nicht von ihrer Bank abgefunden, und 11% warten nach eigener Aussage noch auf ihre Erstattung. Laut einer Studie von Googleüber Phishing-Angriffe:

“Die meisten von uns denken, dass wir zu schlau, um auf Phishing hereinzufallen, aber unsere Studie ein paar gefälschte Websites aufgetan, die bei unglaublichen 45 % der Fälle zum Erfolg führten.”

152204_PhishingBankEmail

Foto von Quintana Hanson, Tax Refund

Phishing-E-Mails sehen oftmals offiziellen Nachrichten von Verkäufern, Facebook, Banken, Paypal und eBay täuschend ähnlich. In den Nachrichten werden Sie oft zur Bestätigung von Angaben und zur unmittelbaren Ausführung von Aktionen rund um Ihr Konto gebeten, wie z. B. der Bestätigung Ihrer Kontodaten. Die meisten Phishing-E-Mails enthalten besondere Links, die Sie zu echten und gefälschten Websites führen. Fallen Sie nicht auf die Unmenge an Liefer- und Paketverfolgungs-Betrugs-E-Mails herein, laut derer ein Paket mit einem beliebten Versanddienst wie Fedex oder UPS auf dem Weg zu Ihnen sein soll.

152204_FakePaypalE-Mail

Foto von Saidul A Shaari, Flickr

Damit Sie diesen Betrügern nicht zum Opfer fallen, sollten Sie niemals Geld oder persönliche Daten an Fremde senden. Überprüfen Sie regelmäßig Ihre Kreditkartenabrechnungen und Kontoauszüge und vernichten Sie alle wichtigen Dokumente, die persönliche Daten enthalten. Melden Sie sich stets direkt auf Websites an und klicken Sie nicht auf verdächtige Links in E-Mails.

Google fand ebenfalls heraus, dass Nutzer oftmals wenig Zeit zur Wiederherstellung oder Änderung ihrer Anmeldedaten haben, bevor Hacker bereits Zugriff auf ihr Konto haben.

“Etwa 20% der abgegriffenen Konten sind innerhalb von 30 Minuten geknackt, nachdem ein Hacker die Anmeldedaten hat.”

#4) Lotterie- und Geschenk-Scams – ausländische Lotterien, Gewinnspiele und kostenfreie Urlaubsgeschenke

Lotterie- und Gewinnspielbetrügereien versprechen dem Empfänger tolle Preise. Diese Art von Betrugs-E-Mails treten in einer Vielzahl von Formen auf – per Telefon, persönlich, per E-Mail oder per Post. Die Betrüger geben vor, Sie hätten eine beträchtliche Geldsumme gewonnen und müssten lediglich den Preis reklamieren, indem Sie Geld in Form von Gebühren wie Steuern, Zoll, Versand usw. zahlen. Üblicherweise bitten Nutzer darum, die Gebühren vom Gewinn abzuziehen, doch immer erhalten sie die gleiche Antwort von den Betrügern: “Das können wir leider nicht machen.”

152204_LotteryEMailScam

Foto von Jamil Velji, Wikipedia

Seien Sie vorsichtig bei Urlaubs-Betrugs-E-Mails, bei denen Ihnen ein kostenloser Urlaub versprochen wird, Sie aber eine angebliche Servicegebühr zahlen oder eine Mitgliedschaft in einem Reiseclub erwerben müssen. Konsultieren Sie stets einen Finanz- oder Rechtsexperten, bevor Sie Geld senden.

#5 ) Betrugs-E-Mails mit Zusatzgebühren – Versprechen von Geld, Produkten, Dienstleistungen und Sonderangeboten

Betrug mit Zusatzgebühren ist eine beliebte Masche bei Betrugs-E-Mails, die auch als Vorausgebührbetrug bekannt ist. Dabei handelt es sich um Betrugs-E-Mails, bei denen Ihnen Gebühren berechnet werden und im Gegenzug Geld, Produkte, Dienstleistungen und Sonderangebote versprochen werden. Darüber hinaus werden Sie eventuell auch darum gebeten, Geldmittel aus einem Land in Aufruhr zu schaffen oder Strafverfolgungsbehörden beim Ergreifen von Dieben zu helfen.

Die bekannteste Betrugsmasche dieser Art mit einer Vielzahl von betroffenen Nutzern ist der sog. “419 Nigerian Scam”. Dabei wenden sich Betrüger üblicherweise an Sie per Post oder E-Mail und bieten einen Anteil einer großen Geldsumme, die sie außer Landes schaffen möchten. Der Empfänger wird dann zur Zahlung eines Betrags oder Preisgabe seiner Kontodaten gebeten, um beim Transfer behilflich zu sein. Das Opfer muss Gebühren, Kosten und Steuern zahlen, damit das Geld außer Landes geschafft werden kann. Die Betrüger erfinden dann weiterhin Gebühren, die Sie zahlen müssen, bevor Sie Ihr Geld erhalten.

152204_NigerianScam

Bild von Morburre, Wikipedia

Natürlich erhalten Sie niemals das versprochene Geld. Laut der Website von Nigerian Fraud Watch wurden die Opfer dabei um atemberaubende 12,7 Milliarden Dollar gebracht.

Nutzer nehmen E-Mails so wahr, wie sie auf den ersten Blick erscheinen

Menschliches Auge (Quelle: Creative Commons)

Foto von Petr Novák, Wikipedia

Vier beliebte Universitäten – die University of Buffalo, Brock University, Ball State University und die University of Texas in Arlington – haben eine Studie und gegen eine Gruppe von Nutzern einen Phishing-Angriff ausgeführt. Die Absicht dahinter war es, die psychologischen Gründe dafür zu eruieren, warum Menschen auf Phishing-E-Mails hereinfallen. So heißt es:

Unsere Ergebnisse lassen erkennen, dass Menschen die meisten Phishing-E-Mails nur am Rande wahrnehmen und ihre Entscheidung basierend auf einfachen Hinweisen in der E-Mail treffen. Interessanterweise führten dringliche Hinweise wie Bedrohungen oder Warnhinweise zu erhöhter Informationsverarbeitung, was Ressourcen zur Beachtung anderer Hinweise abzieht und so potenziell die Erkennung des Betrugs verhindert.”

Bei der Studie kann man zu ein paar Schlüssen:

  1. Die Nutzer verarbeiten nur, was mit eigenen Augen sehen, und achten nicht auf den potenziellen Betrug, den sie im Hinterkopf haben.
  2. Sie treffen Entscheidungen, eine E-Mail zu öffnen und zu lesen, basierend auf auffälligen Titeln, Grafiken, Aussagen und Dringlichkeitshinweisen wie “Ihr Bankkonto wird gesperrt, wenn Sie nicht jetzt reagieren”. Das Angstmoment spielt ebenso eine Rolle, da ein Nutzer sich oft vom Titel oder einem Teil einer E-Mail abschrecken lässt, ohne sich auch nur fragen, ob das sein kann oder warum.
  3. Dringlichkeitshinweise in einer E-Mail führen zu einer Informationsüberflutung. Oftmals findet sich zu viel Inhalt in einer E-Mail, was dazu führt, dass unser Gehirn zu viel auf einmal verarbeiten muss und so einer Reizüberflutung erliegt. Einprägsame Titel und auffällige Inhalte/Grafiken führen oft dazu, dass Nutzer Warnhinweise ihrer Sicherheitssoftware oder Warnmeldungen ihres E-Mail-Filters übersehen, die Sie zur Vorsicht aufrufen und so den Betrug als solchen erkennen könnten, bevor sie ihm zum Opfer fallen.

“Unsere Ergebnisse legen nahe, dass Verhaltensmuster in der Mediennutzung in Verbindung mit einer großen Zahl an E-Mails einen deutlichen Einfluss auf die Wahrscheinlichkeit jedes Einzelnen haben, Phishing zum Opfer zu fallen.”

So gehen Sie E-Mail-Betrügereien aus dem Weg

  • Achten Sie auf unaufgefordert zugesandte E-Mail-Anhänge von verdächtigen E-Mail-Adressen. Klicken Sie niemals auf augenscheinlich verdächtig aussehende Links. Fahren Sie mit der Maus über einen Link, um die Zieladresse anzuzeigen und zu erkennen, ob es sich hierbei um keinen Betrug handelt.
  • Klicken Sie auf keine Links in E-Mails, bei denen Sie zur Anmeldung mit einem Passwort aufgefordert werden. Besuchen Sie stattdessen lieber selbst die Website, melden sich an und suchen nach den Informationen, die in der E-Mail beworben werden.
  • Fallen Sie nicht auf fünf beliebtesten E-Mail-Betreffzeilen herein, die Betrüger verwenden: Einladungen zur Kontaktaufnahme auf LinkedIn, “Mail delivery failed: returning message to sender”, Lieber (Name) Kunde, Comunicazione importante und “undelivered mail returned to sender”.
  • Verwenden Sie einen Spam-/Junkmail-Filter. Lernen Sie, Ihre E-Mails zu filtern, um so die Spreu vom Weizen zu trennen. Laut Kaspersky sind mehr als 70 % der E-Mails Spam. Eine andere Möglichkeit besteht in der Verwendung einer speziellen Software zur Filterung und Blockierung potenziell unsicherer Nachrichten wie MailWasher.

So erkennen Sie gefälschte E-Mails

Foto und Inhalte von Microsoft

  • Erscheint eine E-Mail Ihnen augenscheinlich verdächtig, stellen Sie über andere Wege Kontakt her und überprüfen Sie die Herkunft und Authentizität der E-Mail. Sollte es sich um eine legitime E-Mail handeln, so sollte es ein Leichtes sein, eine Telefonnummer herauszufinden.

Haben Sie diese Arten von E-Mail-Betrügereien gesehen? Welche anderen kennen Sie?

Wir wünschen eine schöne (Spam-freie) Zeit!

Jun 082015
 

 Vermeiden die Top 5 Betrügereien

Holen Sie sich den EMSI-Soft-Schutz bei Nicos-EDV-Dienst: hier EMSISOFT bekommen

Emsi Software News

banner_facebook_700x120

53% der Betrugsversuche nutzen Social-Media-Netzwerke

Mit über einer Milliarde Nutzern ist Facebook zu einem beliebten Ziel für Betrug in der Online-Welt geworden. Während bestimmte Abzocken lange unverändert erfolgreich sind, denken sich Betrüger gelegentlich auch neue Tricks aus, um Ihnen durch Datendiebstahl oder Malware das Geld aus der Tasche zu ziehen.

Wir haben die größten Facebook-Betrügereien genauer angesehen und unter die Lupe genommen, wie es gelingt, potenzielle Opfer in die Falle zu locken. Dazu zählt auch eine sehr verbreitete „Anwendung“, die Sie vielleicht selbst schon von einem Freund weitergeleitet bekommen haben, aber leider zum größten Betrugsfall in letzter Zeit zählt…

 Hier geht es zur Liste

Holen Sie sich den EMSI-Soft-Schutz bei Nicos-EDV-Dienst: hier EMSISOFT bekommen

Holen Sie sich den EMSI-Soft-Schutz bei Nicos-EDV-Dienst: hier EMSISOFT bekommen