Deutsche Telekom warnt vor Spam-E-Mails mit Malware

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Deutsche Telekom warnt vor Spam-E-Mails mit Malware

Die Deutsche Telekom warnt vor Spam-E-Mails, die augenscheinlich von T-Online-Konten kommen und häufig den Betreff "try it out" und "Have you seen it" enthalten. Man sollte keinesfalls auf den Link in diesen E-Mails klicken. Der Bonner Konzern betont, dass die Server nicht gehackt wurden.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Deutsche Telekom warnt vor Spam-E-Mails mit Malware
 
Eine gute Antivirensoftware findet den Vorus scho während die Mail runter geladen wird (oder bei Web-Mail in dem Moment wo man den Link anklickt) ... sollte also hier keinen interessieren da eh praktisch jeder Safe vor so einer billigen Masche ist .

Bei Otto-Normal PC-Opa und Oma ist das was anderes ...... aber DIE sind nicht HIER .... :-)
 
Eine gute Antivirensoftware findet den Vorus scho während die Mail runter geladen wird (oder bei Web-Mail in dem Moment wo man den Link anklickt) ... sollte also hier keinen interessieren da eh praktisch jeder Safe vor so einer billigen Masche ist .

Bei Otto-Normal PC-Opa und Oma ist das was anderes ...... aber DIE sind nicht HIER .... :-)

Wenn ich das recht im Kopf habe sollte ein Antiviren Programm bei einem Client das ganze nicht direkt sehen können, da der Datenstrom vom Email Server zum Client verschlüsselt sein sollte. Wenn natürlich ein Plugin genutzt wird oder der Datenstrom nicht verschlüsselt sollte das Tool es merken.
 
Eine gute Antivirensoftware findet den Vorus scho während die Mail runter geladen wird (oder bei Web-Mail in dem Moment wo man den Link anklickt) ... sollte also hier keinen interessieren da eh praktisch jeder Safe vor so einer billigen Masche ist .

Bei Otto-Normal PC-Opa und Oma ist das was anderes ...... aber DIE sind nicht HIER .... :-)
Das hat nichts mit Opa und Oma zu tun. Unwissende/gutgläubige/DAUS oder auch nur Deppen gibt es überall. Garantiert auch hier bei PCGH.
 
So wie gestern mit der gefälschte Email von Paypal wie angeblich was Gekauft hätte solange wie es immer wieder Leute gibt die da drauf drücken auf die Links machen die so weiter
 
Angeblich wurde der Datenverkehr von den Telekomserver mitgeschnitten oder in den Telekomserver hatte jemand Zugriff wenn man einigen Postings glauben kann, denn die Spamempfänger bekommen die E-Mails von (gefakten) E-Mail Adressen, mit denen diese damals Kontakt hatten. Darunter waren auch Absender von nur Firmenintern verwendeten E-Mails.

Wenn man bedenkt das die Telekom auch zu dem "E-Mail Made in Germany" Kotz-PR gehört und vor kurzem auch GMX, Web.de usw. von einer Sicherheitslücke betroffen waren, kann ich mir schon gut vorstellen das die Telekom hier auch in einer bestimmten Form betroffen war.

GMX und Web.de führen übrigens jetzt PGP Verschlüsselung für E-Mails ein.
 
Erstmal ne Rundmail für das ganze Unternehmen verschicken, bevor schlaue Leute wieder drauf klicken :ugly:

**** echt jetzt ... schon wieder... werd auch glei mal hier in der Firma bescheid geben... hatte erst ein Blinden der Sendeverfolgung.zip geöffnet hat ... nach DHL und 1und1 jetzt auch noch t-online:wall:

Es gibt Tage da mag ich kein Admin mehr sein ...:rollen:
 
**** echt jetzt ... schon wieder... werd auch glei mal hier in der Firma bescheid geben... hatte erst ein Blinden der Sendeverfolgung.zip geöffnet hat ... nach DHL und 1und1 jetzt auch noch t-online:wall:

Es gibt Tage da mag ich kein Admin mehr sein ...:rollen:

Bei uns hat sich vor paar Tagen einer den Decrypt Virus eingefangen. Dieser hat damit auch sämtliche Netzlaufwerke verschlüsselt.
Konnten zum Glück durch Bandsicherungen alles wieder herstellen.

Die Aussage vom Kollegen war natürlich: Ich habe nichts angeklickt :D

Mit der Sendeverfolgung.zip hatten wir auch schon viele Blinde.
 
**** echt jetzt ... schon wieder... werd auch glei mal hier in der Firma bescheid geben... hatte erst ein Blinden der Sendeverfolgung.zip geöffnet hat ... nach DHL und 1und1 jetzt auch noch t-online:wall:

Es gibt Tage da mag ich kein Admin mehr sein ...:rollen:
Bei uns hat sich vor paar Tagen einer den Decrypt Virus eingefangen. Dieser hat damit auch sämtliche Netzlaufwerke verschlüsselt.
Konnten zum Glück durch Bandsicherungen alles wieder herstellen.

Die Aussage vom Kollegen war natürlich: Ich habe nichts angeklickt :D

Mit der Sendeverfolgung.zip hatten wir auch schon viele Blinde.
Da fragt man sich doch eher warum bei euch jeder etwas installieren kann. Warum hat bei euch jeder Hampel Adminrechte?
Das ist doch eindeutig ein Fail der Admins/IT in eurem Betrieb.
 
Zuletzt bearbeitet:
ich kriege auf web.de momen tan Spam Mails nach den Mustern:

"hello, *anfang der E-mailadresse*"
"dear, *anfang der E-mailadresse*"
"*anfang der E-mailadresse*, hello"
"*anfang der E-mailadresse*, hey" (grade eben um elf ^^ von einer Seite namens Accensi)

so wie die benannten Muster


irgentwie habe ich auf diese News nur noch gewartet, nachdem ich vor 3-4 Wochen die ersten Mails dazu bekommen hab ^^
aber da ich sie lösche statt sie zu öffnen, weiß ich net was sich drinne befindet
 
? Du brauchst bei dir Adminrechte um ne .zip oder .rar zu öffnen ? :wall:
ZIP Dateien sind nur gepackte Dateien in der sich der Trojaner als EXE darin befindet und ausgeführt wird. Dieser wird immernoch über eine EXE installiert. Bei der "ZIP Datei" die du meinst handelt es sich wohl kaum um eine ZIP Datei sondern um eine EXE Datei bei der der Dateisuffix einfach geändert wurde. Das in diesem Fall nichtmal der Header der Datei geprüft wird um zu schauen ob es sich um eine echte ZIP Datei oder einfach um eine umgenannte Datei handelt ist schon ziemlich schlampig.
Wenn ihr jetzt auch noch auf euren Systemen aktiviert habt, das "bekannte Dateitypen ausblenden"... werden, dann ist das nicht nur schlampig sondern zudem auch Fahrlässig.
 
Zuletzt bearbeitet:
Bei der "ZIP Datei" die du meinst handelt es sich wohl kaum um eine ZIP Datei sondern um eine EXE Datei bei der der Dateisuffix einfach geändert wurde. Das in diesem Fall nichtmal der Header der Datei geprüft wird um zu schauen ob es sich um eine echte ZIP Datei oder einfach um eine umgenannte Datei handelt ist schon ziemlich schlampig.
Es gibt auch so etwas wie selbstentpackende Archive welche die Dateierweiterung EXE haben. Da kannst du noch so tief im Header graben, es ist und bleibt ein Archiv und daran wird sich nichts ändern. :schief:
Des weiteren ist es möglich den Header eines solchen Archives dahingehend zu modifizieren, dass beim öffnen oder bloßem anzeigen, aus dem Archiv interne Ressourcen vom System durchsucht und geladen werden. Wenn das passiert, kann es schon zu spät sein, der Wurm ist im System und tut seinen Dienst UND DAS auch ohne Adminrechte und zwar in dem er einfach die Benutzerrechte des Ausführenden Kontos verwendet um sich, mit Hilfe dessen Freigaben, durch das Netzwerk zu schlängeln um z.B. Laufwerke zu verschlüsseln (Stichwort: Worm.Win32/Conficker.Gen).
 
Nun aber ich meine ja diese Mails landen doch sowieso automatisch im Spam-Ordner und wer ließt sich den bitte die Nachrichten vom Spam-Ordner durch?

Man makiert sie alle und dann auf löschen. :daumen:
 
Und welcher Admin ist so blöd und lässt EXE Dateien per E-Mail empfangen und blockiert diese nicht auf dem Server oder im Mailprogramm?
Das kommt ganz darauf an wie die E-Mail ins Unternehmensnetz gelangt.
Es gibt immer Mittel und Wege interne Sicherheitsmaßnahmen (Filter, Proxies, Firewalls etc.) zu umgehen...tunneln ist da eine sehr beliebte und auch meist erfolgreiche Vorgehensweise.
 
Zurück