Achtung! Emotet stiehlt Kreditkartendaten von Chrome-Nutzern

Neue Gefahr für Chrome-User: Emotet stiehlt Kreditkartendaten! Lesen Sie, wie Sie sich vor der aggressiven Malware schützen!

Jul 5, 2022 - 4 Min.
Picture of: Sebastian Ulbert
Sebastian Ulbert

Geht es Ihnen auch so, dass Sie mittlerweile viel lieber abends oder am Wochenende im Internet shoppen, als sich mit Auto, Bus oder S-Bahn zu den Einkaufsmeilen in der Innenstadt zu quälen? Doch Vorsicht: Auch wenn viele Produkte im Web oft günstiger und schneller zu bekommen sind, kann die Bequemlichkeit des Online-Shopping mitunter sehr teuer werden. Cyberkriminelle haben es nämlich auf Ihre Kreditkarten- und Bankdaten abgesehen! Besonders gefährdet sind Sie, wenn Sie den Internet-Browser Chrome auf einem Windows-System für den Online-Einkauf nutzen. Wie die Betrüger vorgehen und wie Sie sich vor unangenehmen Überraschungen schützen können, verraten wir Ihnen hier.

Emotet ist nicht der Bruder von Nofretete, …

… hat aber auch schon Geschichte geschrieben. 2014 trieb die Schadsoftware Emotet erstmals weltweit ihr Unwesen als Banking-Trojaner und spionierte auf infizierten Computern die Online-Banking-Daten der User aus. In späteren Versionen wurden weitere Malware-Funktionen hinzugefügt, etwa um befallene Rechner auch zum Versenden von Spam-Mails zu missbrauchen. Viele Sicherheitsspezialisten stufen Emotet heute als eines der gefährlichsten Schadprogramme ein.

Ein „Kettenbrief“ der besonderen Art 

Ein unvorsichtiger Klick auf einen Link oder einen dubiosen Mail-Anhang kann genügen, um seinen Windows-Rechner mit Emotet zu infizieren. Denn der Trojaner nutzt besonders heimtückische Methoden, um sich automatisiert auszubreiten. Über „Outlook-Harvesting“ sammelt Emotet auf infizierten Rechnern Mail-Kontakte und E-Mail-Inhalte und nutzt diese, um weitere Rechner anzustecken. Dazu verschickt die Malware Phishing-Mails über die E-Mail-Adressen von Freunden und Bekannten, mit denen Sie erst kürzlich Kontakt hatten. Mit dabei: ein harmlos wirkendes Word-Dokument oder eine URL. Klickt der User diese an, setzt sich Emotet auch in seinem Computer fest – und verbreitet sich zum Beispiel über Mail-Clients wie MS Outlook weiter und weiter …

Ein Meister der Tarnung

Emotet ist ein polymorphes Schadprogramm – das bedeutet, dass sich sein Code mit jedem Aufruf verändert. Dadurch wird es für signaturbasierte Antiviren-Programme schwierig, die Malware aufzuspüren. Emotet kann zudem von seinen Betreibern sogar auf infizierten Rechnern aktualisiert und mit neuen Funktionen ausgestattet werden – zum Beispiel, um betroffene Festplatten oder Server mit Ransomware zu verschlüsseln und User zur Zahlung von Lösegeldern zu erpressen. 

In der Vergangenheit hat Emotet so bereits ganze Unternehmens-Infrastrukturen lahmlegen können und Millionenschäden verursacht. Die Cyberkriminellen haben ihre Software aber auch dazu benutzt, Bitcoin-Guthaben zu stehlen oder sich die Banking-Zugangsdaten von privaten Nutzern zu holen.

Kurzzeitiges Aufatmen: Emotet ist tot … und lebt!

Anfang 2021 glaubte man, Emotet wäre ein für alle Mal besiegt. Europol verkündete, nach einer mehr als zweijährigen Ermittlungsarbeit die Emotet-Infrastruktur zerschlagen zu haben. Es gab zudem mehrere Festnahmen von Cyber-Kriminellen in der Ukraine. Den Gesamtschaden, den Emotet bis dahin angerichtet konnte, bezifferte man auf etwa 2,1 Milliarden Euro.

Emotet wütet weiter: Google Chrome im Visier

Zu früh gefreut: Anfang Juni 2022 haben Sicherheitsspezialisten eine neue Emotet-Variante namens Botnet aufgespürt. Diese enthält ein spezielles Modul, mit dem sich im Google-Browser Chrome gespeicherte Kreditkartendaten auslesen lassen. Wie in früheren Versionen bedroht die Malware Windows-Systeme und gelangt in der Regel über täuschend echt wirkende Phishing-Mails, die dem Empfänger suggerieren, sie kämen von Freunden oder Geschäftspartnern, auf den Rechner. Und Emotet passte sich neuen Gegebenheiten an: Früher nutzte die Schadsoftware gerne Makros in Microsoft Office, um die Rechner ihrer Opfer zu infizieren. Da viele dieser Makros mittlerweile standardmässig deaktiviert sind, bedient sich Emotet heute auch der Windows-Verknüpfungen (.LNK), um Computersysteme zu kapern und Powershell-Befehle auszuführen. 

Wer also gern Google Chrome benutzt, um im Internet einzukaufen, sollte auf der Hut sein. Natürlich ist es lästig, bei jedem Online-Shopping seine Kreditkartendaten neu einzugeben – und Google Chrome bietet die verführerische Möglichkeit, Passwörter und die Daten von Kredit- und EC-Karten für den komfortablen Einkauf im Web zu speichern. Doch die aktuelle Emotet-Variante Botnet macht sich genau diese Bequemlichkeit der User zunutze: Erbeuten die Cyberkriminellen den Namen eines Kreditkarteninhabers, die Kreditkartennummer und das Ablaufdatum, können sie damit ganz einfach auf Kosten des Kreditkartenbesitzers im Internet auf Einkaufstour gehen – bis es bei einem Blick auf den nächsten Kontoauszug zu einem bösen Erwachen kommt.

Wie Sie Ihre Kreditkartendaten vor Emotet schützen können

Zugegeben, auch erfahrene Computer-User fallen des Öfteren auf Emotet-Malware herein, weil die Mails, über die das Schadprogramm verteilt wird, so unverfänglich wirken. Oder hegen Sie bei einem Anhang, den Sie von einem Freund geschickt bekommen, immer den Verdacht, es könnte sich ein Computerwurm darin verbergen?

  • Maximale Vorsicht bei Links und E-Mail-Anhängen:
    Prüfen Sie jeden Mail-Anhang und jeden mitgesendeten Link genau, bevor Sie diese öffnen – auch wenn die Quelle auf den ersten Blick noch so vertrauenswürdig erscheinen mag! Im Zweifelsfall sollten Sie den (vermeintlichen) Absender kontaktieren, um sich rückzuversichern, dass dieser die Mail tatsächlich mit dem fraglichen Anhang verschickt hat.
  • Bankdaten nicht in Google Chrome speichern:
    Bieten Sie Emotet so wenig Angriffsfläche wie möglich und speichern Sie keine kritischen Zugangs-, Bank- oder Kreditkartendaten in Google Chrome ab. Es mag zwar lästig sein, diese Daten immer wieder neu einzugeben, aber dieser zusätzliche Aufwand schützt Sie zuverlässig vor finanziellem Schaden.
  • Nutzen Sie leistungsstarke Antivirenprogramme:
    In vielen Fällen bietet der kostenlose, direkt ins Betriebssystem integrierte Windows Defender guten Schutz gegen Malware-Angriffe – vorausgesetzt, Sie nutzen immer die neuesten Updates. Dennoch empfiehlt es sich, Antiviren-Software eines renommierten Herstellers zu installieren und laufend zu aktualisieren, um Emotet-Angriffe zu erkennen und abzuwehren.
  • Halten Sie Ihr Betriebssystem Windows und MS Office immer auf dem neuesten Stand:
    Installieren Sie immer die aktuellen Updates und Patches, um Schwachstellen zu schliessen, die es Cyber-Kriminellen ermöglichen könnten, in Ihr System einzudringen.
  • Deaktivieren Sie Makros in MS Office:
    Setzen Sie nur die Makros ein, die Sie für Ihre Arbeit unbedingt benötigen. In der Vergangenheit hat Emotet bevorzugt MS-Office-Makros missbraucht, um sich in Computersysteme einzunisten.
  • Nutzen Sie Multi-Faktor-Authentifizierung:
    Gehen Sie auf Nummer sicher, wenn Sie auf Ihre Online-Accounts zugreifen. Multi-Faktor-Authentifizierung – am besten mit biometrischen Merkmalen – macht es für Cyber-Kriminelle fast unmöglich, auf Ihre sensiblen Daten zuzugreifen.
  • Sichern Sie Ihre Daten:
    Erstellen Sie regelmässig Back-ups, um Ihre Daten nach einer Cyber-Attacke wiederherstellen zu können.
  • Bewusstsein schaffen für die Gefahren der Cyberwelt:
    Bieten Sie Ihren Mitarbeitern regelmässig Trainings und Schulungen zur Cybersicherheit, um ihre Awareness für die Gefahr durch Cyberangriffe zu stärken und Prozesse zum Schutz vor Cyberkriminalität zu implementieren.

Sollte Emotet Ihren Computer infiziert haben:

  1. Informieren und warnen Sie unbedingt Ihre Mail-Kontakte, denn auch auf deren Rechnern könnte sich die Malware bereits festgesetzt haben.
  2. Ändern Sie alle Zugangsdaten zu Online-Portalen.
  3. Setzen Sie Ihren Rechner am besten komplett neu auf, da Emotet tief in das befallene System eingreift und somit eine nachhaltige Sicherheitsbedrohung darstellt.

Entscheidender Faktor für mehr Sicherheit: Multi-Faktor-Authentifizierung