Fieser Amazon Betrugsversuch

AMAZON-SpamSpam-Mails tarnen sich ja als alles mögliche: Post von Bekannten, angebliche unbezahlte Rechnungen, Mahnungen eines Anwalts etc. pp.

Besonders fies ist es jedoch, wenn sich die Spam-Mails derart tarnen, dass Sie angeblichen Schutz vor Spam-Mails und Betrügereien anbieten. So auch in einem aktuellen Fall, der Amazon betrifft. In der Spam-Mail wird nämlich im Betreff bereits von “Betrugsversuchen” gesprochen. Und im Text behauptet der Absender (angeblich der Kundendienst von Amazon), dass es in letzter Zeit viele Betrugsversuche gab und man mit dieser E-Mail versuchen will, dies in den Griff zu bekommen. Zum Schutz der eigenen Daten und um weiteren Missbrauch zu verhindern, soll nun ein Datenabgleich auf einer Internetseite durchgeführt werden. Diese Seite ist als Link hinterlegt und ist auf einen ersten flüchtigen Blick nicht als Fälschung zu erkennen.

Auch die gesamte Mail an sich ist sehr seriös formuliert, gutes Deutsch, ordentliche Formatierung, mit Amazon-Logo – sie macht schlichtweg visuell einen guten Eindruck, was oftmals unterbewusst mit Seriosität gleichgesetzt wird.

Wie kann man sich also davor schützen?

In diesem Fall sind von dem Betrugsversuch natürlich nur Menschen betroffen, die wirklich Amazon-Kunden sind. Wer kein Kunde bei Amazon ist, wird keine E-Mails von Amazon “ernst” nehmen. Doch die Masche an sich kann auf jede Firma und jede Internetseite angewendet werden. Ähnliche Fälle sind bspw. von Paypal und Ebay bekannt.

Das Ziel der Betrüger ist es dabei immer, auf der Internetseite mit dem angeblichen Datenabgleich Sie als Mensch dazu zu bewegen, eigenhändig Daten einzugeben. Es droht also kein Schaden durch einen Virus oder einen Trojaner, sondern der Schaden wird durch die Unvorsichtigkeit der Menschen selbst verursacht. Es ist so, als ob man aufgrund einer geschickten Lüge einem Wildfremden die Kombination zum eigenen Safe in der Wohnung offenbart. Man wird nicht gezwungen, es ist keine Gewalt im Spiel, sondern eine geschickte Lüge.

Der Schutz davor ist eigentlich recht einfach: man kontaktiert die Firma, um die es in der Mail geht, und erkundigt sich dort. Und zwar auf einem anderen Weg, als es in der (möglicherweise Spam-) Mail angeboten wird. Das ist ganz wichtig. Ob Sie anrufen, eine E-Mail schreiben oder sich bei der jeweiligen Internetseite mit Ihren Benutzerdaten anmelden und dort nachschauen, ob vielleicht sogar vor dieser Spam-Mail gewarnt wird – welchen Weg Sie auch wählen, es ist wichtig, dass Sie keinen Weg der Kontaktaufnahme aus der fragwürdigen Mail wählen. Auf diese Weise haben Sie den “echten” Kontakt zu der Firma sichergestellt und können sich erkundigen, was es mit der E-Mail auf sich hat.

 

So sieht die Amazon Spam-Mail aus:

AMAZON-Spam

Bonus-Runde bei Levato

Produktbild BonusfilmeHeute ist großer Bonus-Tag bei uns. Es gibt einige spezielle Erklärfilme, die wir gedreht haben, die keinen Platz auf einer DVD gefunden haben. Einfach, weil sie kleine gesonderte spezifische Themen behandeln. Diese Filme haben wir gesammelt und in unserer neuen Rubrik “Bonusfilme” veröffentlicht.

Schauen Sie regelmäßig in diese neue Rubrik hinein, es gibt dort jeden Monat neue kleine Filme, die ein besonders aktuelles oder wichtiges Thema behandeln.

Übrigens: alle Filme der Rubrik “Bonusfilme” sind kostenfrei :-)

  Jetzt die Bonusfilme anschauen

Eine moderne Krimigeschichte. In der Hauptrolle: Spam.

Alltäglich werden Millionen Pakete versendet, empfangen, vermisst, verlegt, verspäten sich, werden umgeleitet, sind falsch adressiert, kommen zurück, weil sie zu schwer waren. Alle möglichen Dinge passieren mit unseren Paketen, wenn sie unterwegs sind.

Und über jede Aktion, jedes Mißgeschick, jede Zustellung, jede Verspätung erhalten wir eine Nachricht. Eine E-Mail. Oder eine SMS. Und jede Nachricht sieht natürlich ein klein wenig anders aus, je nachdem, ob das Paket in der Packstation gelandet ist oder in eine Filiale weitergeleitet wurde, beim Nachbar abgegeben wurde oder mit Verspätung ankommen wird.

Im Wust dieser Vielzahl unterschiedlicher Nachrichten der Paket-Welt versuchen sich die Cyberkriminellen immer wieder mit neuen E-Mails, die den echten Mails so ähnlich aussehen, dass der genervte und gestresste Nutzer unvorsichtig wird. Der Nutzer weiß ja gewisserweise, dass die Mails immer ein wenig anders aussehen, weil sie immer etwas anderes mitteilen wollen: Zustellung, Umleitung, Verloren, Verspätung. Da macht diese eine neue etwas anders aussehende Mail niemanden wirklich stutzig.

Ganz unten auf dieser Seite können Sie die Mail sehen. Das Deutsch ist nicht besonders gut, aber auch das wird vermutlich so schnell überflogen, weil man “diese Art von Mails” ja schon kennt, sodass es oft gar nicht auffällt. Im Stress schnappt man nur auf: “Ahja, zur Abholung meines Pakets die Datei ausdrucken. Alles klar. Das kenne ich ja auch schon.”
ZACK – ist die Datei geöffnet und an den Drucker gesendet.

Doch der druckt nichts aus. Es geschieht gar nichts. “Mh, muss wohl ein Fehler sein, bei denen”. Dann probiert man es vielleicht nochmal: Die Datei im Anhang zum Ausdrucken doppelt angeklickt – doch wieder nichts.

“Naja, dafür habe ich jetzt keine Zeit, das Paket wird schon irgendwie bei mir Ankommen, es ist ja deren Aufgabe. Ich warte mal noch einen Tag, dann beschwere ich mich aber sowas von bei denen!”

Das Paket kommt nie an.

Die Beschwerde geht ins Nichts.

Und der PC läuft auch ganz normal weiter.

Der Fall gerät in Vergessenheit.

Was ist passiert?

Unser gestresster und genervter Nutzer hat sich einen Trojaner auf den Computer geholt. Diese bleiben still, sobald sie einmal auf der Festplatte sind. Sie wollen nicht entdeckt werden. Sie machen nichts kaputt. Sie sind kleine Spione, in den hinteren Reihen der System-Algorithmen verstecken sie sich und schauen mit Argusaugen zu, was der Nutzer nun in den kommenden Wochen so alles macht. Und schreiben mit. Und ab und an senden sie einen Bericht an den geheimen Untergrundboss im Ausland. Der überlegt sich dann, was er mit all den Mitschriften anfangen kann. Meist versucht der Böse dann, das Konto leer zu räumen. Denn der Trojaner kann nicht nur mitschreiben, sondern auch volle Kontrolle über den Computer ergreifen. Nachts, wenn Sie schlafen, fährt der Computer hoch und ferngesteuert aus dem Ausland werden dann die kriminellen Aktivitäten durchgeführt.

Klingt wie in einem Krimi?

Ist es auch! Zwei Dinge muss man hierzu sagen: die Gefahr ist real und kein Science Fiction oder Unsinn aus dem letzten James Bond Film. Aber die Wahrscheinlichkeiten, dass es einem passiert, sind recht gering. Noch.

Doch wie im Krimi auch, haben auch die Guten ihre eigenen Waffen. Und die beste Waffe ist immer der gesunde Menschenverstand. Dann kommt der Virenscanner. Und Levato. Mit diesen drei potenten Waffen im Gepäck dürfen Sie selbstbewusst in diesem real gewordenen Krimi mitspielen.

Verfolgen Sie unsere Spam-Warnungen, studieren Sie sie. Werden Sie selbstbewusster, schauen Sie unsere Filme. Lernen Sie durch das Zuschauen, folgen Sie unseren Schritten aus den Filmen. Es ist, als würden Sie eine digitale Kampfkunst erlernen, die Sie machtvoll genug werden lässt, um den Cyberkriminellen furchtlos ins Auge zu schauen. Levato lehrt Sie, folgen Sie unseren Trainings, unseren DVDs, unseren Filmen, unseren Newslettern und Spam-Warnungen, werden Sie Mitglied!

Denn eines steht fest: Dieser Krimi wird nie wieder aufhören. Das Internet ist da und es ist gekommen, um zu bleiben.

 

Hier sehen Sie die Spam-Mail, um die es in unserem kleinen “Krimi” geht.

spam-dhl-mai

Das neue WLAN-Gesetz verändert alles bei Ihnen Zuhause

stoererhaftungFast jeder hat zuhause ein sogenanntes WLAN, also ein Funknetz, das die Geräte im Haushalt mit einer Internetverbindung versorgt. Dieses Funknetz wird von der meist schwarzen Box an der Telefondose ausgesendet, dies ist der Router.

Viele Menschen haben nur sehr wenig Ahnung über die Einstellungen in diesem Router, wissen wenig, wie man zusätzliche Absicherungen im Funknetz durchführen kann. Die Folge davon ist, dass viel Funknetze leicht zugänglich sind für Andere. Und auch wenn sie sicher sind, gibt man gerne einmal Fremden oder entfernten Bekannten, die für kurze Zeit als Gäste im Haus sind, das Passwort zum WLAN. Gerade, wer regelmäßig ein Unterzimmer vermietet, kennt dies sehr gut. Aber auch Nachbarn dürfen manchmal das eigene WLAN mitnutzen. Oder der 18jährige Sohn, der im Dachgeschoss wohnt, nutzt das WLAN der Eltern.

Das Problem

Das größte Problem, das daraus lange resultierte, war folgendes:
Wenn nun irgendeine Straftat oder andere gesetzlich problematische Aktivitäten über die Internetverbindung des häuslichen WLAN passiert sind, galt gesetzlich der einfache Schluss, dass der Besitzer der Internetverbindung die Schuld trägt. Punkt. Ende. Aus.

Was heißt das? Wenn ein Gast im Gästezimmer, ein Untermieter, ein entfernter Bekannter oder der eigene Sohn bspw. illegal einen Film oder Musik heruntergeladen hat, dann saßen schlußendlich die Inhaber des Telefonanschlusses vor Gericht. Diese waren selbst natürlich nicht die Täter, sind unschuldig. Trotzdem wurden sie zur “Haftung” herangezogen. Man nennt dies die sogenannte “Störerhaftung”.

Abmahnungen in Hülle und Fülle

Daraus erwuchs ein ganzer Geschäftszweig: Rechtsanwaltsfirmen spezialisierten sich darauf, sogenannte IP-Adressen zu sammeln, von denen illegal Musik und Filme heruntergeladen wurden. Diese IP-Adresse ist sowas wie das Autokennzeichen im Internet. Sie kann man dann durch gerichtliche Verfügung einem Haushalt zuordnen. An diesen Haushalt wurden dann Abmahnungen gesendet, viel Geld gefordert und mit Strafvollzugskonsequenzen gedroht. Da der Inhaber des Haushalts fast nie der Urheber der Straftat war, oftmals komplett in Unwissenheit über die Geschehnisse, wurde meist schnell gezahlt. Möglich wurde dies nur, weil es keinen Bedarf gab, den wahren Straftäter auszumachen. Denn aufgrund der Störerhaftung war immer der Besitzer des Haushalts und der Internetverbindung derjenige, der strafbar zu machen war.

Störerhaftung

Die gesetzliche Idee dahinter war, dass der Besitzer der Internetverbindung die Verantwortung dafür trägt, sogenannte “Störer”, also unbefugten oder nicht selbst kontrollierten Internetzugang durch Andere, aktiv durch Sicherheitsmaßnahmen zu bekämpfen. Diese Aufgabe ist einer Privatperson ohne tiefere Kenntnisse in diesen Dingen aber eigentlich nicht zuzutrauen.

Im Herbst kommt die Revolution

Das ist der Status Quo. Doch er wird sich ändern. Im Herbst soll ein Gesetz verabschiedet werden, das uns von dieser Last der Haftung befreit. Fortan sollen die Besitzer der Internetverbindung nicht direkt haftbar gemacht werden, die Störerhaftung wird gewissermaßen abgeschafft. Bald. Die Details sind noch offen, aber es wird eine Erleichterung der aktuell geltenden Situation geben. Und die größte Erleichterung wird sein: Man muss all das nicht mehr so unbedingt verstehen. Man kann etwas bedenkenloser das WLAN nutzen und “freigeben” für Andere, für Dritte.

Levato hilft

Wir halten Sie auf dem Laufenden, wie sich die Lage und das Gesetz entwickelt und was das für Sie Zuhause bedeutet. Levato erläutert Ihnen im Newsletter aktuelle technische und gesetzliche Entwicklungen immer verständlich und immer mit dem Blick darauf, was das für einen Selbst im eigenen Haus für Auswirkungen hat. In unseren Filmen gehen wir dann genauer auf die wichtigsten Themen ein und erklären alles visuell. Denn so lässt es sich am Computer viel leichter lernen, als über einen schriftlichen Text, den man gelesen hat und versucht, dann die angesprochenen Punkte auf dem Computer zu finden und nachzuarbeiten. Unsere Filme sind wie Malen nach Zahlen und werden Ihnen immer wieder eine hübsche schnelle verständliche Hilfe sein, um an Ihr persönliches Ziel des eigenen Computeralltags zu gelangen.

Helfen auch Sie!

Unterstützen Sie uns in unserem Vorhaben, deutschlandweit den Menschen eine gute und günstige Anlaufstelle zu bieten, um den Herausforderungen von Heute und Morgen in der digitalen Welt mit einer verständlichen Hilfe entgegen zu treten. Empfehlen Sie uns weiter, den Newsletter und die Mitgliedschaft, oder testen Sie einmal einen Monat kostenfrei den Zugang zu unseren 600 Filmen. Sie werden ganz persönlich einen Nutzen für sich selbst aus unseren Erklärfilmen ziehen können, das garantiere ich Ihnen.

 Kostenfreier Monat der Mitgliedschaft

Auf diese 3 Apps möchten wir nicht mehr verzichten!

3affenHeute geben wir Ihnen mal wieder einen kleinen Blick hinter die Kulissen bei Levato: Wir stellen Ihnen die drei Apps vor, die wir im Alltag regelmäßig verwenden – und auf die wir nicht mehr verzichten möchten!
Apps, so heißen die kleinen Programme, die man auf das Smartphone, auf ein Tablet und neuerdings sogar auf Computer (zum Beispiel bei Windows 10) herunterladen kann. Manche dienen nur der Unterhaltung oder zum Zeitvertreib, andere sind wahre Alltagshelfer! Wie man Apps installiert, das erklären wir ausführlich in unseren Filmen zum Thema Smartphone. Alle Anwendungen, die wir Ihnen hier vorstellen, gibt es sowohl für Android-Smartphones als auch für das iPhone von Apple.

Dautermann_oval_NameAndreas Dautermann: Meine eigentliche Lieblings-App, das Regenradar von Wetter Online, haben wir schon häufiger vorgestellt, daher möchte ich heute nicht noch einmal im Detail darauf eingehen. Kurz erklärt: Das Regenradar zeigt, wie die Regenwolken über Deutschland ziehen und so kann man sehr genau herausfinden, wann es am eigenen Standort regnen wird. Perfekt für Menschen, die sich gerne im Freien aufhalten!

Eine andere App, die für mich nahezu unentbehrlich ist, ist die Routenplaner-Funktion von Google Maps. Ich nutze diese Funktion mittlerweile bei jeder längeren Autofahrt. Das Besondere daran ist, dass die Berechnungen der schnellsten Route ständig durch Live-Verkehrsdaten aktualisiert werden. Das bedeutet: Wenn vor uns ein Stau entsteht, so weiss die App dies sofort und berechnet automatisch eine neue, schnellere Route, mit der man den Stau umfahren kann. Die Ankunftszeit wird dabei minutengenau errechnet. Was viele Menschen nicht wissen: Auf diese Weise hat man ein vollwertiges “Navi” kostenlos im Handy. Die App Google Maps ist zudem auf den meisten (Android-)Smartphones bereits vorinstalliert. Achtung: Die Navigation während der Fahrt sollte man besser dem Beifahrer überlassen! 😉  Im Foto sehen Sie links das Regenradar und rechts den Routenplaner.

regenradar_googlemaps

Braun_oval_NameKristoffer Braun: Ich fotografiere sehr gerne, sowohl mit dem Handy, als auch mit der Digitalkamera. Immer wieder möchte ich Handyfotos auf dem Computer bearbeiten aber auch Bilder vom Computer auf dem Handy speichern, um diese zum Beispiel als Nachricht zu verschicken. Kurzum: Bei mir werden Fotos regelmäßig zwischen Handy und Computer ausgetauscht, und zwar in beide Richtungen. Dafür nutze ich die App Dropbox.

Die Dropbox ist ein spezieller Ordner, der sich auf dem Smartphone und auf dem Computer öffnen lässt. Lege ich am Computer ein Foto in meinen Dropbox-Ordner, so erscheint das Foto in Sekundenschnelle auch auf meinem Handy – dies geschieht über die Internetverbindung. Und genauso funktioniert es auch umgekehrt: Am Handy kann ich ebenfalls Fotos in die Dropbox laden, die danach auf meinem Computer auftauchen. Es gibt sogar eine Einstellung, mit der man automatisch jedes Foto, das man mit dem Handy macht, auf den Computer übertragen kann.

Der Vorgang wird im diesem Video noch etwas genauer beschrieben:
Wie kann man Fotos vom Handy auf den Computer übertragen?

Eine ausführliche Anleitung bieten unsere Filme zum Thema “Digitale Fotos“.

Die passenden Grundlagen zum Verwenden des Smartphones und zum Installieren von Apps gibt es natürlich auch bei Levato! Wir bieten Ihnen zahlreiche Hilfestellungen in Form von leicht verständlichen Anleitungen für Android-Smartphones und für das iPhone von Apple.

 Hier alle Filme für Android-Geräte anschauen

 Hier alle Filme für iPhone und iPad anschauen