- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Unbeschadet durch das Steuerjahr


Im Laufe der Jahre bereits Hunderte von Steuer-Scam-Kampagnen beobachtet
Rechtzeitig zu den aktuellen Steuerterminen: Phisher bringen sich in Stellung

Von Fred Touchette, Security Analyst bei AppRiver

(18.08.15) - Wie in vielen anderen europäischen Ländern steigt auch in Deutschland die Zahl der Selbständigen und Freiberufler weiter an. Laut Angaben der Wirtschaftswoche gab es 2014 in Deutschland so viele Selbständige wie noch nie zuvor. Das bestätigen auch Berichte der Bundesregierung. Ein Zahlenbeispiel: Im Jahr 2014 gab es laut Angaben des Portals Statista rund 1,27 Millionen Selbständige in Deutschland. Nicht wenige von ihnen nutzen die Möglichkeit Ihre Steuerklärung online zu bearbeiten und die entsprechenden Zahlungen zu leisten.

Rechtzeitig zu den diversen Abgabeterminen kann man genauso zuverlässig mit Spam- und Phishing-Kampagnen rechnen, die sich diese Daten zunutze machen.

Eine beliebte Vorgehensweise: Einige Tage vor Ablauf der betreffenden Abgabefrist versuchen Phisher die Nutzer mit gefälschten E-Mails zu täuschen, beispielsweise mit einer gefälschten Terminerinnerung. Ziel der ganzen Sache ist es den arglosen Steuerzahler zu einer Zahlung zu motivieren. Sind die entsprechenden Deadlines erst ein Mal verstrichen, wechseln die Angreifer ihre Taktik. Jetzt konzentrieren sich die Kampagneninhalte mehrheitlich auf angeblich nicht geleistete Zahlungen oder es wird vorgegeben, dass es Probleme bei der Zahlungsabwicklung gab und man nun weitere Informationen benötigte.

Auch die umgekehrte Variante kursiert regelmäßig im Internet. Nämlich gefälschte Steuerrückerstattungen. Dazu brauche man dann selbstverständlich die kompletten Bank- und Kontodaten des Betreffenden...

Im Laufe der Jahre haben wir bereits hunderte solcher Steuer-Scam-Kampagnen beobachtet. Die Mehrheit der beim Nutzer eingehenden Nachrichten enthält eine Malware im Anhang oder führt über eine URL zu der Seite, von der die betreffende Malware heruntergeladen wird.

Was aber können Nutzer tun, damit sie einigermaßen unbeschadet durch das Steuerjahr kommen? Wir haben einige Tipps zusammengestellt:

>> Halten Sie Ihren Browser und Ihr Betriebssystem auf dem neuesten Stand. Für beide gilt: es erscheinen mit schöner Regelmäßigkeit Updates und viele von ihnen beseitigen Schwachstellen, die den arglosen Steuerzahler zum Opfer einer Attacke werden lassen können. Online-Kriminelle (in diesem Falle "Phisher") versuchen über entsprechende E-Mails mit dem Steuerzahler Kontakt aufzunehmen. Das Bundeszentralamt für Steuern hat im letzten Jahr und als Folge der ausufernden Spam- und Phishing-Angriffe einen entsprechenden Hinweis veröffentlicht, dass beispielsweise über Steuerrückerstattungen niemals per E-Mail informiert werde. Das BZST veröffentlicht auf seiner Website regelmäßig aktuelle Warnhinweise, zuletzt in einer Pressemitteilung Ende Mai dieses Jahres. Auch Verbraucherschutzorganisationen, Steuerberatungsportale und Provider machen kontinuierlich auf aktuelle Scams aufmerksam.

>> Klicken Sie tatsächlich nie auf einen Link oder einen Anhang in einer E-Mail, die Sie unaufgefordert zugesendet bekommen haben.
Das Bundeszentralamt für Steuer und ähnliche Institutionen werden Sie niemals nach Pin-Nummern oder Kreditkarteninformationen fragen und schon gar nicht per E-Mail.

>> Lassen Sie die Hände weg von unsicheren Transaktionen, bei denen Sie Kontodaten oder Passwörter über öffentliche Wifi-Hotspots verschicken. Dazu gehören Flughäfen, Hotels und Bibliotheken, Restaurants, Cafés und andere, insbesondere zur kostenlosen Nutzung angebotene Hotspots.

>> Wenn Sie sich auf Seiten bewegen, auf denen Sie mit vertraulichen Daten hantieren, achten Sie immer darauf, sich vollständig abzumelden. Für Hacker ist es kein Problem sich in eine solche noch bestehende Session einzuklinken.

>> Trennen Sie Rechner, die beispielsweise Ihre Kinder benutzen, von solchen über die Sie sensible Transkationen abwickeln. Dazu gehören Online-Banking und das Abwickeln von Steuerzahlungen, Rückerstattungen und so weiter.

>> Bleiben Sie grundsätzlich wachsam und verlassen Sie sich auf den gesunden Menschenverstand. Wenn etwas, dass gerade in Ihren Posteingang eingetrudelt ist, einfach zu gut klingt, um wahr zu sein: Löschen Sie die betreffende E-Mail. Ganz besonders, wenn es sich um eine Mail handelt, die Sie nicht initiiert haben.

>> Bevor Sie irgendwelche vertraulichen Daten auf einer Website eingeben, achten Sie immer auf das bekannte Schlosssymbol, dass eine sichere Website schon in der Adresszeile anzeigt.

>> Verwenden Sie dort nur starke, einmalige Passwörter. Diese sollten komplex aus Buchstaben in Groß- und Kleinschreibung, Zahlen und Symbolen zusammengesetzt sein.

>> Beschränken Sie potenzielle Angriffsflächen bei E-Mails und im Web. Es ist wahrscheinlich unser eigenes Verhalten, das wir am gründlichsten unter die Lupe nehmen sollten. Minimieren Sie die Risiken zusätzlich indem Sie unbedingt verlässliche E-Mail- und Web-Filter einsetzen.

Auch hierzulande ermutigen das Bundeszentralamt für Steuern und die Finanzämter ihre Kunden Steuerzahlungen und Steuererklärungen online über die entsprechenden Portale abzuwickeln. Ein Fakt, den Scammer ausnutzen um arglose Steuerzahler zu täuschen. Es ist zwar nicht gerade übermäßig beliebt, Steuern zu zahlen. Aber, dass wir es tun (müssen), ist so sicher wie das Amen in der Kirche. Und gerade deshalb sollte man sich vor den Attacken diverser Online-Krimineller schützen. (AppRiver: ra)



AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.