28.05.2010, 20:27
Sehr geehrte Kundin,
sehr geehrter Kunde,
über Ihren Anschluss wurde Schadsoftware wie zum Beispiel Viren oder Trojaner an fremde Mailserver versandt. Dies ist gewöhnlich ein Indiz dafür, dass Angreifer von außen auf Ihren Computer zugreifen können und womöglich auch versuchen, Passwörter, Kreditkarten-, Bank- und sonstige persönliche Daten abzufangen.
In diesem Schreiben geben wir Ihnen gerne Hilfestellungen, um weiteren Missbrauch zu vermeiden und legen Ihnen daher den Inhalt dieser E-Mail ganz besonders ans Herz.
Wie geht es nun weiter? Derzeit gehen wir Hinweisen nach, die belegen, dass über eine auf Ihrem Computer genutzte Einwahlkennung (Kundenkonto) Schadsoftware versendet wurde.
Wir bitten Sie daher dringend, Ihren Computer auf eine Infektion durch Schadsoftware zu prüfen und diese zu beheben.
Wir hoffen, folgende Informationen helfen Ihnen weiter:
Wie werten wir die gesendeten Hinweise aus?
Der Hinweisgeber sendet uns typischerweise eine Information, die einen E-Mail-Header (Kopfzeilen mit dem Laufweg der E-Mail) oder vergleichbare Daten beinhaltet. In diesen Daten ist eine IP-Adresse mit Zeitangaben inklusive Zeitzone enthalten. Diese Daten haben wir ausgewertet und auf der Basis Ihre Kennung (Kundenkonto) als Verursacher ermittelt. Es handelt sich in diesem Fall um:
IP-Adresse: 79.XXX.XXX.XXX
Zeitangaben: 26.05.2010, 20:30:29 (MESZ)
Wie kann Schadsoftware auf Ihren Computer gelangen?
Schadcode (moderne Viren) können sich zum Beispiel beim Öffnen von manipulierten E-Mail-Anhängen oder direkt aus dem Internet auf dem Computer installieren. Dies geschieht in der Regel unbemerkt. Neuere Viren können sogar installierte Virenscanner deaktivieren beziehungsweise deren Funktionalität einschränken.
Ferner können sich auch Rootkits oder Malware auf Ihrem Computer befinden, die die Versendung von Schadcode über die von Ihrem Computer genutzte Kennung (Kundenkonto) steuern. Diese wurden unbemerkt auf Ihren Computer installiert, um damit einen Fernzugriff durch einen Angreifer zu ermöglichen.
Welche Möglichkeiten gibt es, die Infektion auf Ihrem Computer zu beheben?
Einen grundlegenden Schutz bietet der Einsatz eines aktuellen Virenscanners auf Ihrem Computer, der eingehende Daten und Ihren Computer untersucht.
Wir empfehlen Ihnen das Sicherheitspaket mit Norton 360. Weitere Informationen dazu erhalten Sie unter diesem Link:
dsl-und-dienste.t-online.de/sicherheit-im-internet/id_12646964/index
Wichtige Informationen haben wir für Sie im angehängten "Merkblatt Sicherheit" zusammengestellt.
Ist eine Fehlkonfiguration der Grund, so müssen der Computer und die verwendeten Applikationen umgehend neu konfiguriert werden. Hinweise hierzu erhalten Sie in der Bedienungsanleitung der einzelnen Komponenten oder direkt beim jeweiligen Hersteller.
Bitte beachten Sie, dass der Versand von Schadcodes eine Verletzung vertraglicher Pflichten gemäß unserer Allgemeinen Geschäftsbedingungen
(AGB) darstellt. Wir müssen Sie daher auffordern, unsere Internet-Dienste in Zukunft im Einklang mit unseren AGB zu nutzen.
Sollten wir weitere Hinweise auf die missbräuchliche Nutzung unserer Dienste erhalten, so kann dies - zur weiteren Schadensabwehr - notfalls erfordern, die Nutzung dieser Dienste für Sie vorübergehend einzuschränken.
Sie haben noch Fragen? Dann sind wir gern für Sie da. Damit wir Ihnen schnellstmöglich antworten können, übernehmen Sie bitte die Betreffzeile dieser E-Mail und senden Sie Ihre Anfrage bitte ausschließlich an die E-Mail-Adresse abuse@t-online.de, da die Kundenberater der Telekom Hotline Ihnen zu diesem speziellen Thema keine telefonischen oder schriftlichen Auskünfte erteilen können.
Weitere Informationen und unsere Kontakt-Seite finden Sie auch auf http://www.t-online.de/abuse.
Mit freundlichen Grüßen
Ihre Telekom
http://www.t-online.de/abuse
Products & Innovation
Deutsche Telekom AG
T-Online-Allee 1
D-64295 Darmstadt
E-Mail: abuse@t-online.de
http://www.telekom.de
Erleben, was verbindet.
Deutsche Telekom AG
Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
Vorstand: René Obermann (Vorsitzender), Dr. Manfred Balz, Reinhard Clemens, Niek Jan van Damme, Timotheus Höttges, Guido Kerkhoff, Edward R. Kozel, Thomas Sattelberger
Handelsregister: Amtsgericht Bonn HRB 6794 Sitz der Gesellschaft: Bonn
WEEE-Reg.-Nr.: DE50478376
Große Veränderungen fangen klein an - Ressourcen schonen und nicht jede E-Mail drucken.
Hinweis: Diese E-Mail und / oder die Anhänge ist / sind vertraulich und ausschließlich für den bezeichneten Adressaten bestimmt. Jegliche Durchsicht, Weitergabe oder Kopieren dieser E-Mail ist strengstens verboten. Wenn Sie diese E-Mail irrtümlich erhalten haben, informieren Sie bitte unverzüglich den Absender und vernichten Sie die Nachricht und alle Anhänge. Vielen Dank.
Hinweis:
Bei weiteren Schriftwechseln übernehmen Sie für die zügige Bearbeitung bitte die Betreffzeile dieser E-Mail. Dieser Vorgang wird von der Abuse-Abteilung bearbeitet, die ausschließlich über die E-Mail-Adresse abuse@t-online.de zu erreichen ist. Die Kundenberater unseres Service Center Technik oder der Telekom Hotline können Ihnen in dieser Sache keine telefonischen oder schriftlichen Auskünfte erteilen.
Hinweise zur Vorbeugung, Hintergrundinformationen und unsere Kontakt-Seite finden Sie online unter: http://www.t-online.de/abuse
Merkblatt Sicherheit
Wie wird schädliche Software häufig von Ihrem Rechner aus missbräuchlich eingesetzt?
Ist Ihr Computer mit schädlicher Software (zum Beispiel Viren, Würmer oder Trojaner) infiziert, so befindet er sich häufig nicht mehr vollständig unter Ihrer Kontrolle. Sobald eine Verbindung zum Internet besteht, können Angreifer potentiell unerkannt auf Ihren Computer und Ihre Daten zugreifen.
Weiterhin kann auch Ihre Internetverbindung missbräuchlich genutzt
werden:
- Schadsoftware kann sich von Ihrem Computer aus per E-Mail weiter verbreiten. Dies geschieht bei aktuellen Viren und Würmern unabhängig von den auf dem Computer installierten E-Mail-Programmen beziehungsweise den vom Benutzer registrierten E-Mail-Accounts. Der schädliche Code verwendet dazu ein von ihm selbst installiertes Programm (eine sogenannte 'SMTP-Engine'), welches seine Arbeit im Hintergrund und vom Benutzer unbemerkt verrichtet.
- Massenmail-Versender (Spammer) können unbemerkt auf Ihren Computer zugreifen und Ihre Internetverbindung für die Verbreitung von E-Mail Werbung in großer Anzahl benutzen. Spammer nutzen dafür die SMTP-Engine der Schadsoftware oder installieren weitere Hintertüren und steuern über diese ihre eigenen Programme.
- In Ihrem Adressbuch und anderen Dateien gespeicherten E-Mail-Adressen können in die Hände von E-Mail-Massenversendern geraten und zur Belästigung durch unerwünschte Werbung (Spam) verwendet werden.
- Schadsoftware kann von Ihrem Computer über Ihre Internetverbindung auch Portscans ausführen, um nach anderen Computern mit Sicherheitslücken zu suchen und diese dann ebenfalls anzugreifen.
- Ihr Computer kann für Angriffe gegen Server (zum Beispiel sogenannte
'DoS-Attacken') genutzt werden.
Wie können Sie potenzielle Infektionen Ihres Computers erkennen?
Einen grundlegenden Schutz bietet der Einsatz eines aktuellen Virenscanners auf Ihrem Computer, der eingehende Daten sowie Ihren Computer untersucht.
Wir empfehlen Ihnen das Sicherheitspaket mit Norton 360:
Link: http://www.t-online.de/sicherheitspaket/download
Hinweis:
Die Virenschutzsoftware können Sie 15 Tage ohne Aktivierung auf Probe testen. Wenn Sie einer Buchung und Aktivierung des Produktes zustimmen, erhalten Sie die Virenschutzsoftware nochmals 30 Tage lang kostenlos.
Bitte prüfen Sie online im Kundencenter, ob das Sicherheitspaket nicht bereits in Ihrem Tarif beinhaltet ist:
Link: https://kundencenter.telekom.de
Unter http://www.t-online.de/sicherheitscheck (Virenerkennung) bieten wir Ihnen einen kostenlosen Virencheck für Ihren Computer an, der eine Vielzahl von schädlichen Codes erkennt. Werden Infektionen oder Sicherheitslücken gefunden, sollten Sie dringend Ihren Virenscanner auf den neuesten Stand bringen (zum Beispiel mit einem Update) und dann damit nochmals Ihren Computer prüfen. Normalerweise löscht dann der Virenscanner die schädlichen Dateien. Nutzen mehrere Computer über ein Netzwerk oder einen Router Ihren Internetzugang, so prüfen Sie bitte jeden Computer einzeln. Um gegenseitige Beeinflussung der Computer zu vermeiden empfehlen wir Ihnen, während der Prüfung eines Computers die anderen Computer im Netzwerk zu deaktivieren.
Sollten Sie den Viren-Check online aus technischen Gründen nicht ausführen können, überprüfen Sie bitte alle Datenträger Ihres Computers mit einem aktuellen Virenscanner. Stellen Sie dazu sicher, dass die Virensignaturen nach Anleitung des Herstellers aktualisiert wurden.
Weiterhin können Sie auch unter der Microsoft Seite:
http://www.microsoft.com/germany/sicherh...emove.mspx
ein Programm zur Entfernung herunterladen.
Microsoft bietet Informationen zu Computerviren - Beschreibung, Vorbeugung und Wiederherstellung - auf seinen "Hilfe und Support"-Seiten im Internet unter support.microsoft.com/kb/129972/de
Sollten Sie sich unsicher sein und nicht wissen, wie Sie weiter verfahren, können Sie sich zur Beratung an die Virenschutz-Hotline
wenden:
Telefon: 0900 1 878 783 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
Fax: 0900 1 878 752 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
Servicezeiten: Mo. bis Sa. 8 bis 20 Uhr
E-Mail: virenschutz-hotline@t-online.de
Link: hilfe.telekom.de/hsp/cms/content/HSP/de/3378/faq-79612889
Nutzen Sie bereits unseren IT Sofort-Service (das Basic Paket ab 4,95 Euro/Monat oder das Comfort Paket für 9,95 Euro/Monat), dann wenden Sie sich bitte an die kostenfreie Service- Hotline (Mo. bis Fr. 8:00 bis 20:00 Uhr; Sa. 9:00 bis 20:00 Uhr, Inanspruchnahme der Hotline bis zu 30 Min. im Monat kostenfrei, danach 1,79 Euro/Min.; Mobilfunktarif kann abweichen).
Links: telekom.de/hsp/ts/produkte/it-sofort-basic bzw.
telekom.de/hsp/ts/produkte/it-sofort-comfort
Wenn ein Fremdzugriff auf einen Computer stattgefunden hat, ist es teilweise leider unumgänglich, das Betriebssystem vollständig neu zu installieren, da einige der durch die Schadsoftware vorgenommen Manipulationen nur mit Expertenwissen zu finden sind und nur schwer wieder korrigiert werden können. Wir raten Ihnen, in einem solchen Fall einen Fachmann hinzuzuziehen.
Wir bitten um Verständnis, dass wir für Fremdsoftware und Betriebssysteme selbst keine Unterstützung anbieten können. Wenden Sie sich bei technischen Fragen bitte an den Produkt-Support des Herstellers.
Weitere Kontaktmöglichkeiten beispielsweise für Microsoft-Betriebssysteme finden Sie unter:
support.microsoft.com/contactus/cu_sc_virsec_master?ws=support#tab5
Nützliche Informationsquellen zum Thema Sicherheit haben wir unter Punkt [7] zusammengefasst. Hinweise zur Vorbeugung, Hintergrundinformationen und unsere Kontakt-Seite finden Sie online
unter: http://www.t-online.de/abuse
Weitere Erläuterungen, Informationen und Hinweise:
[1] Grundsätzlich sollten Sie niemals Software oder Dateien aus unsicheren beziehungsweise unbekannten Quellen verwenden. Falls Sie unerwartete E-Mails erhalten, öffnen Sie keinesfalls enthaltene Dateianhänge und ignorieren Sie auch Links in solchen Mails; selbst dann, wenn Ihnen der Absender vertraut ist, denn auch von Ihnen bekannten Accounts könnten infizierte Mails versendet worden sein.
[2] Ihre Zugangsdaten (Anschlusskennung und persönliches Kennwort) sollten Sie stets unter Verschluss halten und unter keinen Umständen an Dritte weitergeben. Falls Sie meinen, dass Ihre Zugangsdaten missbräuchlich genutzt werden, können Sie kostenfrei neue Daten ganz einfach schriftlich mit einem Formular anfordern. Dazu gehen Sie auf diese Seite: hilfe.telekom.de/hsp/cms/content/HSP/de/3370/faq-45857734
Ihr persönliches Zugangskennwort (Passwort) können Sie im Kundencenter unter https://kundencenter.telekom.de jederzeit ändern. Dazu gehen Sie auf die Seite "Kundendaten / Passwörter". Bei Fragen hilft Ihnen unser Kundenservice auf http://www.t-online.de/kontakt gerne weiter.
[3] Ist die "Datei- und Druckerfreigabe" in Windows aktiviert, so sind die Daten Ihrer Laufwerke eventuell für fremde Zugriffe weltweit freigegeben. Diese Freigabe sollte deaktiviert beziehungsweise gegen unberechtigten Zugriff geschützt werden. Hilfe zur Konfiguration finden Sie in der Windows-Hilfe ("Start" > "Hilfe"), indem Sie dort einfach nach "Datei- und Druckerfreigabe deaktivieren" suchen. Ändern Sie anschließend bitte vorsorglich Ihr Zugangskennwort oder fordern Sie gegebenenfalls neue Zugangsdaten wie unter [2] beschrieben an.
[4] Bei Fehlkonfiguration ihres Routers oder Proxy-Servers könnten Dritte ihr falsch konfiguriertes System als Gateway nutzen und mit Ihrer Identität auf Dienste zugreifen. Bitte installieren und konfigurieren Sie grundsätzlich keine sicherheitskritische Software, bevor Sie deren Dokumentation nicht vollständig gelesen und verstanden haben. Berücksichtigen Sie bitte auch, dass Software fehlerbehaftet sein kann, besondere Kenntnisse zur Konfiguration notwendig sind und gegebenenfalls von den Herstellern herausgegebene Patches oder Updates regelmäßig installiert werden müssen.
[5] Betreiben Sie einen privaten Mailserver oder Mailproxy, so stellen Sie sicher, dass Dritte nicht unberechtigt E-Mails über diesen Server versenden können. Nähere Angaben zur Konfiguration finden Sie in der Dokumentation zur Software. Beachten Sie bitte auch die Hinweise unter [4].
[6] Beim Betrieb Ihres Routers im WLAN ist dessen Fehlkonfiguration eine naheliegende Ursache für unbefugte Zugriffe auf Ihren Computer.
Konfigurieren Sie Ihren Router in jedem Fall so, dass Dritte nicht von außen auf Ihr System und Ihre Internetverbindung zugreifen können.
Details hierzu finden Sie im Handbuch und den Internetseiten des Herstellers, sowie auf unseren Service-Seiten zum Thema WLAN unter service.t-online.de/c/16/06/37/14/16063714.html
Für einen sicheren Betrieb sind folgende Einstellungen erforderlich:
- SSID unterdrücken (Name der WLAN Verbindung)
- WPA Verschlüsselung aktivieren (besser WPA2)
- nur bekannte Mac-Adressen für den Zugriff auf das WLAN zulassen (Nummer der Netzwerkkarte)
- Router Zugang mit individuellem Passwort sichern, das heißt Standardpasswort abändern
[7] Weitere Informationen, Hilfen und aktuelle Hinweise zum Thema Sicherheit im Internet finden Sie unter http://www.t-online.de/sicherheit sowie im Bereich "Computer" auf http://www.t-online.de und auch auf den folgenden nützlichen
Informationsseiten:
http://www.bsi-fuer-buerger.de
hoax-info.tubit.tu-berlin.de/software/security.shtml
http://www.heise.de/security/artikel/knowhow
http://www.heise.de/security/dienste
http://www.microsoft.de/sicherheit
In den Service-Foren haben Sie die Möglichkeit, sich mit anderen Kunden unter anderem über Sicherheits- und Konfigurationsfragen auszutauschen.
Sie erreichen die Service-Foren online unter http://www.forum.t-online.de
Begriffserklärungen:
IP-Adresse (Internet Protokoll-Adresse):
Eine IP-Adresse wird Ihnen bei jeder Einwahl ins Internet zugewiesen.
Die IP-Adresse entspricht funktional der Telefonnummer in einem Telefonnetz. Sie erhalten eine dynamische IP, das heißt bei jeder neuen Einwahl ins Internet wird Ihnen eine zufällig ausgewählte IP-Adresse zugewiesen. Diese dient zur eindeutigen Adressierung von Computern und Netzwerkgeräten, zum Beispiel Ihrem Router. Die IP-Adresse besteht aus einer Zahlenfolge mit folgendem Aufbau: vier Zahlen von 0 bis 255, durch einen Punkt getrennt (zum Beispiel 212.185.47.8. Die IP-Adresse ist nicht zu verwechseln mit einer URL wie http://www.t-online.de
Webserver:
Ein Webserver ist ein Server, der Informationen über das Hypertext Transfer Protocol (HTTP) zur Verfügung stellt. Typischerweise wird über eine URL wie http://www.beispiel.de auf die Inhalte zugegriffen.
Phishing-Seiten:
Phishing werden Versuche genannt, über gefälschte WWWAdressen Daten eines Internet-Benutzers zu erlangen. Es handelt sich meist um kriminelle Handlungen, die Techniken des Social Engineering verwenden, das heißt Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte Links in elektronischen Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben.
sehr geehrter Kunde,
über Ihren Anschluss wurde Schadsoftware wie zum Beispiel Viren oder Trojaner an fremde Mailserver versandt. Dies ist gewöhnlich ein Indiz dafür, dass Angreifer von außen auf Ihren Computer zugreifen können und womöglich auch versuchen, Passwörter, Kreditkarten-, Bank- und sonstige persönliche Daten abzufangen.
In diesem Schreiben geben wir Ihnen gerne Hilfestellungen, um weiteren Missbrauch zu vermeiden und legen Ihnen daher den Inhalt dieser E-Mail ganz besonders ans Herz.
Wie geht es nun weiter? Derzeit gehen wir Hinweisen nach, die belegen, dass über eine auf Ihrem Computer genutzte Einwahlkennung (Kundenkonto) Schadsoftware versendet wurde.
Wir bitten Sie daher dringend, Ihren Computer auf eine Infektion durch Schadsoftware zu prüfen und diese zu beheben.
Wir hoffen, folgende Informationen helfen Ihnen weiter:
Wie werten wir die gesendeten Hinweise aus?
Der Hinweisgeber sendet uns typischerweise eine Information, die einen E-Mail-Header (Kopfzeilen mit dem Laufweg der E-Mail) oder vergleichbare Daten beinhaltet. In diesen Daten ist eine IP-Adresse mit Zeitangaben inklusive Zeitzone enthalten. Diese Daten haben wir ausgewertet und auf der Basis Ihre Kennung (Kundenkonto) als Verursacher ermittelt. Es handelt sich in diesem Fall um:
IP-Adresse: 79.XXX.XXX.XXX
Zeitangaben: 26.05.2010, 20:30:29 (MESZ)
Wie kann Schadsoftware auf Ihren Computer gelangen?
Schadcode (moderne Viren) können sich zum Beispiel beim Öffnen von manipulierten E-Mail-Anhängen oder direkt aus dem Internet auf dem Computer installieren. Dies geschieht in der Regel unbemerkt. Neuere Viren können sogar installierte Virenscanner deaktivieren beziehungsweise deren Funktionalität einschränken.
Ferner können sich auch Rootkits oder Malware auf Ihrem Computer befinden, die die Versendung von Schadcode über die von Ihrem Computer genutzte Kennung (Kundenkonto) steuern. Diese wurden unbemerkt auf Ihren Computer installiert, um damit einen Fernzugriff durch einen Angreifer zu ermöglichen.
Welche Möglichkeiten gibt es, die Infektion auf Ihrem Computer zu beheben?
Einen grundlegenden Schutz bietet der Einsatz eines aktuellen Virenscanners auf Ihrem Computer, der eingehende Daten und Ihren Computer untersucht.
Wir empfehlen Ihnen das Sicherheitspaket mit Norton 360. Weitere Informationen dazu erhalten Sie unter diesem Link:
dsl-und-dienste.t-online.de/sicherheit-im-internet/id_12646964/index
Wichtige Informationen haben wir für Sie im angehängten "Merkblatt Sicherheit" zusammengestellt.
Ist eine Fehlkonfiguration der Grund, so müssen der Computer und die verwendeten Applikationen umgehend neu konfiguriert werden. Hinweise hierzu erhalten Sie in der Bedienungsanleitung der einzelnen Komponenten oder direkt beim jeweiligen Hersteller.
Bitte beachten Sie, dass der Versand von Schadcodes eine Verletzung vertraglicher Pflichten gemäß unserer Allgemeinen Geschäftsbedingungen
(AGB) darstellt. Wir müssen Sie daher auffordern, unsere Internet-Dienste in Zukunft im Einklang mit unseren AGB zu nutzen.
Sollten wir weitere Hinweise auf die missbräuchliche Nutzung unserer Dienste erhalten, so kann dies - zur weiteren Schadensabwehr - notfalls erfordern, die Nutzung dieser Dienste für Sie vorübergehend einzuschränken.
Sie haben noch Fragen? Dann sind wir gern für Sie da. Damit wir Ihnen schnellstmöglich antworten können, übernehmen Sie bitte die Betreffzeile dieser E-Mail und senden Sie Ihre Anfrage bitte ausschließlich an die E-Mail-Adresse abuse@t-online.de, da die Kundenberater der Telekom Hotline Ihnen zu diesem speziellen Thema keine telefonischen oder schriftlichen Auskünfte erteilen können.
Weitere Informationen und unsere Kontakt-Seite finden Sie auch auf http://www.t-online.de/abuse.
Mit freundlichen Grüßen
Ihre Telekom
http://www.t-online.de/abuse
Products & Innovation
Deutsche Telekom AG
T-Online-Allee 1
D-64295 Darmstadt
E-Mail: abuse@t-online.de
http://www.telekom.de
Erleben, was verbindet.
Deutsche Telekom AG
Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
Vorstand: René Obermann (Vorsitzender), Dr. Manfred Balz, Reinhard Clemens, Niek Jan van Damme, Timotheus Höttges, Guido Kerkhoff, Edward R. Kozel, Thomas Sattelberger
Handelsregister: Amtsgericht Bonn HRB 6794 Sitz der Gesellschaft: Bonn
WEEE-Reg.-Nr.: DE50478376
Große Veränderungen fangen klein an - Ressourcen schonen und nicht jede E-Mail drucken.
Hinweis: Diese E-Mail und / oder die Anhänge ist / sind vertraulich und ausschließlich für den bezeichneten Adressaten bestimmt. Jegliche Durchsicht, Weitergabe oder Kopieren dieser E-Mail ist strengstens verboten. Wenn Sie diese E-Mail irrtümlich erhalten haben, informieren Sie bitte unverzüglich den Absender und vernichten Sie die Nachricht und alle Anhänge. Vielen Dank.
Hinweis:
Bei weiteren Schriftwechseln übernehmen Sie für die zügige Bearbeitung bitte die Betreffzeile dieser E-Mail. Dieser Vorgang wird von der Abuse-Abteilung bearbeitet, die ausschließlich über die E-Mail-Adresse abuse@t-online.de zu erreichen ist. Die Kundenberater unseres Service Center Technik oder der Telekom Hotline können Ihnen in dieser Sache keine telefonischen oder schriftlichen Auskünfte erteilen.
Hinweise zur Vorbeugung, Hintergrundinformationen und unsere Kontakt-Seite finden Sie online unter: http://www.t-online.de/abuse
Merkblatt Sicherheit
Wie wird schädliche Software häufig von Ihrem Rechner aus missbräuchlich eingesetzt?
Ist Ihr Computer mit schädlicher Software (zum Beispiel Viren, Würmer oder Trojaner) infiziert, so befindet er sich häufig nicht mehr vollständig unter Ihrer Kontrolle. Sobald eine Verbindung zum Internet besteht, können Angreifer potentiell unerkannt auf Ihren Computer und Ihre Daten zugreifen.
Weiterhin kann auch Ihre Internetverbindung missbräuchlich genutzt
werden:
- Schadsoftware kann sich von Ihrem Computer aus per E-Mail weiter verbreiten. Dies geschieht bei aktuellen Viren und Würmern unabhängig von den auf dem Computer installierten E-Mail-Programmen beziehungsweise den vom Benutzer registrierten E-Mail-Accounts. Der schädliche Code verwendet dazu ein von ihm selbst installiertes Programm (eine sogenannte 'SMTP-Engine'), welches seine Arbeit im Hintergrund und vom Benutzer unbemerkt verrichtet.
- Massenmail-Versender (Spammer) können unbemerkt auf Ihren Computer zugreifen und Ihre Internetverbindung für die Verbreitung von E-Mail Werbung in großer Anzahl benutzen. Spammer nutzen dafür die SMTP-Engine der Schadsoftware oder installieren weitere Hintertüren und steuern über diese ihre eigenen Programme.
- In Ihrem Adressbuch und anderen Dateien gespeicherten E-Mail-Adressen können in die Hände von E-Mail-Massenversendern geraten und zur Belästigung durch unerwünschte Werbung (Spam) verwendet werden.
- Schadsoftware kann von Ihrem Computer über Ihre Internetverbindung auch Portscans ausführen, um nach anderen Computern mit Sicherheitslücken zu suchen und diese dann ebenfalls anzugreifen.
- Ihr Computer kann für Angriffe gegen Server (zum Beispiel sogenannte
'DoS-Attacken') genutzt werden.
Wie können Sie potenzielle Infektionen Ihres Computers erkennen?
Einen grundlegenden Schutz bietet der Einsatz eines aktuellen Virenscanners auf Ihrem Computer, der eingehende Daten sowie Ihren Computer untersucht.
Wir empfehlen Ihnen das Sicherheitspaket mit Norton 360:
Link: http://www.t-online.de/sicherheitspaket/download
Hinweis:
Die Virenschutzsoftware können Sie 15 Tage ohne Aktivierung auf Probe testen. Wenn Sie einer Buchung und Aktivierung des Produktes zustimmen, erhalten Sie die Virenschutzsoftware nochmals 30 Tage lang kostenlos.
Bitte prüfen Sie online im Kundencenter, ob das Sicherheitspaket nicht bereits in Ihrem Tarif beinhaltet ist:
Link: https://kundencenter.telekom.de
Unter http://www.t-online.de/sicherheitscheck (Virenerkennung) bieten wir Ihnen einen kostenlosen Virencheck für Ihren Computer an, der eine Vielzahl von schädlichen Codes erkennt. Werden Infektionen oder Sicherheitslücken gefunden, sollten Sie dringend Ihren Virenscanner auf den neuesten Stand bringen (zum Beispiel mit einem Update) und dann damit nochmals Ihren Computer prüfen. Normalerweise löscht dann der Virenscanner die schädlichen Dateien. Nutzen mehrere Computer über ein Netzwerk oder einen Router Ihren Internetzugang, so prüfen Sie bitte jeden Computer einzeln. Um gegenseitige Beeinflussung der Computer zu vermeiden empfehlen wir Ihnen, während der Prüfung eines Computers die anderen Computer im Netzwerk zu deaktivieren.
Sollten Sie den Viren-Check online aus technischen Gründen nicht ausführen können, überprüfen Sie bitte alle Datenträger Ihres Computers mit einem aktuellen Virenscanner. Stellen Sie dazu sicher, dass die Virensignaturen nach Anleitung des Herstellers aktualisiert wurden.
Weiterhin können Sie auch unter der Microsoft Seite:
http://www.microsoft.com/germany/sicherh...emove.mspx
ein Programm zur Entfernung herunterladen.
Microsoft bietet Informationen zu Computerviren - Beschreibung, Vorbeugung und Wiederherstellung - auf seinen "Hilfe und Support"-Seiten im Internet unter support.microsoft.com/kb/129972/de
Sollten Sie sich unsicher sein und nicht wissen, wie Sie weiter verfahren, können Sie sich zur Beratung an die Virenschutz-Hotline
wenden:
Telefon: 0900 1 878 783 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
Fax: 0900 1 878 752 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
Servicezeiten: Mo. bis Sa. 8 bis 20 Uhr
E-Mail: virenschutz-hotline@t-online.de
Link: hilfe.telekom.de/hsp/cms/content/HSP/de/3378/faq-79612889
Nutzen Sie bereits unseren IT Sofort-Service (das Basic Paket ab 4,95 Euro/Monat oder das Comfort Paket für 9,95 Euro/Monat), dann wenden Sie sich bitte an die kostenfreie Service- Hotline (Mo. bis Fr. 8:00 bis 20:00 Uhr; Sa. 9:00 bis 20:00 Uhr, Inanspruchnahme der Hotline bis zu 30 Min. im Monat kostenfrei, danach 1,79 Euro/Min.; Mobilfunktarif kann abweichen).
Links: telekom.de/hsp/ts/produkte/it-sofort-basic bzw.
telekom.de/hsp/ts/produkte/it-sofort-comfort
Wenn ein Fremdzugriff auf einen Computer stattgefunden hat, ist es teilweise leider unumgänglich, das Betriebssystem vollständig neu zu installieren, da einige der durch die Schadsoftware vorgenommen Manipulationen nur mit Expertenwissen zu finden sind und nur schwer wieder korrigiert werden können. Wir raten Ihnen, in einem solchen Fall einen Fachmann hinzuzuziehen.
Wir bitten um Verständnis, dass wir für Fremdsoftware und Betriebssysteme selbst keine Unterstützung anbieten können. Wenden Sie sich bei technischen Fragen bitte an den Produkt-Support des Herstellers.
Weitere Kontaktmöglichkeiten beispielsweise für Microsoft-Betriebssysteme finden Sie unter:
support.microsoft.com/contactus/cu_sc_virsec_master?ws=support#tab5
Nützliche Informationsquellen zum Thema Sicherheit haben wir unter Punkt [7] zusammengefasst. Hinweise zur Vorbeugung, Hintergrundinformationen und unsere Kontakt-Seite finden Sie online
unter: http://www.t-online.de/abuse
Weitere Erläuterungen, Informationen und Hinweise:
[1] Grundsätzlich sollten Sie niemals Software oder Dateien aus unsicheren beziehungsweise unbekannten Quellen verwenden. Falls Sie unerwartete E-Mails erhalten, öffnen Sie keinesfalls enthaltene Dateianhänge und ignorieren Sie auch Links in solchen Mails; selbst dann, wenn Ihnen der Absender vertraut ist, denn auch von Ihnen bekannten Accounts könnten infizierte Mails versendet worden sein.
[2] Ihre Zugangsdaten (Anschlusskennung und persönliches Kennwort) sollten Sie stets unter Verschluss halten und unter keinen Umständen an Dritte weitergeben. Falls Sie meinen, dass Ihre Zugangsdaten missbräuchlich genutzt werden, können Sie kostenfrei neue Daten ganz einfach schriftlich mit einem Formular anfordern. Dazu gehen Sie auf diese Seite: hilfe.telekom.de/hsp/cms/content/HSP/de/3370/faq-45857734
Ihr persönliches Zugangskennwort (Passwort) können Sie im Kundencenter unter https://kundencenter.telekom.de jederzeit ändern. Dazu gehen Sie auf die Seite "Kundendaten / Passwörter". Bei Fragen hilft Ihnen unser Kundenservice auf http://www.t-online.de/kontakt gerne weiter.
[3] Ist die "Datei- und Druckerfreigabe" in Windows aktiviert, so sind die Daten Ihrer Laufwerke eventuell für fremde Zugriffe weltweit freigegeben. Diese Freigabe sollte deaktiviert beziehungsweise gegen unberechtigten Zugriff geschützt werden. Hilfe zur Konfiguration finden Sie in der Windows-Hilfe ("Start" > "Hilfe"), indem Sie dort einfach nach "Datei- und Druckerfreigabe deaktivieren" suchen. Ändern Sie anschließend bitte vorsorglich Ihr Zugangskennwort oder fordern Sie gegebenenfalls neue Zugangsdaten wie unter [2] beschrieben an.
[4] Bei Fehlkonfiguration ihres Routers oder Proxy-Servers könnten Dritte ihr falsch konfiguriertes System als Gateway nutzen und mit Ihrer Identität auf Dienste zugreifen. Bitte installieren und konfigurieren Sie grundsätzlich keine sicherheitskritische Software, bevor Sie deren Dokumentation nicht vollständig gelesen und verstanden haben. Berücksichtigen Sie bitte auch, dass Software fehlerbehaftet sein kann, besondere Kenntnisse zur Konfiguration notwendig sind und gegebenenfalls von den Herstellern herausgegebene Patches oder Updates regelmäßig installiert werden müssen.
[5] Betreiben Sie einen privaten Mailserver oder Mailproxy, so stellen Sie sicher, dass Dritte nicht unberechtigt E-Mails über diesen Server versenden können. Nähere Angaben zur Konfiguration finden Sie in der Dokumentation zur Software. Beachten Sie bitte auch die Hinweise unter [4].
[6] Beim Betrieb Ihres Routers im WLAN ist dessen Fehlkonfiguration eine naheliegende Ursache für unbefugte Zugriffe auf Ihren Computer.
Konfigurieren Sie Ihren Router in jedem Fall so, dass Dritte nicht von außen auf Ihr System und Ihre Internetverbindung zugreifen können.
Details hierzu finden Sie im Handbuch und den Internetseiten des Herstellers, sowie auf unseren Service-Seiten zum Thema WLAN unter service.t-online.de/c/16/06/37/14/16063714.html
Für einen sicheren Betrieb sind folgende Einstellungen erforderlich:
- SSID unterdrücken (Name der WLAN Verbindung)
- WPA Verschlüsselung aktivieren (besser WPA2)
- nur bekannte Mac-Adressen für den Zugriff auf das WLAN zulassen (Nummer der Netzwerkkarte)
- Router Zugang mit individuellem Passwort sichern, das heißt Standardpasswort abändern
[7] Weitere Informationen, Hilfen und aktuelle Hinweise zum Thema Sicherheit im Internet finden Sie unter http://www.t-online.de/sicherheit sowie im Bereich "Computer" auf http://www.t-online.de und auch auf den folgenden nützlichen
Informationsseiten:
http://www.bsi-fuer-buerger.de
hoax-info.tubit.tu-berlin.de/software/security.shtml
http://www.heise.de/security/artikel/knowhow
http://www.heise.de/security/dienste
http://www.microsoft.de/sicherheit
In den Service-Foren haben Sie die Möglichkeit, sich mit anderen Kunden unter anderem über Sicherheits- und Konfigurationsfragen auszutauschen.
Sie erreichen die Service-Foren online unter http://www.forum.t-online.de
Begriffserklärungen:
IP-Adresse (Internet Protokoll-Adresse):
Eine IP-Adresse wird Ihnen bei jeder Einwahl ins Internet zugewiesen.
Die IP-Adresse entspricht funktional der Telefonnummer in einem Telefonnetz. Sie erhalten eine dynamische IP, das heißt bei jeder neuen Einwahl ins Internet wird Ihnen eine zufällig ausgewählte IP-Adresse zugewiesen. Diese dient zur eindeutigen Adressierung von Computern und Netzwerkgeräten, zum Beispiel Ihrem Router. Die IP-Adresse besteht aus einer Zahlenfolge mit folgendem Aufbau: vier Zahlen von 0 bis 255, durch einen Punkt getrennt (zum Beispiel 212.185.47.8. Die IP-Adresse ist nicht zu verwechseln mit einer URL wie http://www.t-online.de
Webserver:
Ein Webserver ist ein Server, der Informationen über das Hypertext Transfer Protocol (HTTP) zur Verfügung stellt. Typischerweise wird über eine URL wie http://www.beispiel.de auf die Inhalte zugegriffen.
Phishing-Seiten:
Phishing werden Versuche genannt, über gefälschte WWWAdressen Daten eines Internet-Benutzers zu erlangen. Es handelt sich meist um kriminelle Handlungen, die Techniken des Social Engineering verwenden, das heißt Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte Links in elektronischen Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben.
Habe ich heute erhalten. Habe gleich meinen Rechner gescannt, hat auch was entdeckt und zwar den Virus win32:crypt-gmu [drp]. Kein Plan, was der macht.
Ich hab jedenfalls um halb neun am 26.05. Stargate Universe geguckt.
Hat schonmal jemand von euch solch eine Mail bekommen? Muss ich mir Sorgen von Seiten der Telekom machen?