Université d'Erfurt

Universitätsrechen- und Medienzentrum

Seien Sie misstrauisch

Viele Verbreitungsformen von Schadsoftware setzen auf die natürliche Neugier des Menschen. Beachten Sie folgende Hinweise:

  • Seien Sie mißtrauisch, wenn unaufgefordert zugesandte Email eintrifft, besonders wenn Dateianhänge enthalten sind. Bedenken Sie, das die  Übergang in das Mailsystem der Uni Erfurt durchgeführte Schadsoftwareuntersuchung nicht alle Bedrohungen erkennt. Öffnen Sie solche Emails nicht, sondern löschen Sie sie ungelesen. Angreifer versenden mittlerweile z.B. Mahnungen, Bankverbindungsperrungen u.ä. um die Aufmerksamkeit auf die Öffnung der angehängten Dateien zu lenken.

  • Schalten Sie die automatische Ausführung von aktiven Inhalten oder Dateianhängen in Emailprogrammen und Webbrowsern ab oder schränken Sie sie ein.

  • Eine Absenderfälschung ist in Email sehr leicht möglich, trauen Sie deshalb auch vermeintlich bekannten Absendern nur, wenn andere Merkmale darauf hindeuten, das eine Email vom vermeintlichen Absender kommt.

  • Folgen Sie nicht der Aufforderung unbekannte Internetseiten zu besuchen, z.B. durch anklicken eines Links in einer Email. Webseiten sind eine der häufigsten Verbreitungsarten von Schadsoftware.

  • Trauen Sie keinesfalls der Aufforderung, Ihren Bankzugang/ Handelsplattformzugang/ Emailzugang o.ä. zu entsperren /zu bestätigen / zu überprüfen und dazu Zugangsdaten zu übersenden oder auf einer Internetseite einzugeben.

  • Untersuchen Sie Datenträger bei Dateiaustausch mittels eines Virenscanners aktiv auf Schadsoftware.

  • Folgen Sie nicht der Aufforderung unbekannte Software zu installieren, wenn beim Besuch von Webseiten dazu aufgefordert werden.

  • Versuchen Sie nicht unerwünscht zugesandte Email (SPAM) abzubestellen oder den vermeintlichen Absender zu bitten, das zu unterlassen. Sie bestätigen damit maximal Ihre Emaildaten in der Adressendatei des Verursachers.

  • Seien Sie mißtrauisch, wenn jemand wegen eines vermeintlichen Problems um die Herausgabe sensibler Informationen wie Passwörtern, Zugangskennungen o.ä. bittet. Auch übermittelte Konfigurationseinstellungen Ihres IT-Systems können dem Angreifer Ansatzpunkte liefern.

Menu de navigation

Outils

Connexion et changer la langue