Zum Inhalt springen Zur Navigation springen
Wenn Gevatter Tod E-Mails verschickt

Wenn Gevatter Tod E-Mails verschickt

Man nehme an, es besteht eine grundsätzliche Sensibilisierung (ob im Unternehmen oder privat), was das Öffnen von E-Mails von unbekannten Absendern anbelangt. Man nehme weiter an, dass inzwischen auch bekannt ist, dass Anhänge von E-Mails unbekannter Absender nicht geöffnet werden sollten. Und man nehme schließlich an, dass Ketten-E-Mails grundsätzlich gelöscht und nicht weiter geleitet werden.

Vorsätze über Bord…

Trotz dieser wohl grundsätzlich geltenden Annahmen, werden sämtliche Vorsätze schnurstracks über Bord geworfen, wenn man eine E-Mail bekommt, die den Betreff „Knochenmarkspende“ trägt… Man ahnt nichts Gutes und so erweicht man, weil schließlich will man kein Unmensch sein und könnte immerhin ein Leben retten. Und so öffnet man wider besseren Wissens eine E-Mail, z.B. mit folgendem Inhalt:

„Hi Leute,

ich wende mich an Euch, weil ich ziemlich verzweifelt bin. Ich hoffe, Ihr koennt mir und meiner Freundin helfen, und lest diesen Brief! Das Problem ist, dass meine Freundin an Leukaemie erkrankt ist. Es hat sich herausgestellt, dass Sie nur noch wenige Wochen zu leben hat. …“

Hoaxes

Dass der Hintergrund dieser E-Mail (Gottseidank) kein sterbenskranker Mensch, sondern der Einsatz von Schadprogrammen auf dem Rechner ist, wird erst klar, wenn es schon zu spät ist. Die E-Mail wird angeklickt, ein möglicher Anhang geöffnet und zusätzlich die E-Mail wie befohlen brav weitergeschickt. Damit hilft man nicht nur nicht, sondern gefährdet im Zweifel eher sich und andere Menschen und meist auch die IT-Infrastruktur. Bei oben genanntem Beispiel wie bei vielen anderen Ketten-E-Mails handelt es sich um sogenannte „Hoaxes“, also Falschmeldungen. Ziel dieser E-Mails kann es sowohl sein, Schadstoffe auf dem jeweiligen Rechner zu platzieren als auch an eine Vielzahl von E-Mailadressen zu gelangen.

IT-Sicherheit und Datenschutz

Was für Datenhändler ein echtes Paradies ist, ist für den Datenschutz ein echter Graus. Der Grund ist derselbe, denn schließlich werden so eine Reihe von E-Mail-Adressen auf dem Silbertablett präsentiert. Bei einem Weiterleiten von E-Mails werden sämtliche Vor-Absender immer wieder aufgeführt. Diese E-Mails enthalten teilweise Vor- und Zunamen und immerhin den Hinweis darauf, dass bestimmte E-Mail-Adressen aktiv sind.

Auch das BSI warnt davor, solche E-Mails weiterzuleiten oder gar zu öffnen, denn nicht immer geht es nur um einen schlechten Scherz. Teilweise enthalten die Hoaxes auch Anweisungen, bestimmte Dateien zu löschen, da es sich bei diesen um Viren handele. Der gutgläubige User befolgt die Anweisung – und löscht damit notwendige Systemdateien und schädigt so sein eigenes System. Nicht selten sind auch bereits in dem angehängten Dokument selbst Schadprogramme enthalten. Die TU Berlin hat einen Hoax-Info Service bereitgestellt, der sowohl über Computer-Viren und Maleware als auch über Kettenbriefe informiert.

Fazit

Bleiben Sie argwöhnisch bei bestimmten Mails und riskieren Sie weder Ihre Zeit noch die IT-Sicherheit Ihres Heim- oder Firmennetzes. Wer falsche E-Mails zu angeblich gesuchten Knochenmarktspendern nicht öffnet, ist noch lange kein schlechter Mensch. Und wer wirklich etwas für Leukämie-Erkrankte tun möchte, kann sich als potenzieller Stammzellspender registrieren lassen. Ansonsten gilt wie immer: Wenden Sie sich im Zweifel an den IT-Sicherheits- oder Ihren Datenschutzbeauftragten.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.