{"id":13223,"date":"2022-11-21T12:00:44","date_gmt":"2022-11-21T11:00:44","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=13223"},"modified":"2022-11-21T12:05:45","modified_gmt":"2022-11-21T11:05:45","slug":"gefaelschte-termineinladungen","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/11\/21\/gefaelschte-termineinladungen\/","title":{"rendered":"Vorsicht vor gef\u00e4lschten Termineinladungen per Mail!"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_13223 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_13223')){$('.twoclick_social_bookmarks_post_13223').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/11\\\/21\\\/gefaelschte-termineinladungen\\\/\",\"post_id\":13223,\"post_title_referrer_track\":\"Vorsicht+vor+gef%C3%A4lschten+Termineinladungen+per+Mail%21\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_13228\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/Bild1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13228\" class=\"size-medium wp-image-13228\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/Bild1-300x168.png\" alt=\"Laptop vor orangem Grund mit eingehender E-Mail\" width=\"300\" height=\"168\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/Bild1-300x168.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/Bild1-768x431.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/Bild1.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-13228\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>Die Art und Weise, wie wir zusammenarbeiten, hat sich in den letzten Jahren grundlegend ver\u00e4ndert. Zu den wesentlichen Ver\u00e4nderungen z\u00e4hlt die Verlagerung der Arbeitsprozesse ins Homeoffice. Dabei musste nicht nur die allt\u00e4glichen Aufgaben in den virtuellen Raum verlagert werden, sondern auch die gesamte Kommunikation. So wurden Online-Meetings und Videokonferenzen zu einem zentralen Bestandteil unseres Arbeitslebens. Die Digitalisierung dieser Arbeitsprozesse bringt viele Vorteile mit sich. Allerdings stellt sie viele Unternehmen und Organisationen auch vor gro\u00dfen Herausforderungen. Eine dieser Herausforderungen ist die drastische Zunahme von Cyberangriffen. Wie so oft nutzten Internetbetr\u00fcger*innen die neue Situation aus und entwickelten schnell eine Vielzahl neuartiger Betrugsmethoden. Darunter zum Beispiel auch Phishing-Versuche per Termineinladung.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Phishing per Termineinladung. Wie funktioniert das?<\/span><\/h3>\n<p>Bei dieser Betrugsmasche werden Empf\u00e4nger*innen per E-Mail zu Online-Meetings und Videokonferenzen eingeladen. In diesen Mails werden sie dann aufgefordert, auf einen Link zu klicken, um beispielsweise ihre Teilnahme oder ihre pers\u00f6nlichen Daten zu best\u00e4tigen. Besonders t\u00fcckisch ist die Masche, wenn es sich bei der in der E-Mail genannten Veranstaltung um eine echte Veranstaltung oder Konferenz handelt. Beim \u00dcberfliegen der E-Mail sto\u00dfen die Empf\u00e4nger*innen auf vertraute Inhalte und werden in Sicherheit gewiegt. Diese Sicherheit f\u00fchrt dann oft zu Unaufmerksamkeit.<\/p>\n<p>Auch Einladungen zu vermeintlich gew\u00f6hnlichen Online-Meetings k\u00f6nnen Gefahren bergen. Neben den Auswahlm\u00f6glichkeiten, den Termin anzunehmen oder abzulehnen, enth\u00e4lt der Termin zus\u00e4tzlich einen Link. Hinter diesem Link verbergen sich m\u00f6glicherweise Anwendungen, die das System infizieren und sensible Daten abfangen sollen. H\u00e4ufig enthalten diese E-Mails auch Hinweise darauf, dass das Konto gesperrt wurde oder dass man eine Besprechung verpasst haben soll. Die Empf\u00e4nger*innen werden dann aufgefordert, auf einen Link zu klicken, um ihr Konto zu reaktivieren oder weitere Informationen \u00fcber die verpasste Veranstaltung zu erhalten.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Das solltet ihr bei Termineinladungen immer beachten:<\/span><\/h3>\n<p>Die erste und wohl wichtigste Regel lautet: klickt niemals unbedacht auf irgendetwas. Das gilt sowohl f\u00fcr Links als auch f\u00fcr Dateien oder andere Inhalte, wie zum Beispiel Fotos, die unter Umst\u00e4nden anklickbar sind. \u00dcberpr\u00fcft bei Links immer die zugeh\u00f6rige URL-Adresse.<\/p>\n<p>Nehmt euch immer die Zeit, euch Anfrage ganz genau anzuschauen und hinterfragt ihren Inhalt. Sehr viele Phishing-Mails enthalten zum Beispiel Grammatik- und Rechtschreibfehler. Phishing-Mails weisen ebenfalls h\u00e4ufig ungew\u00f6hnliche Formatierungen auf. Jede Ungereimtheit k\u00f6nnte ein Indiz f\u00fcr eine gef\u00e4lschte E-Mail sein. Haltet also die Augen auf.<\/p>\n<p>Wenn nach sorgf\u00e4ltiger Pr\u00fcfung immer noch Zweifel bestehen, empfiehlt es sich, im Internet nach offiziellen Ansprechpartner*innen zu suchen und diese pers\u00f6nlich, zum Beispiel telefonisch zu kontaktieren.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Ich habe eine gef\u00e4lschte Termineinladung erhalten. Wie soll ich mich verhalten?<\/span><\/h3>\n<p>Solltet ihr eine gef\u00e4lschte Konferenz- oder Termineinladung erhalten haben oder euch eine Einladung verd\u00e4chtig vorkommen, solltet ihr den Fall immer an die daf\u00fcr zust\u00e4ndige Stelle melden. Bei suspekten Einladungen an eine RWTH-E-Mail-Adresse leitet uns die betreffende Einladungsmail als Anhang (!!) sowohl an servicedesk@itc.rwth-aachen.de als auch an spam@access.ironport.com weiter.<\/p>\n<p>Jeder von uns bekannte <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2020\/11\/04\/phishing\/\">Phishing<\/a>-Versuch erm\u00f6glicht es uns, wichtige Informationen zu sammeln und entsprechende Sicherheitsma\u00dfnahmen zu ergreifen. Ihr wollt mehr \u00fcber IT-Sicherheit und Betrugsmethoden im Internet erfahren? Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> findet ihr all unsere Beitr\u00e4ge zu diesem Thema im \u00dcberblick. Helft uns, das Internet sicherer zu machen!<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Die Art und Weise, wie wir zusammenarbeiten, hat sich in den letzten Jahren grundlegend ver\u00e4ndert. Zu den wesentlichen Ver\u00e4nderungen z\u00e4hlt die Verlagerung der Arbeitsprozesse ins Homeoffice. Dabei musste nicht nur [&hellip;]<\/p>\n","protected":false},"author":3531,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[305],"tags":[81,61,70,49],"class_list":["post-13223","post","type-post","status-publish","format-standard","hentry","category-themen","tag-it-security","tag-it-sicherheit","tag-phishing","tag-spam"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/3531"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=13223"}],"version-history":[{"count":8,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13223\/revisions"}],"predecessor-version":[{"id":13234,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13223\/revisions\/13234"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=13223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=13223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=13223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}