{"id":24307,"date":"2020-06-23T11:21:36","date_gmt":"2020-06-23T09:21:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24307"},"modified":"2020-10-01T16:08:56","modified_gmt":"2020-10-01T14:08:56","slug":"how-scammers-hook-smb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/24307\/","title":{"rendered":"Wie Betr\u00fcger KMUs k\u00f6dern"},"content":{"rendered":"<p>Online-Betr\u00fcger versuchen immer wieder, nicht nur ahnungslose Benutzer, sondern auch Mitarbeiter von Unternehmen auszutricksen. Klar, es ist normalerweise viel schwieriger, ein Unternehmen zu \u00fcberlisten als einen Rentner, aber die potenzielle Rendite f\u00e4llt bei der ersten Option weitaus h\u00f6her aus. Daher werden Cyberkriminelle weiterhin versuchen, KMUs mit besonderen Fallen zu k\u00f6dern.<\/p>\n<p>Es gibt zahlreiche Techniken, um dies zu tun, doch da Betr\u00fcger generell ein fauler Haufen sind, handelt es sich in den meisten F\u00e4llen um Variationen bew\u00e4hrter Angriffe. Die beliebtesten Methoden haben wir im Anschluss f\u00fcr Sie zusammengefasst.<\/p>\n<h2>Die K\u00f6dertypen<\/h2>\n<p>F\u00fcr Cyberkriminelle ist es wichtig, dass man ihre Nachrichten nicht nur liest, sondern auch darauf reagiert: Auf einen Link klicken, einen Anhang \u00f6ffnen, eine Rechnung bezahlen, usw. Um das Opfer dazu zu bewegen, m\u00fcssen sie Aufmerksamkeit erregen.<\/p>\n<h3>Eine Nachricht der Steuerbeh\u00f6rden<\/h3>\n<p>Das Opfer erh\u00e4lt eine E-Mail, die besagt, dass die Steuern nicht in voller H\u00f6he getilgt wurden und nun Zinsen f\u00e4llig werden. Wenn man Widerspruch einlegen m\u00f6chte, muss man das beigef\u00fcgte Formular herunterladen, ausf\u00fcllen und einreichen. Das Formular enth\u00e4lt jedoch ein Macro, und sobald man es aktiviert (die meisten Benutzer klicken in Pop-up-Fenstern automatisch auf \u201eIch stimme zu\u201c), wird sofort Malware heruntergeladen und ausgef\u00fchrt.<\/p>\n<p>Viele Unternehmen haben Angst vor den Steuerbeh\u00f6rden, aber es ist wichtig, sich der Angst zu stellen (oder zumindest sich den E-Mails zu stellen), damit man die Unterschiede zwischen echten und gef\u00e4lschten E-Mails erkennen kann. Es lohnt sich zu wissen, ob das \u00f6rtliche Finanzamt dazu neigt, E-Mails zu senden oder anruft.<\/p>\n<h3>Benachrichtigungen \u00fcber ausstehende Zahlungen<\/h3>\n<p>Sie haben alle Steuern gezahlt und Ihre Rechnungen mit Ihren Lieferanten beglichen? Gut gemacht, aber Sie k\u00f6nnten immer noch eine Nachricht erhalten, in der steht, dass eine Zahlung nicht get\u00e4tigt wurde. Danach ist alles m\u00f6glich, von der Aufforderung, eine angeblich neu ausgestellte Rechnung zu bezahlen, bis hin zur Aufforderung, eine fremde Website aufzusuchen.<\/p>\n<p>Ein Antivirusprogramm kann einen verd\u00e4chtigen Link blockieren, aber nur Ihr gesunder Menschenverstand kann Sie davon abhalten, die gleiche Rechnung zweimal zu bezahlen.<\/p>\n<h3>Angebot eines mysteri\u00f6sen Auftragsgebers<\/h3>\n<p>Massenvertriebs-E-Mails werden in der Regel ziemlich willk\u00fcrlich verschickt, in der Hoffnung, dass zumindest einige von ihnen ein gutes Ziel treffen. Betr\u00fcgerische E-Mails, die wie solche Massen-E-Mails aussehen, aber b\u00f6sartige Anh\u00e4nge enthalten, die wie Produkt- oder Dienstleistungsdetails aussehen sollen, tun dasselbe.<\/p>\n<h3>Sicherheitsbenachrichtungen<\/h3>\n<p>Dieser Betrug bezieht sich haupts\u00e4chlich auf Unternehmen mit Niederlassungen an verschiedenen Standorten. Die Mitarbeiter der Regionalb\u00fcros haben oft eine verschwommene Vorstellung davon, wie die Mitarbeiter der Zentrale aussehen und was sie tun. Wenn sie eine E-Mail von dem wichtig klingenden \u201eChief Security Officer\u201c erhalten, in der sie angewiesen werden, ein Sicherheitszertifikat zu installieren, werden viele dieser Anweisung nachkommen, ohne zu bemerken, dass die Nachricht von einer gef\u00e4lschten Adresse stammt. Ist das Zertifikat erstmal installiert, haben die Kriminellen das Opfer am Haken.<\/p>\n<h2>Die Konsequenzen<\/h2>\n<p>Die Idee hinter Phishing ist einfach: Kriminelle wollen Ihre Anmeldedaten stehlen. Doch die f\u00fcr solche Angriffe verwendete Malware ist vielf\u00e4ltig. Die gebr\u00e4uchlichsten Typen von Malware f\u00fchren wir in der folgenden Liste auf:<\/p>\n<h3>Remote Access Trojaner<\/h3>\n<p>Cyberkriminelle m\u00f6gen besonders gerne Fernzugrifftools (Remote Access Tools, Remote Access Trojans, kurz RATs), die es Angreifern erm\u00f6glichen, in das Unternehmensnetzwerk einzudringen, wo sie verheerenden Schaden anrichten k\u00f6nnen. Beispielsweise kann die Verwendung eines RAT einem Au\u00dfenstehenden erm\u00f6glichen, zus\u00e4tzliche Malware zu installieren, wichtige Dokumente zu stehlen, den Computer des Buchhalters ausfindig zu machen und Zugangsdaten zum Zahlungssystem abzufangen, um dann Geld abzuzweigen.<\/p>\n<h3>Ransomware<\/h3>\n<p>Ransomware verschl\u00fcsselt Dateien so, dass sie nicht verwendet werden k\u00f6nnen. Das bedeutet, dass Sie nicht mehr auf Ihre wichtigen Dokumente verweisen oder gar eine Pr\u00e4sentation zeigen k\u00f6nnen. Einige Arten von Ransomware verbreiten sich \u00fcber ein lokales Netzwerk, dringen zun\u00e4chst in einen Computer ein, verschl\u00fcsseln aber die Daten auf jedem Rechner, den der Trojaner erreicht. Um die Dateien wiederherzustellen, fordern die Angreifer ein L\u00f6segeld (daher der englische Name Ransomware, dt. f\u00fcr Losegeld). Beispielsweise wurden vor nicht allzu langer Zeit <a href=\"https:\/\/www.kaspersky.de\/blog\/baltimore-encrypted\/\" target=\"_blank\" rel=\"noopener\">die Computer der Stadtverwaltung von Baltimore im Bundesstaat Maryland durch Ransomware verschl\u00fcsselt<\/a> und dadurch die Stadt lahmgelegt. Die Angreifer verlangten mehr als 100.000 Dollar, um alles wiederherzustellen.<\/p>\n<h3>Spyware<\/h3>\n<p>Cyberkriminelle nutzen auch gerne Spyware-Trojaner. Diese Malware sammelt ein Maximum an Informationen, um Unternehmen zu infiltrieren. Die Spyware sitzt unbemerkt auf Computern, protokolliert Benutzernamen, Kennw\u00f6rter und Adressen und sammelt Nachrichten und Dateianh\u00e4nge. F\u00fcr Technologieunternehmen besteht hier die Hauptgefahr darin, dass Know-how oder Pl\u00e4ne zu Konkurrenten durchsickern k\u00f6nnten, w\u00e4hrend f\u00fcr andere Unternehmen die Hauptbedrohung von Spyware darin besteht, dass die Angreifer in das Finanzsystem eindringen und Geld stehlen k\u00f6nnten. Das kann auch gro\u00dfen Organisationen passieren. So wurde zum Beispiel <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">die Zentralbank von Bangladesch durch einen Spyware-Angriff 81 Millionen Dollar leichter<\/a>.<\/p>\n<h2>Wie man gew\u00f6hnliche Angriffe auf KMUs abwehrt<\/h2>\n<p>Befolgen Sie diese allgemeinen Sicherheitstipps, um nicht in die KMU-Fallen der Betr\u00fcger tappen:<\/p>\n<ul>\n<li>\u00a0Seien Sie wachsam.<\/li>\n<li>\u00a0Kennen Sie Ihre Rechte und die Rechtsordnung und lernen Sie verstehen, wie Ihre Regierung und Ihre Aufsichtsbeh\u00f6rden arbeiten.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/top4-dangerous-attachments-2019\/\" target=\"_blank\" rel=\"noopener\">Seien Sie sich bewusst, welche Dateitypen mit gr\u00f6\u00dferer Wahrscheinlichkeit gef\u00e4hrlicher sind als andere<\/a><\/li>\n<\/ul>\n<ul>\n<li>Installieren Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Schutzl\u00f6sung, vorzugsweise eine mit Schutz vor Spam und Phishing<\/a>, auf allen Arbeitsger\u00e4ten.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die \u00fcblichsten Angriffsmethoden gegen KMUs.<\/p>\n","protected":false},"author":2581,"featured_media":24308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[62,53,1871,257],"class_list":{"0":"post-24307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-phishing","11":"tag-rat","12":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/24307\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-scammers-hook-smb\/21465\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-scammers-hook-smb\/16934\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-scammers-hook-smb\/22633\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-scammers-hook-smb\/20748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-scammers-hook-smb\/19121\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-scammers-hook-smb\/22940\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-scammers-hook-smb\/28613\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-scammers-hook-smb\/8480\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-scammers-hook-smb\/35943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-scammers-hook-smb\/15132\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-scammers-hook-smb\/15684\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-scammers-hook-smb\/13601\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-scammers-hook-smb\/28694\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-scammers-hook-smb\/25581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-scammers-hook-smb\/22504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-scammers-hook-smb\/27748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-scammers-hook-smb\/27589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24307"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24307\/revisions"}],"predecessor-version":[{"id":25309,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24307\/revisions\/25309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24308"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}