Abo
  • Services:
Anzeige
Die Telekom warnt vor gefälschten Rechnungen.
Die Telekom warnt vor gefälschten Rechnungen. (Bild: Johannes Eisele/AFP/Getty Images)

Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

Die Telekom warnt vor gefälschten Rechnungen.
Die Telekom warnt vor gefälschten Rechnungen. (Bild: Johannes Eisele/AFP/Getty Images)

Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

Anzeige

Seit Ende November 2014 gibt es eine neue Welle von E-Mails mit angehängter Malware, auf die Kunden der Telekom besonders leicht hereinfallen können. Die Mails entsprechen den Schreiben, die bereits seit Anfang November verschickt werden, mit einem wichtigen Unterschied, wie das Unternehmen am 1. Dezember 2014 bekanntgab.

Die Empfänger werden laut einer Mitteilung der Telekom "korrekt mit Vor- und Nachnamen angesprochen". Damit ist es für unvorsichtige Nutzer noch schwerer, die gefälschten Mails von echten Schreiben der Telekom zu unterscheiden. Wer dort nicht Kunde ist, sollte sich aber allein schon darüber wundern, dass ein Unternehmen, mit dem er keine Geschäftsbeziehung unterhält, ihm eine Rechnung schickt.

Woher die Mailadressen samt Klarnamen stammen, darüber kann auch die Telekom nur spekulieren. Der Konzern verweist auf die üblichen Quellen wie anderweitig gestohlene Identitäten sowie Gewinnspiele, für die sich manche Nutzer offenbar immer noch leichtfertig anmelden.

Wie die Mails genau aussehen, erklärt die Telekom im Gegensatz zu ihrer ersten Warnung zu Beginn der Malware-Welle diesmal nicht. Damals sollen die Schreiben einen Link zum Herunterladen eines als PDF getarnten Programms enthalten haben. Diesmal, so das Unternehmen, werde über die Mails "ein Trojaner verbreitet, der Passwörter fürs Online-Banking abgreifen kann". Ob das durch einen Dateianhang geschieht oder durch einen Link, gibt die Telekom nicht an. In der aktualisierten Mitteilung zu den neuen Mails ist aber von einem Download-Link die Rede. Ebenso ist dort zu lesen, dass noch unklar sei, ob es sich bei dem Trojaner um einen Client für ein Botnetz handelt.

Zeitpunkt der Mails fällt oft aus dem Rahmen

Trotz der namentlichen Ansprache gibt es aber immer noch einen Weg, eine solche Mail zu erkennen. Laut Telekom fehlt auch in den aktuellen Schreiben die Buchungsnummer, oder es ist eine falsche angegeben. Zudem könnten Kunden unter https://kundencenter.telekom.de ihre aktuelle Rechnung einsehen. "Der darin angegebene Rechnungsbetrag ist in jedem Fall richtig", betont das Unternehmen. Auch der Termin für das Eintreffen der Mails kann stutzig machen. Die Telekom verschickt Online-Rechnungen stets in einem festen Zeitraum, beispielsweise binnen ein bis drei Tagen nach Ende eines Monats. Eine Mail Mitte des Monats, so das Unternehmen, müsse sofort auffallen.

Für Kunden des Unternehmens sind die anhaltenden Rechnungsfälschungen dennoch ein Ärgernis. Es soll erst in den kommenden Monaten konkrete Abhilfe geben. Das Unternehmen meint dazu: "Die Deutsche Telekom arbeitet an Kriterien, mit deren Hilfe Nutzer eine echte Rechnung noch besser von einer Fälschung unterscheiden können. Die neuen Unterscheidungsmerkmale sollen im ersten Quartal 2015 eingeführt werden." Ob diese Merkmale zum Beispiel digitale Signaturen oder Passwörter für PDFs - welche die Telekom bei anderen Verfahren schon einsetzt - umfassen werden, ist noch nicht bekannt.

Nachtrag vom 2. Dezember 2014, 10:40 Uhr

Ein Leser von Golem.de erhielt eine solche Mail mit seinem vollständigen Namen. Darin war ein als "Telefonrechnung Telekom December 2014" beschrifteter Link enthalten, der zu der Malware führte. Mindestens in dieser Form, also ohne Dateianhang, sind also die aktuellen Mails unterwegs.

Der Link, so unser Leser weiter, führte zu einem inzwischen von dem Server gelöschten ZIP-Archiv, das eine unter Windows ausführbare Datei enthielt. Diese hat der Betroffene bei Virustotal hochgeladen, der Bericht der Online-Virenscanner ist noch einsehbar. Demnach handelt es sich um eine Malware, die unter anderem als "Emotet", "Ponik" oder "Yakes" bekannt ist.

Alle namhaften Antivirenprogramme erkennen den Schädling, teilweise schon seit Ende Oktober 2014. Einer Beschreibung von Eset zufolge versucht die Malware, weiteren Code aus dem Internet nachzuladen und auch Kontakt zu einem Command-and-Control-Server aufzunehmen. Es scheint sich also tatsächlich um den Versuch zu handeln, noch mehr Rechner unter die Kontrolle eines Botnetzes zu bekommen.


eye home zur Startseite
Himmerlarschund... 03. Dez 2014

Stimmt schon. Seit Menschengedenken ist es noch nie vorgekommen, dass Menschen...

helgebruhn 03. Dez 2014

Naja, der letzte Absatz ist eigentlich Quatsch und nicht nötig.Ich selbst benutze auch im...

Moriati 03. Dez 2014

Rechtschreibung ja, aber alles was darüber hinaus geht eben nicht. Scheinbar blendest du...

Friedrich.Thal 02. Dez 2014

Schon. Weil die meisten nach dem gelesenen Wort Telekom aufhören aufmerksam zu sein.

Friedrich.Thal 02. Dez 2014

Du solltest dir bewusst sein, das um die 33,3 Millionen Mailadressen seit Mai 2014 aus...



Anzeige

Stellenmarkt
  1. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Oberpfaffenhofen bei München
  2. b.i.t.s. GmbH über Schörghuber Stiftung & Co. Holding KG, München
  3. TSO-DATA Nürnberg GmbH, Nürnberg
  4. über Robert Half Technology, Gießen


Anzeige
Top-Angebote
  1. 3 Monate gratis testen, danach 70€ pro Jahr
  2. 111,00€
  3. der Rabatt erfolgt bei Eingabe des Aktionsartikels in den Warenkorb (Direktabzug)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von Freudenberg IT


  1. Innovation Train

    Deutsche Bahn kooperiert mit Hyperloop

  2. International E-Sport Federation

    Alibaba steckt 150 Millionen US-Dollar in E-Sport

  3. Kartendienst

    Daimler-Entwickler Herrtwich übernimmt Auto-Bereich von Here

  4. Killerspiel-Debatte

    ProSieben Maxx stoppt Übertragungen von Counter-Strike

  5. Mehr Breitband für mich (MBfm)

    Telekom-FTTH kostet über 250.000 Euro

  6. Zuckerbergs Plan geht auf

    Facebook strotzt vor Kraft und Geld

  7. Headlander im Kurztest

    Galaktisches Abenteuer mit Köpfchen

  8. Industrie- und Handelskammern

    1&1 Versatel bekommt Großauftrag für Glasfaser

  9. Chakracore

    Javascript-Engine von Edge-Browser läuft auf OS X und Linux

  10. Kinderroboter Myon

    Einauge lernt, Einauge hat Körper



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elementary OS Loki im Test: Hübsch und einfach kann auch kompliziert sein
Elementary OS Loki im Test
Hübsch und einfach kann auch kompliziert sein
  1. Linux-Distribution Ubuntu diskutiert Ende der 32-Bit-Unterstützung
  2. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!
  3. Aquaris M10 Ubuntu Edition im Test Ubuntu versaut noch jedes Tablet

Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

  1. Re: Steuer drauf

    SchmuseTigger | 20:12

  2. Re: Hat der Artikel irgendeinen Sinn?

    jacki | 20:12

  3. Re: Warum immer nur FHD?

    SchmuseTigger | 20:11

  4. Re: Die Deutsche Bahn und Innovation Train, ich...

    HarHart | 20:08

  5. Re: Ich will auch ein Vakuum-Luftpolster!

    johnripper | 20:07


  1. 18:45

  2. 17:23

  3. 15:58

  4. 15:42

  5. 15:31

  6. 14:42

  7. 14:00

  8. 12:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel