Zum Hauptinhalt springen

Covid-19: So schützen Sie sich vor Hackern und vermeiden Coronavirus-Betrugsmaschen

Selbst in den kritischsten Momenten gibt es leider Individuen, die versuchen, aus Situationen wie der weltweiten Pandemie Profit zu schlagen und sich auf Kosten anderer zu bereichern. Egal ob Sie Geschäftsmann oder ein normaler Anwender sind, der versucht, sich vor den Online-Gefahren zu schützen: Es ist eminent wichtig, sich der möglichen Gefahren durch Hacker und Betrüger, englisch Scammer, bewusst zu sein, und sich entsprechend vor dem ansteigenden Coronavirus-Hacking zu schützen.

In diesem Artikel geben wir Ihnen einen Überblick über mögliche Coronavirus-Betrugsmaschen und zeigen Ihnen, wie Sie sich vor Hackern optimal schützen – nicht nur während der Krise, sondern auch generell.

Gefälschte Pandemiekarten-Webseiten versuchen, Ihre sensiblen Daten zu stehlen

Sicherheitsforscher haben in den letzten Wochen eine Welle an Fake-Websites mit Corona-Weltkarten ausfindig gemacht, die beim Besuch versuchen, mittels einer Drive-by-Infizierung Viren, Malware und Spyware auf den Systemen ihrer Opfer unterzubringen.

Damit kein Zweifel an der Authentizität der Seiten aufkommt, haben die Angreifer das Design an offiziellen Pandemie-Karten angelehnt, es werden Infektionsraten, Todeszahlen und genesene Patienten nach Ländern und Regionen dargestellt. Theoretisch kann das Design an jede erdenkbare Form angepasst werden, beispielsweise können solche Seiten auch wie News-Aggregatoren gestaltet sein.

Dies ist nur ein Beispiel dafür, wie Hacker versuchen, Nutzer auf präparierte Seiten zu locken, indem durch ein möglichst vertrauenswürdiges Design die Leute in falscher Sicherheit gewogen werden. Letzten Endes dienen all diese Seiten nur einem Ziel: Schaden zu verursachen.

Auf den ersten Blick sehen die Seiten hochprofessionell und fachmännisch gestaltet aus. Auch die verwendete URL-Adresse mag plausibel klingen und der Content relevant und vertrauenswürdig erscheinen, vor allem, wenn Zahlen in Echtzeit aktualisiert werden.

Doch wenn eine derartige gefälschte Coronavirus-Website besucht wird, könnte es passieren, dass ein Download einer Applikation gestartet werden soll, die als Dashboard oder besonders nützliche App zur noch besseren Informiertheit des Anwenders beitragen soll. In Wahrheit jedoch stellt diese vermeintlich nützliche App das Einfallstor der Hacker auf Ihr System dar, was dazu führt, dass unbemerkt im Hintergrund böses Spiel betrieben wird.

Wie funktioniert diese Betrugsmasche?

Nach Angaben der Tech-Website The Next Web wird in Zusammenhang mit Corona-Fakesites gerne der Trojaner AZORult verwendet, um den Browser-Verlauf, Cookies, IDs und Passwörter und – sofern vorhanden – Cryptowährung zu stehlen. Angeblich treibt dieser Trojaner nur auf Windows-Rechnern sein Unwesen, doch könnte dies in naher Zukunft auch andere Betriebssysteme wie Linux oder MacOS betreffen. Weitere Informationen zu AZORult finden Sie in unserer Wissensdatenbank. Das Büro des US-Justizministers warnt davor, dass eine ähnliche Betrugsmasche bereits bei mobilen Apps beobachtet wurde, die nach der Installation persönliche Informationen und Gerätedetails des Anwenders kompromittieren.

Wie schütze ich mich vor gefälschten Pandemiekarten und betrügerischen Websites?

Generell sollte die Validität einer Website niemals allein aufgrund des oberflächlichen ersten Blicks eingeschätzt werden. Darum sollten Sie besondere Vorsicht walten lassen.

Der beste Weg, sich vor den oben genannten Angriffen zu schützen ist, während des Surfens im Web wachsam und vorsichtig zu sein. Es sollte nichts auf dem Computer oder dem Smartphone installiert werden, was nicht aus einer sicheren, verlässlichen Quelle stammt.

Eine weitere besondere Schutzmaßnahme ist der Download von Programmen aus den jeweiligen Anbieter-Stores, beispielsweise Googles Playstore für Android-Geräte, Apples App Store oder Microsofts Store. Trotzdem sollte bei jeder Installation genau geprüft werden, welche sensiblen Daten übermittelt und welche Befugnisse eingeräumt werden, beispielsweise der Zugriff auf Finanzdaten oder Ortsangaben.

Die Installation eines aktuellen Virenscanners auf den Endgeräten hilft ebenfalls, eine sichere Umgebung zu schaffen, da er alle Downloads überprüft und Installationen blockiert, die eine mögliche Gefahr für den Anwender darstellen.

Coronavirus-Phishingmails beinhalten Malware in Form von Anhängen

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer Flut an Phishing-Attacken. Die Scammer verschleiern dabei den Absender und erzeugen so den Eindruck, dass die Mails von offiziellen Stellen beziehungsweise Organisationen kommen.

In den Mails wird behauptet, dass sich hinter dem angegebenen Link wichtige Updates zur Corona-Lage befänden. In Wahrheit wird man jedoch nach dem Klick auf präparierte Websites weitergeleitet, die versuchen, das System des Anwenders mit Viren, Mal- oder Spyware zu verseuchen. Aufgedeckt wurde ein Betrugsversuch, in dem Mails angeblich vom Bundesgesundheitsministerium stammen sollen. Empfänger werden aufgefordert, ein Antragsformular für "Familien- und Krankenurlaub" zu öffnen, das sich als Word-Dokument in der Anlage befindet. Ebenfalls kursiert ein Dokument mit einer Anlage namens "Krankschreibung.doc“, die wie die andere manipulierte Word-Datei die Ransomware Trickware auf dem Rechner installiert. Laut Google, Anbieter des E-Mail-Dienstes Gmail, werden derzeit 18 Millionen betrügerische Malware- und Phishing-E-Mails aussortiert – pro Tag.

Auch Großbritanniens National Cyber Security Centre (NCSC) erwähnte in seinem Bericht Phishing-E-Mails, die infizierte Anhänge wie beispielsweise Word-Dokumente beinhalten. Diese Phishing-Mails wurden international versendet, etwa in die USA, UK, Japan, Italien oder Indonesien.

Interessant ist, dass offenbar ganz gezieltes Empfänger-Targeting betrieben wurde. Als Empfänger wurden Personen aus den Bereichen Versand, Transport und Retail ausgewählt. Um die möglichen Opfer in falscher Sicherheit zu wiegen und um sie gleichzeitig neugierig zu machen, wurden als Absendernamen Institutionen wie das National Health Center, das Center for Disease Control and Prevention (CDC) sowie die World Health Organization (WHO) festgelegt.

In einer Mail baten die Phisher nach Bitcoin-Spenden für den Kampf gegen die Covid-19-Pandemie. In einer anderen boten sie an, Millionen US-Dollar an Kompensation an diejenigen auszubezahlen, die aufgrund der Maßnahmen in finanzielle Schwierigkeiten geraten sind. Eine dritte Variante beinhaltete einen gefälschten Link, der nach dem Klick die Logindaten des Opfers stiehlt.

Das US-Justizministerium hat noch auf zwei weitere Typen von Phishing-Scam hingewiesen. In einer wurde der Empfänger eingeladen, bei einem Investment einzusteigen. Das Geld soll in öffentlich gehandelte Unternehmen investiert werden, die an Equipment arbeiten, das im Kampf gegen Covid-19 helfen soll. In der zweiten Variante behaupten die Absender, dass sie in einem Krankenhaus arbeiten würden, das kürzlich einen Freund oder ein Familienmitglied des Empfängers behandelt habe. Nachdem die Rechnungen nicht vollständig bezahlt wurden, fordern sie in der Scam-Mail den Empfänger dazu auf, die offenen Punkte der Behandlung zu begleichen.

Wie funktioniert dieser Scam?

Scammer haben sich schon des Öfteren als offizielle Stellen ausgegeben, beispielsweise als Mitarbeiter der World Health Organization (WHO) oder von Wohlfahrtsstellen. Dabei bleibt es nicht bei nur einer Masche. Mal versuchen sie, antivirales Equipment zu verkaufen, andere fragen nach Passwörtern oder sogar Bitcoin-Spenden, um vermeintliche Impfungen gegen Covid-19 zu finanzieren. Manchmal wird direkt nach dem Geld gefragt, andere senden einen gefälschten oder einen verseuchten Link. Es kann auch vorkommen, dass infizierte Anhänge mit den Mails gesendet werden.

Sobald diese dubiosen Links geklickt oder etwaige Anhang geöffnet werden, sind den Hacker Türen und Tore geöffnet. Es werden dann Programme wie die Malwares Lokibot infostealer, Remcos RAT und Emotet Banking-Trojaner auf das Endgerät geladen, um Bankdaten zu stehlen oder aber in Form von Ransomware den Nutzer um viel Geld zu erpressen, damit der Rechner wieder genutzt werden kann.

Wie schütze ich mich vor Corona-Virus-Phishing- und E-Mail-Scam?

Die erwähnten Beispiele waren nur wenige von vielen Möglichkeiten, wie Betrüger und Kriminelle versuchen können, Sie hinters Licht zu führen. Dementsprechend vorsichtig und vor allem skeptisch sollten sie sein, wenn Sie eine E-Mail von einer Person oder einer Organisation bekommen, die sie nicht kennen beziehungsweise wo Sie sich nicht proaktiv in einem Verteiler eingetragen haben. Selbst wenn die Anmutung realistisch und plausibel wirkt, klicken Sie besser keine Links und öffnen Sie vor allem keine Anhänge.

Sollte die Neugier doch überwiegen, checken Sie nach dem Öffnen als erstes die Absender-Adresse. Manchmal mag der Absender als offiziell erscheinen – beispielsweise „World Health Organization“ – die verwendete E-Mail-Adresse widerspricht dem jedoch, vor allem, wenn sie nicht von dem Firmenserver abgesendet wurde, sondern von einer Mail-Adresse großer Anbieter wie GMX, Web.de, Gmail oder Yahoo. Wenn der Absender also worldhealthorganization@gmail.com oder „World Health Organization“ <beispiel@gmail.com> lautet, ist es definitiv eine Scam-Mail von einem Fake-Account und sollte umgehend gelöscht werden, sollte zuvor nicht der Spam-Filter des Anbieters angeschlagen haben.

Noch vorsichtiger sollten Sie bei Links sein. Klicken Sie nichts, ohne den Link vorher verifiziert zu haben. Er sollte wenigstens eine https://-Extension haben (Secure Hypertext Transfer Protocol), Websites ohne https sind hochgradig unsicher. Wenn der Link hinter Plaintext versteckt ist, also anstelle eines „https://www.“ plus Link reiner Text steht – beispielsweise „Hier klicken für das tollste Angebot“ - untersuchen Sie den Link mit höchstem Misstrauen. Wer nichts zu verbergen hat, verkleidet den Link nicht.

Keinesfalls sollten E-Mail-Anhänge unbedarft heruntergeladen und geöffnet werden. Sollte beim Betrachten der E-Mail auch nur der kleinste Zweifel an der Seriosität des Absenders entstehen, stellt das Öffnen des Anhangs eine immense Gefahr dar. Manche E-Mail-Server großer Anbieter erlauben eine Voransicht der Datei, die im Anhang steckt. Aber selbst dann: Sollten Zweifel an der Integrität bestehen, lieber nicht klicken, sondern löschen. Vor allem, wenn es sich um ausführbare Dateianhänge mit .exe oder .bat handelt.

Für optimale Sicherheit sollte neben einer gesunden Portion Skepsis noch ein moderner, stets aktuell gehaltener Virenscanner installiert sein, der zusätzliche Systemsicherheit gewährleistet. Die Ausführung maliziösen Codes wird von ihm blockiert, und Anhänge in Zip-Form können vorab auf Schadsoftware gescannt werden. Die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) gibt auf seiner Website in einem aktuellen Artikel Tipps, wie Sie sich gegen Phishing schützen. Dort gibt es auch eine Checkliste gegen Phishing als PDF.

Fake Online-Shops und Services verkaufen „essenzielle“ Corona-Virus-Produkte

p>Weltweit versuchen Online-Betrüger mit der Angst der Leute während der Corona-Pandemie Kasse zu machen. Häufig wird versucht, Käufer zu Online-Shops mit Produkten zu locken, die entweder gefälscht sind, oder aber gar nicht existieren.

 

Den Kontakt zu potenziellen Kunden bauen die Betrüger über Anzeigen oder Kontaktnachrichten in sozialen Medien oder per E-Mail auf. Den verunsicherten Menschen werden Produkte in Aussicht gestellt, die sie in ihrer Umgebung nur noch schwer oder gar nicht mehr erhalten, beispielsweise Desinfektionsmittel, Handschuhe oder Gesichtsmasken. Oft waren die Produkte erheblich überteuert, schlecht verarbeitet oder aber kamen nie an.

In den USA gibt es Berichte von Betrügern, die Corona-Tests verkauften. Die Scammer behaupteten, im medizinischen Bereich tätig zu sein und sogenannte kostenlose Covid-19-Tests zu verkaufen – solange die Versandkosten mit der Kreditkarte bezahlt werden. Zahlreiche US-Amerikaner sind auf diese Masche reingefallen. Als Konsequenz hat das FBI ein Statement veröffentlicht, in dem vor Phishing Mails und Fake-Shops gewarnt wird. Außerdem verweist die Bundesbehörde darauf, dass offizielle Stellen niemals nach privaten Informationen per E-Mail fragen.

Wie funktioniert dieser Betrug?

Bislang wurden drei Vertriebswege dieser Betrugsmasche beobachtet: 1. Per Direktmarketing per Mail 2. Per Social-Media-Verkauf, etwa über Facebook. 3. Über rudimentäre Online-Shops. Der Fokus liegt auf Produkten, für die ein akuter Bedarf besteht. Auch vermeintliche Heilmittel wie Chloroquin werden angeboten, was eine erhebliche Gefahr darstellen kann, da weder die Wirksamkeit bewiesen ist, zum anderen schon Menschen an Chloroquin-Vergiftungen gestorben sind.

Als Lockmittel werden neben der sofortigen Verfügbarkeit der sonst nicht beziehbaren Produkte auch vermeintliche Schnäppchenpreise sowie die künstliche Verknappung eingesetzt. Oft werden potenzielle Käufer auch aufgefordert, eine große Menge einzukaufen.

Sobald jedoch der Bezahlvorgang abgeschlossen ist, kommt die Ware nur selten an. So geschehen in Asien, wo Tausende auf Fake-Verkäufer hereingefallen sind. Oder aber die gekaufte Ware erfüllt nicht ansatzweise die Anforderungen und Maßstäbe, anstelle eines hochwertigen Produkts liegt minderwertiger Ramsch im Paket. Retournieren oder aber wenigstens reklamieren ist dann meist nicht mehr möglich, da der Verkäufer oder der Shop sich in Luft auflöst und nicht mehr greifbar ist.

Wie schütze ich mich vor Corona-Virus-Fakeshops und betrügerischen Verkäufern?

Grundsätzlich sollte im Internet nur bei vertrauenswürdigen Händlern gekauft werden. Sollte jemand direkt an Sie herantreten, sollten Sie skeptisch und misstrauisch sein. Vor allem, wenn Produkte angeboten werden, die ansonsten Mangelware sind. Sie können den Verkäufer auffordern, seine Identität zu bestätigen, und seine Legitimierung prüfen. Beispielsweise, ob es seine Firma überhaupt wirklich gibt, ob er einen zertifizierten Shop hat et cetera. Auch sollten Sie sich nicht dazu verleiten lassen, Produkte in Massen kaufen zu müssen. Vor allem nicht, wenn Sie sich nicht sicher sein können, ob die Ware überhaupt echt ist.

Der Shop selbst sollte ebenfalls mindestens über ein https-Zertifikat verfügen, außerdem alternative Bezahlmethoden zur direkten Überweisung per Kreditkarte anbieten. Ein Impressum sollte der Shop ebenfalls aufweisen können, mit den üblichen und rechtlich vorgeschriebenen Eintragungen wie ein Handelsregistereintrag, die Anschrift des Sitzes der Firma, eine Kontaktmöglichkeit per Telefon sowie eine Umsatzsteuernummer.

Sollten Sie nach dem Bezahlen das ungute Gefühl haben, einem Betrug aufgesessen zu sein, sollten Sie umgehend Ihre Bank kontaktieren. Außerdem sollten sämtliche Passwörter geändert werden, die während der Transaktion kompromittiert worden sein könnten.

Hacker attackieren Organisationen, während deren Mitarbeiter vom Homeoffice aus arbeiten

Es sind nicht nur Individuen im Visier der Hacker. Auch große Institutionen wie Krankenhäuser, Universitäten oder Forschungseinrichtungen sind in den Fokus geraten.

Anfang des Jahres ist das Universitätsklinikum im tschechischen Brünn Opfer eines Hackerangriffs geworden. Den Angreifern ist es gelungen, Ransomware auf dem Krankenhaussystem unterzubringen. Als Konsequenz konnten keine Operationen mehr durchgeführt werden, Eingriffe mussten verschoben werden. Das Klinikum war nicht das einzige Opfer, in dieser Zeit sind so manche große, namhafte Betriebe Opfer umtriebiger Hacker geworden – sogar große Unternehmen.

Ein Beispiel ist Samsung Electronics Co. Während der Corona-Pandemie ist das südkoreanische Unternehmen angeblich Opfer eines Datendiebstahls geworden. Wie hoch der Datenverlust ausgefallen ist, wer dahinter steckt und was genau abhanden gekommen ist, ist nur Spekulation. Laut Berichten könnte der Vorfall mit einer mysteriösen „Push-Benachrichtigung“ zusammenhängen, die ein paar Samsung-Anwender erhielten. Nach Angaben des Unternehmens haben die Push-Nachrichten nichts mit dem potenziellen Leck zu tun, zudem sei nur eine sehr geringe Anzahl an Kunden davon betroffen gewesen.

Wie läuft dieser Betrug ab?

Hacker, Phisher und Betrüger zielen oft auf gewisse Angestellte ab. Dabei nutzen sie jede sich bietende Möglichkeit, ins System der Unternehmen zu gelangen, angefangen bei verseuchten Mails hin zu Links zu präparierten Websites. Sollten sie Erfolg haben, erhalten sie möglicherweise nicht nur persönliche Daten des kompromittierten Rechners, sondern auch noch Zugriff auf die Firmenserver, von wo aus sie weiter Malware, Spyware und Viren auf sämtliche PCs des Unternehmens streuen können.

Wie schütze ich mich vor Corona-Hackern, die es auf meine Firma oder mich als Angestellten abgesehen haben?

Es ist eine absolute Notwendigkeit als Vorgesetzter, seinen Angestellten und Mitarbeitern einzuimpfen, dass gewisse Verhaltensweisen im Internet und im Umgang mit wenig vertrauenserweckenden Mails für das Wohl der Firma essenziell sind. Mails von unbekannten oder unseriös wirkenden Absendern dürfen auf keinen Fall geöffnet werden, Anhänge keinesfalls geöffnet werden, Links nicht geklickt werden.

Angesichts der Umstände und möglichen Ablenkungen im Homeoffice dürfte der ein oder andere derzeit ein leichteres Opfer für derartige Angriffe sein, was es für die Hacker leichter als sonst machen könnte. Die tägliche Internetnutzung im Homeoffice ist angestiegen, was bedeutet, dass das Risiko größer für alle geworden ist.

Es gab vermutlich keine bessere beziehungsweise dringlichere Zeit, einen sicheren, allumfassenden Virenscanner für die Firmenrechner zu haben, damit gewährleistet ist, dass das Tagesgeschäft nicht zusammenbricht in dieser besonderen Zeit.

Was unternehmen globale Behörden gegen Coronavirus-Scammer, -Hacker und -Phisher?

Nahezu jedes Land dieser Erde ist vom Coronavirus betroffen. Dementsprechend sollte es Aufgabe von jeder Landesregierung sein, seine Bürger vor Cyberkriminellen zu schützen.

Die internationale Polizei Interpol hat proaktiv Warnmeldungen über neue Coronavirus-Betrügereien veröffentlicht, sobald sie davon erfahren hat.

Zudem hat Interpol über die weltweiten Fälle und unterschiedlichen Herangehensweisen berichtet. Laut der Behörde wurden in einigen Fällen Anwender um hunderttausende Euro betrogen, und die Verbrecher kennen in der vernetzen Welt keine Ländergrenzen.

Interpol rät zu folgenden offiziellen Verhaltensweisen:

  • Verifizieren Sie vor dem Kauf den Händler beziehungsweise seine Firma
  • Es gibt tausende Fake-Websites im Netz. Scammer nutzen oft ähnliche Webadressen, um Sie hinters Licht zu führen. Beispielsweise abc.org anstelle von abc.com
  • Vor dem Kauf sollten Sie Berichte über die Erfahrungen anderer mit dem Händler lesen. Gute Quellen dafür sind Foren, soziale Medien oder Bewertungen. Sollten andere schlechte Erfahrungen mit dem Anbieter gemacht haben, ist die Wahrscheinlichkeit hoch, dass es sich um einen Betrüger handelt.
  • Überweisungen auf ein ausländisches Bankkonto sollten Sie stutzig werden lassen.
  • Benachrichtigen Sie sofort Ihre Bank, wenn Sie glauben, dass Sie Opfer eines Betrugs geworden sind, und sammeln Sie so viele Beweise über die Transaktion wie möglich.
  • Öffnen Sie keine Anhänge und klicken Sie keine Links von E-Mails, die Sie nicht erwartet haben.
  • Seien Sie wachsam bei unerbetenen Mails mit dem Angebot, medizinische Ausrüstung günstig zu erwerben, oder aber mit der Aufforderung, persönliche Daten für Gesundheitschecks zu übermitteln: seriöse Unternehmen verlangen sowas niemals per Mail.

Interpol zufolge hat die Behörde bereits in mehr als 30 Covid-19-bezogenen Betrugsfällen in Asien und Europa die lokale Polizei unterstützt. Es wurde eine Purple Notice an alle 194 Mitgliedsstaaten ausgesandt mit der Warnung vor dieser neuen Art von Betrugsmasche.

Was unternehmen nationale Behörden gegen Coronavirus-Scammer, -Hacker und -Phisher?

Angesichts der Flut an Corona-bezogenen Nachrichten ist es schwer zu sagen, was nationale Behörden gegen die Hacking-, Scamming- und Phishing-Versuche während der Krise unternehmen.

In den USA hat die Federal Trade Comission (FTC) folgende Ratschläge herausgegeben:

  • Legen Sie bei Robocalls, also automatisierten Anrufen, sofort auf. Laut der FTC versuchen Scammer, Coronavirus-Behandlungen und andere Betrügereien per Telefon zu verkaufen. Oft werden dafür aufgezeichnete Nachrichten verwendet.
  • Gehen Sie nicht Online-Angeboten für Impfungen und Tests auf den Leim. Nur die nationalen Gesundheitsbehörden dürfen solche Tests durchführen. Bislang gibt es zudem keine Impfung gegen Covid-19.
  • Führen Sie bei sämtlichen Informationen einen Faktencheck durch. Wenn Sie sich nicht sicher sein können, dass die Nachricht stimmt, und sich diese auch nicht validieren lassen kann, nehmen Sie diese nicht für bare Münze.
  • Überprüfen Sie den potenziellen Online-Verkäufer. Gehen Sie sicher, dass es sich um einen seriösen Anbieter handelt.
  • Glauben Sie nur Informationen über finanzielle Unterstützung seitens der Regierung, wenn sie von offiziellen Kanälen kommen.
  • Klicken Sie nicht verdächtige Links und öffnen Sie nicht E-Mail-Anhänge.
  • Fallen Sie nicht auf E-Mails herein, die angeblich aus offiziellen Kreisen stammen. Wie oben bereits beschrieben, geben sich Betrüger gerne als offizielle Organe wie die WHO oder als Experten aus. Eine Analyse der E-Mail-Adresse hilft.
  • Spenden Sie nicht vorschnell Geldbeträge. Erst wenn Sie absolut sicher sind, dass der Empfänger seriös ist und das Anliegen real, sollten Sie an der Spendenaktion mitwirken.

Die FTC geht nach eigenen Angaben aktiv gegen Verkäufer vor, die nicht zugelassene oder falsch deklarierte Produkte wie Tees, Öle oder Kolloidales Silber als Coronavirus-Medikamente verkaufen. Seien Sie vor derlei Verkaufsangeboten gewarnt, die vor allem mittels Social-Media-Ads angepriesen werden. Es gibt nach wie vor kein Heilmittel gegen Covid-19, und jeder, der etwas Gegenteiliges behauptet, möchte nur ein Geschäft zu Ihrem Nachteil machen. Auch das BSI hat einen Guide zum sicheren Surfen und dem richtigen Umgang mit Phishing-Mails und -Websites während der Corona-Krise herausgegeben. Sie finden ihn hier.

Was empfiehlt Kaspersky in der derzeitigen Situation?

Wir bei Kaspersky widmen uns Ihrer Online-Sicherheit. Unser Malware-Analyst Anton Ivanov sagt Folgendes zur Lage: „Das Coronavirus, das seit Wochen die Nachrichten bestimmt, wurde und wird von Cyberkriminellen als Köder benutzt. Bislang haben wir nur zehn einzigartige Dateien identifiziert, doch ist das Aufgreifen aktueller Themen als Vorwand ein bekanntes Schema, weshalb wir nochmal einen Anstieg erwarten. Solange Leute sich Sorgen um ihre Gesundheit und die Zukunft machen, sind sie empfänglicher für manipulierte Dokumente, die ihnen helfen oder zumindest eine Besserung der Lage in Aussicht stellen. Dies könnte dafür sorgen, dass noch mehr Malware verbreitet wird.“

Das sind Kasperskys Empfehlungen, um während der Coronavirus-Pandemie online sicher zu surfen

  • Öffnen Sie keine verdächtigen E-Mails und klicken Sie nicht auf verdächtige Links, die exklusive und nützliche Covid-19-Inhalte in Aussicht stellen.
  • Prüfen Sie die Dateierweiterungen von heruntergeladenen Dateien. Dokumente und Videos nutzen weder .EXE noch .BAT als Endung.
  • Kaufen Sie nicht aus unsicheren oder unseriösen Quellen. Kaufen Sie auch nicht Produkte von Leuten, die sie direkt kontaktieren.
  • Beschaffen Sie sich Informationen ausschließlich von offiziellen, glaubwürdigen Quellen.
  • Schützen Sie sich mit einer verlässlichen und sicheren Antivirus-Software-Suite, zum Beispiel Kaspersky Anti-Virus auf all Ihren Systemen.

Welche Sicherheitslösungen schützen vor Online-Gefahren wie diesen?

Kaspersky Anti-Virus

Kaspersky Internet Security for Android

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Kaspersky Endpoint Security

Weitere Artikel zum Thema Online-Betrugsmaschen

Was sind gefälschte Webseiten, und wie lassen sie sich vermeiden?

Sichere Bankgeschäfte im Internet – es geht um Ihr Geld

Top 6 der Online-Betrugsmaschen: So werden Sie nicht zum Opfer

Covid-19: So schützen Sie sich vor Hackern und vermeiden Coronavirus-Betrugsmaschen

Das Corona-Virus ruft Hacker auf den Plan, die versuchen, die Unsicherheit der Bevölkerung auszunutzen. Wir zeigen Ihnen, wie Sie sich davor schützen können.
Kaspersky Logo