{"id":47618,"date":"2020-05-07T07:30:18","date_gmt":"2020-05-07T05:30:18","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=47618"},"modified":"2020-05-06T11:49:05","modified_gmt":"2020-05-06T09:49:05","slug":"cybersecurity-die-top-10-der-aktuellen-fakes-rund-um-die-corona-pandemie","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/05\/07\/cybersecurity-die-top-10-der-aktuellen-fakes-rund-um-die-corona-pandemie\/","title":{"rendered":"Cybersecurity: Die Top-10 der aktuellen Fakes rund um die Corona-Pandemie"},"content":{"rendered":"<p><strong>Wie Cyberkriminelle versuchen, mit der Angst in der Corona-Krise Schadsoftware zu verbreiten, Nutzerdaten abzugreifen und Geld zu erpressen.<\/strong><\/p>\n<p>\u00dcber die ersten Cybersecurity-Bedrohungen im Zusammenhang mit der Corona-Pandemie hatte ich hier im Blog bereits Ende M\u00e4rz und Anfang April berichtet: So hat sich nach dem Ausbruch der Krise in Europa <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/30\/cybersicherheit-85-prozent-plus-bei-corona-domains-in-letzter-woche-16-000-seit-januar\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Zahl der Internet-Domains mit Bezug zum Coronavirus verfielfacht &#8211; die Mehrzahl davon mit betr\u00fcgerischer Absicht<\/a>. Zudem wollen sich Cyberkriminelle <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/04\/06\/corona-zoombombing-1700-neue-zoom-domains-in-2020-ein-viertel-in-letzter-woche\/\" target=\"_blank\" rel=\"noopener noreferrer\">den Boom bei Videokonferenzen in Zeiten der Corona-Pandemie zunutze machen<\/a>.<\/p>\n<p>Und auch aktuell machen sich Hacker noch den Umstand zunutze, dass die Verunsicherung und damit der Informationsbedarf vieler Nutzer weiterhin hoch sind: Sie entwerfen Phishing-Mails oder gef\u00e4lschte Websites, um Geld oder pers\u00f6nliche Daten abzugreifen. Der IT-Security-Anbieter BullGuard mit Hauptsitz in London hat die zehn h\u00e4ufigsten Betrugsf\u00e4lle im Netz rund um Corona zusammengestellt. &#8222;Kroker&#8217;s Look @ IT&#8220; ver\u00f6ffentlicht die \u00dcbersicht heute exklusiv vorab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47655\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/05\/CoronaFakes1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/05\/CoronaFakes1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/05\/CoronaFakes1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/05\/CoronaFakes1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Phishing-Mails sind eines der beliebtesten Mittel, um Malware zu verbreiten &#8211; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/27\/cybersecurity-die-anatonomie-einer-phishing-attacke-auf-eine-bank\/\">siehe beispielhaft duchexerziert an dieser Anatomie eines realen Angriffs auf eine Bank<\/a>. Sie enthalten entweder Anh\u00e4nge wie PDF- und Word-Dokumente, die schadhaften Code enthalten, oder Links, die den Empf\u00e4nger zu b\u00f6sartigen Websites f\u00fchren. Auf diesen Seiten wird versucht, Benutzerdaten zu abzugreifen oder Malware freizusetzen.<\/p>\n<p>Mitunter ist eine Phishing-Mail auch der T\u00fcr\u00f6ffner f\u00fcr Ransomware, wie etwa <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/17\/wie-der-trojaner-emotet-funktioniert-und-man-sich-vor-ihm-schuetzt\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei der Schadsoftware Emotet und Ransomware Ryuk<\/a>: Das \u00d6ffnen des Anhangs oder der Klick auf einen enthaltenen Link installiert eine spezielle Erpresser-Software. Diese sperrt den Rechner des Empf\u00e4ngers und fordert f\u00fcr die Freischaltung ein L\u00f6segeld. Die h\u00e4ufigsten Phishing-Versuche mit Corona-Bezug setzen auf folgende Themen:<\/p>\n<ul>\n<li>1. Unseri\u00f6se Werbung f\u00fcr sehr g\u00fcnstige Gesichtsmasken und Desinfektionsmittel, teilweise gar f\u00fcr angebliche Medikamente gegen Covid-19<\/li>\n<li>2. Investment-Betrug: Die Empf\u00e4nger werden dazu verleitet, in Unternehmen zu investieren, die angeblich Impfstoffe produzieren<\/li>\n<li>3. Gef\u00e4lschter Spendenaufruf: Per Klick auf den Link in einer E-Mail sollen Spendengelder flie\u00dfen, um das Coronavirus zu bek\u00e4mpfen oder angeblichen Opfern zu helfen<\/li>\n<li>4. Gef\u00e4lschte E-Mails, die vorgeben von der Weltgesundheitsorganisation (WHO) zu kommen und Tipps enthalten sollen, wie sich Menschen w\u00e4hrend der Pandemie sch\u00fctzen k\u00f6nnen<\/li>\n<li>5. Sonstige Gesundheitsorganisationen, die angeblich dar\u00fcber informieren, dass der E-Mail-Empf\u00e4nger mit einem Covid-19-Patienten in Kontakt gekommen ist<\/li>\n<li>6. Ransomware, die meist \u00fcber E-Mails verbreitet wird, in denen angeblich Informationen oder Hinweise zu Covid-19 von staatlichen Beh\u00f6rden enthalten sein sollen<\/li>\n<\/ul>\n<p>Ebenfalls vertreten sind Betrugsf\u00e4lle, die sich mit Corona-Bezug an Sparer, Investoren und Selbstst\u00e4ndige richten. Sie locken mit fingierten Investitionsm\u00f6glichkeiten, Steuernachl\u00e4ssen oder Finanzberatung.<\/p>\n<p>Hacker machen sich aber auch die Ank\u00fcndigung von staatlich finanzierten Rettungsaktionen zunutze. Sie bieten Hilfe bei der Beantragung &#8211; sobald sie aber alle notwendigen Daten des Antragstellers gesammelt haben, streichen sie die F\u00f6rdergelder selbst ein. Bei folgenden E-Mails oder Angeboten ist Vorsicht geboten:<\/p>\n<ul>\n<li>7. Grunds\u00e4tzliche Informationen \u00fcber Staatshilfen oder konkret dazu, dass der Empf\u00e4nger angeblich Steuernachl\u00e4sse erhalten soll<\/li>\n<li>8. Abzweigung von Hilfsgeldern: Hacker geben vor, bei der Beantragung von Staatshilfen zu unterst\u00fctzen \u2013 sobald sie \u00fcber die pers\u00f6nlichen Daten des Opfers verf\u00fcgen, beantragen sie die Gelder selbst im Namen des Opfers<\/li>\n<\/ul>\n<p>\u00dcber gef\u00e4lschte Websites nutzen Hacker das Informationsbed\u00fcrfnis rund um Corona aus. Besonders bekannt wurde im Zusammenhang mit Covid-19 die gef\u00e4lschte Website der Johns Hopkins Universit\u00e4t. Neben dieser sind viele weitere Fake-Websites im Umlauf, vor denen sich Internetnutzer in Acht nehmen sollten:<\/p>\n<ul>\n<li>9. Die dynamische Grafik auf der Johns-Hopkins-Website ist ein wichtiger Anlaufpunkt f\u00fcr viele, die aktuelle Informationen rund um die weltweite Entwicklung und l\u00e4nderspezifische Fallzahlen nachschlagen wollen. Unwissentlich gelangten einige von ihnen auf gef\u00e4lschte Versionen der Seite.<\/li>\n<\/ul>\n<p>Auch Anbieter von Konferenz-L\u00f6sungen, wie etwa Zoom, blieben von den Hackern nicht verschont. Im M\u00e4rz erreichte Zoom die Marke von rund 200 Millionen Nutzern und wurde damit zur lukrativen Zielscheibe f\u00fcr Cyberkriminelle.<\/p>\n<ul>\n<li>10. Innerhalb weniger Tage registrierten Hacker \u00fcber 3.000 Web-Domains mit dem Wort \u201eZoom\u201c. Die Mehrheit zielt eindeutig darauf ab, Zoom-Nutzer und Interessenten anzulocken und pers\u00f6nliche Informationen, wie Anmeldedaten oder Bankdetails, abzugreifen.<\/li>\n<\/ul>\n<p>Die Top-10-Corona-Fakes gibt&#8217;s zudem in der folgenden Infografik im \u00dcberblick:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47654\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/04\/CoronaFakesIG.jpg\" alt=\"\" width=\"560\" height=\"5968\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/04\/CoronaFakesIG.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/04\/CoronaFakesIG-96x1024.jpg 96w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: BullGuard<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/04\/06\/corona-zoombombing-1700-neue-zoom-domains-in-2020-ein-viertel-in-letzter-woche\/\" target=\"_blank\" rel=\"noopener noreferrer\">Corona &amp; Zoombombing: 1700 neue Zoom-Domains in 2020 \u2013 1\/4 in letzter Woche<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/31\/cybercrime-mobil-angriffe-mit-schadsoftware-uebertreffen-erstmals-desktop-attacken\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mobil-Angriffe mit Schadsoftware \u00fcbertreffen erstmals Desktop-Attacken<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/30\/cybersicherheit-85-prozent-plus-bei-corona-domains-in-letzter-woche-16-000-seit-januar\/\" target=\"_blank\" rel=\"noopener noreferrer\">85 Prozent Plus bei Corona-Domains in letzter Woche \u2013 16.000 seit Januar<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/19\/unternehmen-verlieren-durch-it-ausfaelle-jaehrlich-zwei-wochen-arbeitszeit-je-mitarbeiter\/\" target=\"_blank\" rel=\"noopener noreferrer\">Firmen verlieren durch IT-Ausf\u00e4lle j\u00e4hrlich zwei Wochen Arbeitszeit je Mitarbeiter<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Cyberkriminelle versuchen, mit der Angst in der Corona-Krise Schadsoftware zu verbreiten, Nutzerdaten abzugreifen und Geld zu erpressen. \u00dcber die ersten Cybersecurity-Bedrohungen im Zusammenhang mit der Corona-Pandemie hatte ich hier im Blog bereits Ende M\u00e4rz und Anfang April berichtet: So &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/05\/07\/cybersecurity-die-top-10-der-aktuellen-fakes-rund-um-die-corona-pandemie\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":47655,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[402,142,343,333],"class_list":["post-47618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-corona","tag-cybersecurity","tag-phishing","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=47618"}],"version-history":[{"count":9,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47618\/revisions"}],"predecessor-version":[{"id":47664,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47618\/revisions\/47664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/47655"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=47618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=47618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=47618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}