Per Tools: Verdächtige Mailanhänge ohne Risiko untersuchen und entschärfen
Wir stellen Tools vor, mit denen Sie Mail-Anhänge in risikofreie Kopien verwandeln und eingehend untersuchen können, bevor Sie sie öffnen.
Mailanhängen dürfen Sie nicht vertrauen. Doch egal wie vorsichtig Sie Ihren Posteingang auf Phishing-Attacken untersuchen und wie misstrauisch Sie E-Mails begegnen: Früher oder später taucht ein Anhang auf, dessen Absichten unklar sind und den Sie nicht ignorieren können, weil der Inhalt verspricht, wichtig zu sein.
Also müssen Sie irgendwie das Risiko verringern, das von dem Anhang ausgeht, bevor Sie ihn öffnen. Dazu haben Sie eine Reihe von Handlungsoptionen; die einfachste vorweg: Sehen Sie nach, ob ein Online-Virenscanner wie virustotal.com [1] [1] den Anhang kennt. Allerdings nicht, indem Sie dort einfach die Datei hochladen, sonst haben Sie allzu leicht ein Datenschutzproblem am Hals [2] [2]. Berechnen Sie stattdessen lokal einen eindeutigen Hash der Datei und geben Sie diesen in die Suche von VirusTotal ein. Aus dem Hash lassen sich keine Daten rekonstruieren, aber falls es sich um eine bereits bekannte Datei handelt, bekommen Sie so eine Einschätzung des Dienstes. Viren-Dokumente werden in der Regel breit gestreut, mit etwas Glück liegt daher zu einer verseuchten Datei bereits ein Report vor.
Einen passenden Hash berechnen Sie am schnellsten auf der Kommandozeile, unter Windows mit dem PowerShell-Befehl Get-FileHash DATEI
, unter Linux per sha256sum DATEI
und unter macOS mit shasum -a 256 DATEI
. Es gibt aber auch diverse Tools mit grafischer Oberfläche, die Hashes berechnen können; VirusTotal findet Hashwerte der Verfahren MD5, SHA-1 und SHA-256. (Nutzen Sie am besten das Letzte, es gilt als uneingeschränkt sicher.)
URL dieses Artikels:
https://www.heise.de/-7241534
Links in diesem Artikel:
[1] https://virustotal.com/
[2] https://www.heise.de/ratgeber/Wie-Sie-Phishing-Mails-erkennen-und-abwehren-7240007.html
[3] https://www.heise.de/hintergrund/Manipulierte-Rechnungen-per-E-Mail-Unvorsichtiger-Zahler-unterliegt-vor-Gericht-9299135.html
[4] https://www.heise.de/ratgeber/Sicherheit-Erste-Hilfe-bei-geknacktem-Instagram-Account-7263417.html
[5] https://www.heise.de/ratgeber/Per-Tools-Verdaechtige-Mailanhaenge-ohne-Risiko-untersuchen-und-entschaerfen-7241534.html
[6] https://www.heise.de/ratgeber/Wie-Sie-Phishing-Mails-erkennen-und-abwehren-7240007.html
[7] https://www.heise.de/hintergrund/Kurz-erklaert-Author-Header-in-E-Mails-6142605.html
[8] https://www.heise.de/ratgeber/Mailcow-Mailserver-einrichten-und-Spam-arm-betreiben-6021810.html
[9] https://www.heise.de/hintergrund/Grundwissen-E-Mail-Begriffe-und-Protokolle-5999705.html
[10] https://www.heise.de/hintergrund/E-Mail-Echtheitspruefung-Fehler-bei-Hostern-gefaehrden-die-Sicherheit-von-DKIM-4996334.html
[11] https://www.heise.de/ratgeber/Besser-mailen-So-holen-Sie-mehr-aus-Thunderbird-heraus-4861678.html
[12] https://www.heise.de/ratgeber/E-Mail-Verschluesselung-OpenPGP-Unterstuetzung-in-Thunderbird-78-4883258.html
[13] https://www.heise.de/ratgeber/Security-Checklisten-Die-richtigen-Handgriffe-fuer-mehr-Sicherheit-4886774.html
[14] https://www.heise.de/tests/Renaissance-der-Newsletter-Spannende-Inhalte-per-Mail-entdecken-4929176.html
[15] https://www.heise.de/ratgeber/E-Mail-Posteingang-organisieren-Der-richtige-Umgang-mit-der-E-Mail-Flut-4963417.html
[16] https://www.heise.de/ratgeber/Die-Zukunft-der-Email-Alte-Technik-neu-integrieren-4965218.html
[17] https://www.heise.de/ratgeber/Checkliste-Datenschutz-Einstellungen-fuer-Windows-10-4775471.html
[18] https://www.heise.de/hintergrund/E-Mail-Infrastruktur-Client-ID-soll-Blacklisting-Nebenwirkungen-mildern-4996618.html
[19] https://www.heise.de/hintergrund/Log-Auswertung-Spuren-von-kompromittierter-E-Mail-Konten-analysieren-7440396.html
[20] https://www.heise.de/hintergrund/IT-Security-in-Unternehmen-E-Mail-Betrug-in-MS-365-Umgebungen-analysieren-7344216.html
Copyright © 2022 Heise Medien