Betrügerische E-Mails zum Thema „Rückerstattung“
Immer wieder kommt es vor, dass gefälschte E-Mails im Umlauf sind, in denen der Name des Beitragsservice missbräuchlich verwendet wird, um Schadsoftware zu verbreiten sowie an die Konto- beziehungsweise Kreditkartendaten der Angeschriebenen zu gelangen. Es werden dabei betrügerische E-Mails versendet, in denen unter dem Titel Rückerstattungsbenachrichtigung oder ähnlichem Betreff eine Erstattung für angeblich zu viel gezahlte Rundfunkgebühren in Aussicht gestellt wird. Diese E-Mails kommen nicht vom Beitragsservice, es handelt sich hierbei vermutlich um Phishing-Versuche. Bitte klicken Sie nicht auf den Link in der E-Mail und geben Sie keine Daten ein!
Von der Aufmachung und Formulierung versuchen die Schreiben, realen Briefen des Beitragsservice zu ähneln. Darüber hinaus wird über Formulierungen wie Handeln Sie jetzt oder aggressives Erinnern versucht, Druck auszuüben oder Dringlichkeit zu signalisieren.
Folgende Punkte können beim Erkennen einer Fälschung hilfreich sein:
- Die Absender nutzen oftmals kryptische E-Mail-Adressen aus scheinbar zufällig zusammengesetzten Buchstaben. Prüfen Sie daher die Absenderadresse genau, auch wenn unter Absender ARD ZDF Deutschlandradio Beitragsservice steht.
- Anders als in den echten Schreiben des Beitragsservice erfolgt die Anrede allgemein und unpersonalisiert mit „Sehr geehrter Kunde,“ manchmal wird auch nur die E-Mail-Adresse anstelle eines Namens eingesetzt.
- Anders als in den Schreiben des Beitragsservice wird keine Beitragsnummer angegeben.
- In einigen Anschreiben ist von zu viel gezahlten Rundfunkgebühren die Rede. Bereits seit dem Jahr 2013 werden jedoch Rundfunkbeiträge erhoben.
- Für die vermeintliche Rückerstattung wird man mitunter aufgefordert, seine Kreditkartendaten anzugeben, inklusive der geheimen CVV. Der Beitragsservice führt grundsätzlich keine Erstattungen via Kreditkarte durch und fragt auch keine Kreditkartendaten ab.
- In manchen Fällen wird eine Kontaktadresse support@beitragsservice.de angegeben. Diese E-Mail-Adresse gibt es nicht.
Bitte löschen Sie derartige E-Mails am besten direkt und klicken Sie nicht auf die enthaltenen Links.
Internetkriminalität erreicht Höchststand in Niedersachsen
Die Kriminalität im Internet hat im vergangenen Jahr in Niedersachsen erneut zugenommen. 2023 wurden 13.218 Fälle registriert und damit etwa 1.000 mehr als noch ein Jahr zuvor, wie das Innenministerium in Hannover mitteilte. Rechnerisch kam es im vergangenen Jahr pro Tag zu 36 Cybercrime-Fällen – ein Höchstwert. Ein Schwerpunkt der Internetkriminalität war das Onlinebanking; die Ermittlungsbehörden registrierten 2.800 Fälle mit einem Schaden in Höhe von insgesamt 14,4 Millionen Euro. Unter Cyberkriminalität fallen zum Beispiel Betrugsversuche per E-Mail oder das Aufspielen von Schadprogrammen.
KI-gestützte Desinformationskampagnen gestoppt
Der ChatGPT-Entwickler OpenAI hat nach eigenen Angaben in den vergangenen drei Monaten fünf Desinformationskampagnen staatlich unterstützter Akteure gestoppt. Russland, China, der Iran und die israelischen Handelsgesellschaft STOIC hatten demzufolge versucht, die Künstliche Intelligenz von ChatGPT für ihre Aktivitäten zu nutzen. Sie sollen geplant haben, die Sprachmodelle von OpenAI für Aufgaben wie die Generierung von Kommentaren, Artikeln und Profilen in Online-Netzwerken einzusetzen. Darüber hinaus seien die Modelle auch verwendet worden, um Codes für Bots und Websites auszutesten.
Starke Verbreitung der Anatsa-Schadprogramme
IT-Forschende haben eine starke Verbreitung des Schadprogramms Anatsa entdeckt. Die Malware steckt in mehr als 90 Apps auf Google Play mit 5,5 Millionen Downloads. Anatsa gilt im Kern als Banking-Trojaner, der sensible Banking-Zugangsdaten sowie Finanzinformationen aus globalen Finanz-Apps sammelt und ausschleust. Der Banking-Trojaner, der auch unter dem Namen TeaBot bekannt ist, installiert sich ungefragt auf Programme wie PDF-Reader oder QR-Code-Scanner.
123456789 das beliebteste unsichere Passwort des Jahres 2023
Aktuell kommt noch kaum ein Onlinedienst ohne Passwörter aus und mit jedem neuen Account steigt die Zahl der Passwörter, die man sich merken muss. Bei der Wahl eines Passwortes sind der eigenen Kreativität kaum Grenzen gesetzt. Dennoch vergeben viele Nutzerinnen und Nutzer einfache Passwörter, die sich leicht merken lassen, aber ebenso leicht zu knacken sind. Auch für das vergangene Jahr hat das Hasso Plattner Institut (HPI) wieder die zehn häufigsten geleakten Passwörter ausgewertet. Damit man sich nicht unzählige Passwörter merken muss oder in Verlegenheit gerät, einfache Passwörter zu vergeben, kann ein Passwort-Manager bei der Verwaltung helfen.
Was ist Scareware?
Der Begriff Scareware kommt aus dem Englischen und setzt sich aus dem Wort „Scare“, übersetzt „erschrecken“ oder „verängstigen“ und „Software“ zusammen. Er steht für eine Malware, also eine Schadsoftware, die Sie erschrecken oder Ihnen sogar drohen soll.
Mit dieser Malware gaukeln Ihnen Cyber-Kriminelle eine akute Gefährdungslage vor und setzen darauf, dass Sie direkt reagieren, um einen möglicherweise drohenden Schaden abzuwenden. Man will Sie beispielsweise dazu bringen, Zahlungen zu leisten oder ein tatsächliches Schadprogramm zu installieren – das dann erst recht großen Schaden verursachen kann. Diese Taktik ist also ziemlich hinterhältig, vor allem, weil man Scareware nicht immer leicht als solche erkennen kann. Sie fällt in die Kategorie Social Engineering, was wörtlich ins Deutsche übersetzt „soziale Technik“ heißt, aber eigentlich „soziale Manipulation“ bedeutet – und das Vorgehen der Hacker ganz gut trifft.
Wie funktioniert Scareware?
Hacker konzentrieren sich mit ihren Scareware-Angriffen auf Ihre Angst und wollen Sie gezielt täuschen, wofür sie die angebliche Gefahr möglichst bedrohlich wirken und dabei so glaubwürdig erscheinen lassen, dass Sie sie nicht sofort als Täuschungsversuch erkennen können.
- Name, Logo und andere Gestaltungselemente in den Warnhinweisen (als Pop-up oder Bildschirmanzeige) sind so gestaltet, dass wir sie leicht mit etablierten Unternehmen, Behörden oder Institutionen verwechseln können. Diese Gestaltungselemente sollen Seriosität vortäuschen – mit möglicherweise erheblichen Folgen für die Opfer.
- Die Betrüger ahmen Fehlermeldungen verbreiteter Programme oder des Betriebssystems nach, damit Sie glauben, die Warnung komme tatsächlich von einer Software, die Sie schon lange benutzen.
- Wirklich hinterhältig wird es, wenn Cyber-Kriminelle zuvor in den Medien kommunizierte Bedrohungen aufgreifen und Sie als akut hiervon betroffene Person „identifizieren“. Aufgrund der Wiedererkennung einiger Merkmale aus der Berichterstattung würde es wohl den meisten von uns schwer fallen zu erkennen, dass die uns vorgegaukelte Gefahr derjenigen aus den Pressemeldungen nur teilweise gleicht.
Es kommt jedoch auch häufiger vor, dass Hacker zuvor an Ihre Daten und Informationen über andere Methoden gelangten und Ihnen diese ergaunerten Informationen als Meldungsteile anzeigen. Da passiert es schnell, dass man denkt, die Meldungen kämen aus dem eigenen System – und eben nicht von einer Schad-Software.
Wie erkenne ich Scareware?
Erscheinen auf Ihrem Gerät auf einmal Pop-ups oder Warnhinweise, heißt es erstmal, Ruhe zu bewahren, denn vielfach können Sie beim genaueren Blick auf die angezeigten Warnungen schon erkennen, dass Sie getäuscht werden sollen.
Denken Sie immer daran: Keine Behörde sendet Ihnen Warnungen direkt auf Ihren Desktop. Und auch ein guter Antivirus zeigt Ihnen akute Bedrohungslagen niemals in aggressiver Form, etwa mit vielen Ausrufezeichen, Großbuchstaben und anderen „lauten“ Elementen.
Vermehrte Warnungen können ein Hinweis auf eine Scareware-Attacke sein
Ein Antivirus informiert Sie darüber, dass eine akute Gefahr für Ihr Gerät entdeckt wurde, macht sich darum bemerkbar und führt Sie durch die erforderlichen Maßnahmen. Scareware allerdings verhält sich „laut“ und aggressiv und zeigt Ihnen gern mehrere Pop-ups nacheinander, um Sie noch eindringlicher zu warnen – und Sie dazu zu bringen, die vermeintlich richtigen Schritte zu unternehmen.
Hinter vielen Dialogfenstern könnte Scareware stecken
Wenn Ihr Computer, Smartphone oder Tablet ohne Ihr Zutun auf einmal eigenständig Programme installiert oder Ihr Browser permanent neue Fenster oder Tabs hinzufügt, ist das ein recht sicheres Indiz dafür, dass bereits ein Scareware-Befall vorliegt.
Verringerte Leistung kann auf Scareware zurückzuführen sein
Jeder Computer, jedes Smartphone und jedes Tablet wird im Laufe der Verwendung langsamer, weshalb wir Ihnen empfehlen, regelmäßige Speed-ups durchzuführen, um die Leistung Ihrer Geräte zu optimieren.
Stellen Sie jedoch fest, dass Ihr Gerät plötzlich sehr viel langsamer arbeitet und selbst die einfachsten Vorgänge unendlich lange dauern, der Bildschirm einfriert oder Programme ohne ersichtlichen Grund abstürzen, könnte eine Schadsoftware wie eben Scareware dahinterstecken.
Scareware kann Ursache für Einschränkungen bei Programmen und Funktionen sein Wenn Sie auf einmal bestimmte Programme nicht mehr nutzen können oder deren Funktion stark eingeschränkt ist, kann dies ebenfalls ein Indiz dafür sein, dass Sie Opfer einer Scareware-Attacke geworden sind.
Check Point veröffentlicht Global Threat Index für August 2023
Qbot hält sich trotz Abschaltung in den Top 3
Check Point, Anbieter für Cyber Security-Lösungen, veröffentlicht seinen Global Threat Index für August 2023. Formbook landet wieder auf dem ersten Platz, dicht gefolgt von CloudEyE, einem Downloader, der zuvor als „GuLoader“ bekannt war und auf die Windows-Plattform abzielt und zum Herunterladen und Installieren bösartiger Programme auf den Computern der Opfer verwendet wird. Qbot verteidigt seinen Platz 3.
Auf der anderen Seite des Atlantiks verkündete das FBI im August einen bedeutenden Sieg in seiner globalen Operation gegen den Qbot (auch bekannt als Qakbot). In der „Operation Duck Hunt“ übernahm das FBI die Kontrolle über das Botnet, entfernte die Malware von infizierten Geräten und identifizierte eine beträchtliche Anzahl betroffener Geräte. Qbot entwickelte sich zu einem Malware-Lieferdienst, der für verschiedene cyberkriminelle Aktivitäten, einschließlich Ransomware-Angriffen, genutzt wird. Er verbreitet sich in der Regel über Phishing-Kampagnen und arbeitet mit anderen Bedrohungsakteuren zusammen.
Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point
Obwohl Qbot global auch im August die am weitesten verbreitete Malware war, beobachtete Check Point nach der Operation einen deutlichen Rückgang ihrer Auswirkungen. Auch in Deutschland wurden die Server für die Schadsoftware lahmgelegt, wie das BKA mittteilte.
Top-Malware in Deutschland
Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.
Formbook war im vergangenen Monat die am weitesten verbreitete Malware mit einer leicht rückläufigen Auswirkung von 11,88Prozent auf deutsche Organisationen, gefolgt von CloudEyEmit einer nationalen Auswirkung von 11,72 Prozent und Qbot mit 4,82Prozent.
- ↔Formbook – Formbook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Untergrund-Hacking-Foren als Malware as a Service (MaaS) vermarktet, da er über starke Umgehungstechniken und einen relativ niedrigen Preis verfügt. FormBook sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien herunterladen und ausführen, wenn es von seinem C&C angewiesen wird.
- ↑CloudEyE–CloudEye, ehemals „GuLoader“ genannt, ist ein Downloader, der auf die Windows-Plattform abzielt und zum Herunterladen und Installieren bösartiger Programme auf den Computern der Opfer verwendet wird.
- ↔Qbot – Qbot AKA Qakbot ist eine Mehrzweck-Malware, die erstmals im Jahr 2008 auftauchte. Sie wurde entwickelt, um die Anmeldedaten eines Benutzers zu stehlen, Tastatureingaben aufzuzeichnen, Cookies von Browsern zu stehlen, Bankaktivitäten auszuspionieren und zusätzliche Malware zu installieren. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen. Seit dem Jahr 2022 ist er einer der am weitesten verbreiteten Trojaner.
Top 3 Mobile Malware
Im vergangenen Monat stand Anubis weiterhin an der Spitze der am häufigsten verbreiteten mobilen Malware, gefolgt von AhMyth und SpinOk, welche die Plätze tauschten.
- ↔Anubis – Anubis ist eine Banking-Trojaner-Malware, die für Android-Mobiltelefone entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger, Audio-Aufnahmefunktionen und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.
- ↑AhMyth – AhMyth ist ein Remote-Access-Trojaner (RAT), der im Jahr 2017 entdeckt wurde. Er wird über Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Nutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Gerät sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Versenden von SMS-Nachrichten und das Aktivieren der Kamera durchführen, was in der Regel zum Diebstahl sensibler Informationen genutzt wird.
- ↓SpinOk – SpinOk ist ein Android-Softwaremodul, das als Spionageprogramm arbeitet. Es sammelt Informationen über die auf den Geräten gespeicherten Dateien und ist in der Lage, diese an bösartige Bedrohungsakteure weiterzuleiten. Das bösartige Modul wurde in mehr als 100 Android-Apps gefunden und bis Mai 2023 mehr als 421.000.000-mal heruntergeladen.
HotRat: Unsichtbare Malware übernimmt heimlich PCs
Eine neue Malware übernimmt PCs, stiehlt Passwörter, installiert weitere Malware – und das alles, ohne das man etwas davon merkt!
HotRat ist ein robuster Fernzugriffstrojaner (Remote Access Trojaners – RAT), der auf der Open-Source AsyncRAT Implementierung basiert. Diese bösartige Software ermöglicht es Cyberkriminellen, sensible Daten zu stehlen, zusätzliche Malware einzuschleusen und andere illegale Aktivitäten durchzuführen. HotRat wird in der Regel durch nicht autorisierte Software-Downloads verbreitet.
Avast hat HotRat in als kostenlos beworbenen Downloads folgender Software gefunden:
- Adobe Illustrator 2023
- Adobe Photoshop 2021
- Age of Empires IV Digital Deluxe Edition
- Battlefield 3 Premium Edition
- CCleaner Professional
- Command & Conquer Red Alert 2
- CyberLink Screen Recorder Deluxe
- Disk Drill Enterprise
- Far Cry 4 Gold Edition
- IObit Uninstaller Pro
- Microsoft Office 2022
- Microsoft Office Professional Plus 2021
- Sniper Elite 4 Deluxe Edition
- The Sims 4
- TikTok 18+ PC Download
- VMWare Workstation Pro
Mehr über HotRat
Die HotRat-Malware bietet Angreifern ein breites Spektrum an Möglichkeiten, darunter den Diebstahl von Anmeldedaten, Kryptowährungs-Wallets, Screen-Capturing, Keylogging, die Installation zusätzlicher Malware und den Zugriff auf oder die Änderung von Zwischenablagedaten. Außerdem kann sie laufende Prozesse beenden und die Skalierung der Anzeige zurücksetzen.
HotRat ist in der Lage, Tastatureingaben zu überwachen und aufzuzeichnen, so dass er Benutzernamen und Kennwörter (und andere Details) bei der Eingabe in verschiedene Anwendungen und Webseiten erfassen kann. Darüber hinaus kann HotRat auf Internetbrowser abzielen und gespeicherte Anmeldedaten wie Benutzernamen und Kennwörter für Online-Konten, E-Mail-Dienste, Social-Media-Plattformen und vieles mehr auslesen.
HotRat sucht auch nach Brieftaschendateien oder privaten Schlüsseln, die mit beliebten Kryptowährungen wie Bitcoin, Ethereum und anderen verbunden sind. Durch den Zugriff auf diese sensiblen Brieftaschendateien und deren Exfiltration ermöglicht die Malware den Cyberkriminellen einen unbefugten Zugriff auf die Kryptowährungsbestände des Opfers.
Durch die Möglichkeit, Screenshots zu erstellen, erhalten die Angreifer Einblicke in die Online-Aktivitäten des Opfers, die für böswillige Zwecke genutzt werden können, z. B. zum Sammeln von Anmeldedaten, persönlichen Informationen oder anderen sensiblen Daten.
Darüber hinaus kann HotRat alle sensiblen Informationen erfassen, die das Opfer in die Zwischenablage kopiert hat, z. B. Passwörter, Kreditkartennummern oder andere vertrauliche Daten. HotRat kann nicht nur auf die Daten der Zwischenablage zugreifen, sondern auch die Daten in der Zwischenablage verändern. Das bedeutet, dass die Malware die kopierten Informationen durch ihre eigenen Inhalte ersetzen kann. Darüber hinaus kann HotRat als Dropper fungieren, d. h. er kann zusätzliche bösartige Nutzdaten liefern und ausführen. Diese Nutzlasten können verschiedene Arten von Malware enthalten, wie z. B Trojaner, Ransomware, Keylogger oder Spyware sein.
10 neue & gefährliche Virus- & Malware-Bedrohungen 2023
Im Folgenden stellen wir Ihnen die 10 gefährlichsten Computerviren und neue Malware-Bedrohungen in 2023 vor.
1. Clop Ransomware
Ransomware ist Malware, die Ihre Dateien verschlüsselt, bis Sie den Hackern ein Lösegeld zahlen. „Clop” ist eine der neusten und gefährlichsten Ransomware-Bedrohungen. Sie ist eine Variante der bekannten CryptoMix-Ransomware, die häufig auf Windows-Nutzer abzielt.
Vor der Verschlüsselung blockiert die Clop Ransomware über 600 Windows-Prozesse und deaktiviert verschiedene Windows 10-Applikationen, darunter Windows Defender und Microsoft Security Essentials, — sodass Sie keine Chance haben, Ihre Daten zu schützen.
Die Clop Ransomware hat sich seit ihrer Einführung weiterentwickelt und zielt nun auf ganze Netzwerke ab — und nicht mehr nur auf einzelne Geräte.
2. Falsche Windows-Updates (Versteckte Ransomware)
Hackers senden vermehrt E-Mails, in denen die Leser dazu aufgefordert werden, wichtige Windows OS-Updates zu installieren. Die E-Mails bringen die Leser dazu, die „neusten“ Windows-Updates zu installieren, bei denen es sich jedoch tatsächlich um getarnte Ransomware ‘.exe’-Dateien handelt.
Die Ransomware, die in diesen E-Mails enthalten ist, wird als „Cyborg” bezeichnet. Sie verschlüsselt alle Ihre Dateien und Programme und verlangt ein Lösegeld zur Entschlüsselung der Dateien.
Leider sind viele E-Mail-Anbieter und einfache Antivirus-Softwares nicht dazu in der Lage, diese E-Mails zu erkennen und zu blockieren. Deswegen sollten Sie ein Antivirenprogramm verwenden, das einen guten Internetschutz bietet und Sie vor gefährlichen E-Mails schützt.
3. Zeus Gameover
Zeus Gameover ist Teil der “Zeus”-Familie von Malware und Viren. Bei dieser Malware handelt es sich um eine Trojaner-Malware, die als rechtmäßige Software getarnt ist und auf Ihre vertraulichen Bankdaten zugreift und diese stielt.
Das Problematische an dieser besonderen Variante der Zeus-Malware-Familie ist, dass dafür kein zentralisierter „Kommando und Kontroll”-Server nötig ist, um Transaktionen durchzuführen — eine Schwachstelle vieler Cyberangriffe, die von Behörden ins Visier genommen werden kann. Zeus Gameover kann zentralisierte Server umgehen und unabhängige Server schaffen, um vertrauliche Informationen zu senden. Dadurch lassen sich Ihre gestohlenen Daten nicht nachverfolgen.
4. RaaS
„RaaS” — auch als „Ransomware as a Service” bekannt — ist ein wachsender Markt in der Underground Hacker-Community. Leute, die nicht wissen, wie eine komplexe Ransomware-Attacke durchgeführt wird, können einen professionellen Hacker oder ein Team von Hackern bezahlen, um den Angriff für sie durchzuführen.
5. Nachrichten-Malware-Angriffe
Cyberkriminelle nutzen häufig aktuelle Nachrichten und globale Ereignisse, um Menschen mit Malware zu infizieren.
Hacker versenden E-Mails, die als rechtmäßige Informationen über den Ausbruch irgendeines Ereignisses getarnt sind. Die Leser werden dazu gedrängt, auf einen Link zu klicken, um mehr darüber zu erfahren, tatsächlich enthält der Link jedoch Malware, die die Dateien auf Ihr Gerät kopiert und Ihre persönlichen Daten stiehlt.
6. Fleeceware
Fleeceware verlangt selbst dann noch hohe Geldsummen von App-Nutzern, wenn diese die Apps bereits gelöscht haben. Neuste Nachforschungen haben ergeben, dass mehr als 600 Millionen Android-Nutzer im Laufe der letzten Jahre „Fleeceware” heruntergeladen haben.
Auch wenn Fleeceware keine beträchtliche Sicherheitsbedrohung für das Gerät und die Daten der Nutzer darstellt, ist sie dennoch sehr verbreitet und ein dubioser Versuch von App-Entwicklern, nichtsahnenden Nutzern das Geld aus der Tasche zu ziehen.
7. Angriffe auf IoT-Geräte
Da IoT (Internet of Things)-Geräte 2023 immer beliebter werden — Dinge wie Smart-Speaker und Video Doorbells — haben es Hacker darauf abgesehen, wichtige Informationen von diesen Geräten abzugreifen.
Es gibt verschiedene Gründe, warum Hacker es auf IoT-Geräte abgesehen haben. Erstens verfügen die meisten IoT-Geräte nicht über ausreichend Speicherplatz, um einen guten Schutz zu installieren. Auf den Geräten befinden sich oft leicht zugängliche Daten wie Passwörter und Nutzernamen, die Hacker dazu verwenden können, um sich in Nutzer-Accounts einzuloggen und wichtige Informationen zu stehlen, zum Beispiel Bankdaten.
Außerdem können Hacker Internet-basierte Kameras und Mikrophone nutzen, um Leute auszuspähen und mit ihnen zu kommunizieren.
8. Cryptojacking
Cryptojacking-Malware ist darauf ausgelegt, die Rechenleistung einer Person auszunutzen, um Cryptowährungen wie Bitcoins zu schürfen. Das Schürfen erfordert eine hohe Rechenleistung, um neue Cryptocoins zu generieren, was der Grund dafür ist, dass Hacker versuchen, Cryptojacking-Malware auf Computern und mobilen Geräten zu installieren, um den Mining-Vorgang zu unterstützen — wodurch das Gerät des Nutzers beträchtlich verlangsamt wird.
Identitätsdiebstahl: Das müssen Sie tun
Es passiert immer öfter: Ganoven verschaffen sich Zugriff auf Online-Konten und stehlen Daten.
Sie bekommen Anrufe von Freunden, die sich über Ihre Nachrichten bei Facebook und anderen sozialen Netzwerken beschweren? Ihr Kreditkartenlimit ist plötzlich überzogen? Zahlreiche Briefe behaupten, Sie hätten sich auf Internetplattformen angemeldet und dort auf Rechnung bestellt? Nein, das ist kein Albtraum: Genau das kann passieren, wenn Kriminelle Ihre Identität stehlen.
Identitätsdiebstahl: Was tun?
Stellen Sie fest, dass jemand Ihre Identität im Internet verwendet, gilt es zuerst herauszufinden, worauf der Hacker überall Zugriff hat. Prüfen Sie Ihre Zahlungsdienste, alle wichtigen Online-Konten und Ihre E-Mail-Postfächer. Anschließend gehen Sie wie folgt vor:
- Bei Kreditkarten und anderen Zahlungsdiensten kontaktieren Sie umgehend den Anbieter. Lassen Sie Karten oder Zugänge sperren und buchen Sie zurück, was möglich ist. Beantragen Sie neue Karten und/oder Passwörter. Wichtig: Falls Sie das am PC machen, führen Sie vorher einen Virenscan durch.
- Sind Online-Konten gehackt, etwa der Facebook-Account, prüfen Sie unbedingt auch alle anderen Konten, in denen Sie dieselben Zugangsdaten verwenden.
- Nutzt jemand Ihren Ausweis für die Anmeldung bei kostenpflichtigen Diensten, gibt es leider keinen einfachen Weg. Sie müssen dann jeden einzelnen Anbieter anschreiben, bei dem der Kriminelle sich anmeldet und dort den Sachverhalt erklären. Einige verlangen dafür auch eine Kopie der Anzeige bei der Polizei.
- Sofern ein finanzieller Schaden entstanden ist, erstatten Sie unbedingt Anzeige bei der Polizei. Sie brauchen diese Anzeige, um Kreditgebern oder anderen Diensten zu belegen, dass es tatsächlich einen Identitätsdiebstahl gab.
- Nutzen die Kriminellen Ihre Identität für das Erstellen von Bankkonten oder Ähnlichem, richten Sie zudem eine Kreditsperre bei der SCHUFA ein. Damit muss vor der Erstellung eines Kontos oder vor der Gewährung eines Kredits Ihre Identität geprüft und verifiziert werden.
- Je nach Situation und den Forderungen, die Sie erhalten, ist es unter Umständen sinnvoll, einen Rechtsbeistand hinzuzuziehen, der sich auf Betrugsdelikte spezialisiert hat.
Wie war das möglich?
Hacker nutzen verschiedene Techniken, um an die Zugangsdaten zu gelangen. Die drei geläufigsten sind Schadsoftware, Angriffe auf Internetseiten und Phishing.
Im Falle von Schadsoftware haben Sie wahrscheinlich ein Programm aus einer nicht vertrauenswürdigen Quelle im Internet geladen. Neben der gewünschten Software installieren Sie so unbemerkt weitere Programme auf Ihrem Rechner, die Ihre Tastatureingaben protokollieren oder Ihren PC nach gespeicherten Kennwörtern durchforsten.
Im Falle von Angriffen auf Internetseiten ist es den Hackern gelungen, Schwachstellen bei einem Online-Dienst auszunutzen und Ihre Daten von dort abzugreifen.
Beim Phishing täuschen die Hacker ihre Opfer mit gefälschten E-Mails oder Webseiten. Auf den ersten Blick sieht es aus, als sei die Nachricht oder die Webseite tatsächlich von Ihrer Bank, in Wirklichkeit handelt es sich um einen detailgenauen Nachbau. Geben Sie dort Ihre Login-Daten ein, öffnen Sie den Hackern Tür und Tor. Einige Kriminelle erstellen auch Fake Shops und verlangen beim Anlegen des Kontos ein Foto von Ihnen sowie Fotos Ihres Ausweises. Die Daten nutzen sie dann, um über das Internet Konten in Ihren Namen zu erstellen. Geben Sie daher niemals Fotos Ihres Ausweises heraus.
Identität gehackt? Nie wieder!
Absolute Sicherheit gibt es nicht. Aber wenn Sie ein paar Regeln beachten, machen Sie Online-Dieben das Leben verdammt schwer:
- Installieren Sie die Updates für Ihr Betriebssystem und Ihre Programme, um möglichst wenig Angriffsfläche zu bieten.
- Nutzen Sie einen aktuellen Virenscanner, damit Schadsoftware auf Ihrem PC keine Chance hat.
- Achten Sie bei E-Mail-Anhängen darauf, ob diese vertrauenswürdig sind. Insbesondere bei E-Mails von Unbekannten verzichten Sie auf den Download von Anhängen.
- Suchen Sie ein bestimmtes Programm? Dann laden Sie es ausschließlich aus sicheren Quellen herunter. So verhindern Sie am einfachsten, dass sich ungewollte Software bei Ihnen einnistet.
- Geben Sie im Internet nur so viele Daten an, wie unbedingt nötig. Je mehr Informationen Angreifer haben, umso leichter ist der Identitätsdiebstahl.
- Verzichten Sie auf zwielichtige Angebote. Gibt es ein Super-Schnäppchen in einem Shop, der für die Registrierung Ihren Ausweis haben möchte? Dann lassen Sie das! Ein seriöser Shop macht das über PostIdent, wenn überhaupt.
- Nutzen Sie für jeden Account ein eigenes sicheres Passwort.
- Sichern Sie wichtige Konten mit einer Zwei-Faktor-Authentifizierung ab.
Was passiert mit gestohlenen Identitäten? Haben Kriminelle Ihre Daten gestohlen, nutzen sie sie für Betrug, Einkäufe auf Ihre Kosten oder verkaufen sie im Darknet. Aktuelle Berichte zeigen, dass es auf Botmärkten jede Menge Identitäten zu kaufen gibt und die Hacker diese sogar laufend aktualisieren.
Powerline 500e – Verbindung zwischen Geräten wird nicht hergestellt.
Obwohl die FRITZ!Powerline-Adapter am Strom angeschlossen sind, wird die Powerline-Verbindung nicht hergestellt und die Powerline-LEDs leuchten nicht durchgehend bzw. blinken dauernd.
Gehen Sie folgendermaßen vor, um das Problem zu lösen:
- Werkseinstellungen des Powerline-Adapters laden.
Falsche Einstellungen im FRITZ!Powerline-Adapter können verhindern, dass die Powerline-Verbindung hergestellt wird. Laden Sie daher die Werkseinstellungen aller FRITZ!Powerline-Adapter, die keine Verbindung zum Powerline-Netzwerk herstellen können.
- Stecken Sie den FRITZ!Powerline-Adapter in eine Steckdose und warten Sie, bis die Power- bzw. WLAN-LED durchgehend leuchtet bzw. bis die Connect-LED langsam blinkt.
- Drücken Sie die entsprechende Taste am Gerät: ModellTasteDauer FRITZ!Powerline 1260(E) / 1220 Connect 15 Sekunden FRITZ!Powerline 1240EWLAN – WPS
Powerline – Security15 Sekunden FRITZ!Powerline 1220E / 1000E Powerline · Security 10-15 Sekunden FRITZ!Powerline 546E / 540EWLAN · WPS und Powerline · Security10 Sekunden FRITZ!Powerline 530E / 510ESecurity 12 SekundenFRITZ!Powerline 520E / 500EReset 2 Sekunden - Während des Vorgangs blinken alle LEDs einmal auf. Sobald die Power-LED bzw. WLAN-LED durchgehend leuchtet bzw. die Connect-LED langsam blinkt, ist das Laden der Werkseinstellungen abgeschlossen.
2. Powerline-Adapter miteinander verbinden
Verbinden Sie die FRITZ!Powerline-Adapter in einer Steckdosenleiste, um Störfaktoren im Stromnetz als Ursache auszuschließen:
- Stecken Sie zwei FRITZ!Powerline-Adapter, zwischen denen die Powerline-Verbindung nicht hergestellt wird, zusammen in eine Steckdosenleiste.
- Entfernen Sie alle anderen Geräte von der Steckdosenleiste.
- Drücken Sie an beiden FRITZ!Powerline-Adaptern kurz die Connect-Taste oder Security Taste. An welchem FRITZ!Powerline-Adapter Sie dabei zuerst die Taste drücken, spielt keine Rolle. Nach dem Loslassen der Taste blinkt die Powerline-LED. Je nach FRITZ!Powerline-Modell blinken gleichzeitig verschiedene weitere LEDs.
- Sobald die Powerline-LED durchgehend leuchtet, ist der Vorgang abgeschlossen und die FRITZ!Powerline-Adapter sind miteinander verbunden.
- Positionieren Sie den FRITZ!Powerline-Adapter am gewünschten Einsatzort. Falls die Powerline-Verbindung am gewünschten Einsatzort nicht zustande kommt, wird der Fehler durch Störfaktoren im Stromnetz verursacht.
3. Störfaktoren im Stromnetz minimieren
Wenn die Powerline-Verbindung durch Störfaktoren beeinträchtigt wird, beachten Sie die folgenden Hinweise, um Störfaktoren zu minimieren:
- Betreiben Sie den FRITZ!Powerline-Adapter direkt in einer Wandsteckdose und nicht mit anderen Geräten in einer Steckdosenleiste, mit einem Verlängerungskabel oder hinter einem Überspannungsschutz.
- Schalten Sie testweise andere Geräte aus oder nehmen diese kurzfristig vom Stromnetz, um mögliche Störquellen zu erkennen und diese anschließend zu minimieren. Mögliche Störquellen sind z.B. Schaltnetzteile, Dimmer, Halogensysteme und Energiesparlampen sowie laufende Elektromotoren (z.B. in Kühlschrank, Küchenmaschine, Trockner, Waschmaschine, Staubsauger oder Bohrmaschine).
- Testen Sie unterschiedliche Wandsteckdosen und verringern Sie die Entfernung zwischen den FRITZ!Powerline-Adaptern.
- Vermeiden Sie Powerline-Verbindungen über unterschiedliche Stromphasen, Sicherungskästen und FI-Schutzschalter hinaus.
- VDSL-Signale können Störeinflüsse auf Stromleitungen übertragen. Beachten Sie, dass Kabel mit einem VDSL-Signal in einem Abstand von mindestens 10 cm zu Stromleitungen und Steckdosen verlegt sein sollten.
Wenn das alles nichts hilft, dann stimmt sehr wahrscheinlich etwas mit der Elektroverkabelung nicht. Es kann sein dass eine der Phasen L1, L2 oder L3 nicht richtig verklemmt sind. Hier hilft eine Elektriker, der im Sicherungskasten 2 Phasen entsprechend vertauscht.
Phishing: Die Tricks der Cyberkriminellen und wie Sie sich schützen
Was ist Phishing?
Phishing kommt vom englischen „fishing“ („angeln“), was in diesem Fall das Angeln von Opfern meint. Es geht um Versuche, mit gefälschten Nachrichten, Mails oder SMS auf Betrugsseiten zu locken. Dort versuchen die Angreifer dann entweder Zugangsdaten zu stehlen, etwa fürs Online-Banking, oder Schadsoftware auf die PCs der Opfer zu bringen. Phishing passiert unter Umständen auf gefälschten Internetseiten, die beispielsweise die Amazon-Seite eins zu eins kopieren und nach Anmeldedaten fragen – und diese dann speichern. Die Betrüger versuchen aber auch, ihre Opfer mit falschen Rechnungen, Abmahnungen, angeblichen Kontolöschungen oder Ähnlichem auf die Seite zu locken.
So schützen Sie sich vor Phishing
Es gibt eine Menge Hinweise darauf, ob eine Mail Phishing ist oder nicht, viele sind aber nicht auf den ersten Blick zu erkennen:
- Kontrollieren Sie den Absender der Nachricht. Als Name kann jeder eintragen, was er will. Die Absender-Adresse ist aber schwerer zu fälschen. Daher zeigen viele Phishing-Mails beispielsweise „Amazon“ als Absender an, die dazugehörige Mail-Adresse lautet dann aber „skdjfp@sdoifhao.to“ oder ähnlich.
- Achten Sie auf Bilder: Offizielle E-Mails haben normalerweise eine Signatur mit Firmenlogo und speziellen Formatierungen. Hacker versuchen, das nachzustellen, indem sie Fotos von diesen Signaturen in die Mails einbauen. Das lässt sich besonders gut erkennen, wenn Sie den Dark Mode bei Ihrem E-Mail-Programm oder im Postfach aktiviert haben, dann sind die Signaturen nämlich weiß umrandet.
- Kontrollieren Sie Links. Wenn Sie den Mauszeiger über einen solchen bewegen, ihn aber nicht klicken, sehen Sie links unten oder in einem Pop-up die vollständige Verknüpfung, die dahinter liegt. Steht im Text beispielsweise, dass Sie Ihr Amazon-Konto aufrufen sollen und als Link dann eine Adresse, die nicht zu Amazon gehört oder eine Kurz-URL, ist das eine Fälschung!
- Öffnen Sie keine Anhänge. E-Mail-Anhänge sollten Sie grundsätzlich nur dann anklicken, wenn Sie diese auch erwartet haben. Fast alle ungefragt geschickten digitalen Anlagen enthalten Schadcode!
- Googeln Sie den Betreff oder den Absender. Phishing-Mails gehen meist an Millionen von Empfängern. Häufig finden Sie bei einer Google-Suche eine Warnung vor derartigen Mails.
- Kontrollieren Sie URLs. Sollten Sie aus einer E-Mail heraus bei einem Login-Fenster landen, kontrollieren Sie die URL in der Adresszeile des Browsers selbst dann, wenn alles korrekt wirkt. Wichtig dabei ist, was vor dem ersten „/“ steht. Eine Internetadresse besteht aus einem frei wählbaren Wort für die Seite, einem Punkt und einer Landesendung, etwa „computerbild“ + „.“ + „de“. Hinter der Landesendung folgen ein „/“ und verschiedene Parameter sowie Unterseiten. Vor dem Wort für die Seite lassen sich aber auch noch beliebig Unterseiten vorschalten, die mit Punkten abgetrennt sind, zum Beispiel „amazon.de.computerbild.de“. Die letzten beiden Wörter vor dem ersten „/“ geben aber immer die Hauptseite an. Passen diese nicht zu der Seite, auf der Sie sich anmelden wollen, schließen Sie den Browser. Achten Sie auch auf „Tippfehler“, etwa „arnazon.de“.
- Ganz wichtig: Sollten Sie doch einmal auf eine Phishing-Mail hereingefallen sein, ändern Sie die Passwörter, die Sie angegeben haben. Melden Sie den Vorfall der entsprechenden Abteilung, falls es auf einem Arbeits-PC passiert ist.
- Ein gutes Schutzprogramm filtert Spam-Nachrichten heraus und warnt Sie, wenn Sie sich auf gefälschten Internetseiten befinden.
Auswahlkriterien für eine Antivirenlösung
Jeden einzelnen Tag werden 250.000 neue bösartige Programme entdeckt. Diese Zahl zeigt überdeutlich, dass niemand auf den Schutz durch eine gute Antivirus-Lösung verzichten sollte.
Doch wer für sich die bestmögliche Antivirus-Software sucht, hat auch 2018 die Qual der Wahl. Der Markt ist übersättigt mit Angeboten – von Basisprodukten, die auf das Grundlegendste beschränkt sind, bis hin zu funktionsüberladenen Sicherheitssuites mit allerlei zusätzlichem Schnickschnack ist alles dabei.
Wir möchten Ihnen die Entscheidung etwas erleichtern und haben 13 Tipps zusammengestellt, wie Sie die für sich passende Antivirus-Software finden können. Sie haben schon eine grobe Überlegung, für welche Produkte Sie sich interessieren? Umso besser. Wir zeigen Ihnen, wie Sie ungeeignete Kandidaten heraussieben.
Sie können alle Produkte von Ihrer Liste streichen, die die folgenden Kriterien nicht erfüllen:
- Systemanforderungen
Auch wenn die meisten Computer heute sehr performant sind, lohnt sich dennoch ein Blick auf die Systemanforderungen des Virenscanners. Insbesondere reicht der Hauptspeicher und die Prozessorleistung aus. Auch sollte geprüft werden, ob das installierte Betriebssystem unterstützt wird.
Was nützt Ihnen ein Antivirus-Produkt mit der besten Erkennungsrate der Welt, wenn es Ihren Computer bei jedem Scan in einen Zeitlupenmodus versetzt? Dieses Ausbremsen ist häufig bei schlecht optimierten Produkten der Fall. Einige Lösungen bieten auch „Zusatzfunktionen“, die angeblich für noch mehr Schutz sorgen sollen, aber letztendlich nur Systemressourcen verbrauchen. Eine gute Antivirus-Lösung muss nicht nur wirkungsvoll, sondern auch ressourcenschonend sein, um die alltägliche Nutzung des Computers nicht zu beeinträchtigen.
2. Funktionsumfang
Hinsichtlich des Funktionsumfanges sollten Sie darauf achten, dass der Virenscanner mindestens die folgenden Funktionen beinhaltet:
- Echtzeitschutz
- Manuelle Virenprüfung
- Automatische Updates
- WebSchutz (Filterung von Internetinhalten, Phisingschutz, Keyloggerschutz)
- E-Mail-Prüfung
- Antispam
Hinsichtlich des Virenscanners sollte folgendes beachtet werden. Signaturbasierte Scanner eignen sich gut, um bekannte Schadsoftware zu erkennen. Bei Zero-Day-Angriffen, also neuen Malware-Versionen, nützen sie hingegen herzlich wenig. Neue Angriffswellen können sich binnen Minuten weltweit ausbreiten und Millionen Maschinen infizieren, bevor Antivirus-Anbieter überhaupt an ein Signatur-Update denken können.
Um dieses Risiko zu minimieren, sollte der Virenscanner auch eine verhaltensbasierte Erkennung von Schadsoftware beinhalten. Wie der Name schon andeutet, kann diese typische Verhaltensmuster von bösartigen Programmen erkennen und diese davon abhalten, Änderungen an Ihrem System vorzunehmen. Eine wirksame Verhaltensanalyse ist die einzige Technologie, die zuverlässig vor Zero-Day-Angriffen schützt. Sie sollte daher bei der Auswahl einer Antivirus-Software unbedingt enthalten sein.
Ebenso sinnvoll ist es, wenn der Virenscanner eine Firewall beinhaltet, weil dadurch das Sicherheitsniveau verbessert werden kann, da die Firewall den Zugriff von und auf bestimmte Seiten unterbinden kann. Allerdings sollte die Firewall einen Lernmodus beinhalten, der es erlaubt diese entsprechend zu trainieren und damit an das Surfverhalten des jeweiligen Benutzers anzupassen. Die Windows-Firewall ist zwar mittlerweile besser geworden, kommt aber immer noch nicht an die Qualität anderer Firewalls heran. Außerdem ist die Konfiguration der Windows Firewall nicht ganz so einfach.
Der Echtzeitschutz des Virenscanners sollte mindestens folgende Sicherheitsfeatures bieten:
- Verhaltensbasierte Erkennung von Schadsoftware
- AntiRansomware (Schutz gegen Verschlüsselungstrojaner)
- Exploit-Schutz (Schutz vor dem Ausnutzen von Sicherheitslücken in Programmen)
- Deep Ray (Schutz gegen verdächtige Zugriffe und potentielle Bedrohungen)
- 2 Engines für die Überprüfung auf Schadsoftware
Ein Inhaltsblocker (Kinderschutz), damit Kinder nicht auf bestimmte Websites zugreifen können, kann durchaus sinnvoll, wenn man hierüber bestimmte Kategorien von WebSeiten (z.B. Hacker-Sites) sperren kann. Dadurch lässt sich das Sicherheitsniveau für das eigene Surfen weiter erhöhen.
Einige der ergänzenden Sicherheitsmodule, wie Browser-Plug-ins, Passwortmanager, sichere Bezahlung, Rettungs-CD oder Cloud-Sicherungen sind nicht unbedingt erforderlich, da diese nicht immer einen zusätzlichen Schutz bieten. Hier bleibt die Frage: Braucht man diese Funktionen überhaupt?
Auch das Modul zum Anlegen von Sicherungen wird nicht unbedingt benötigt, wenn Sie Ihre Daten anderweitig sichern.
3. Erkennungsraten
Der wichtigste Punkt bei der Wahl einer Antivirus-Software ist natürlich, wie gut diese ein System vor bekannten und unbekannten Bedrohungen schützen kann. Hier kommt es in den Tests darauf an, wie die Bewertung vorgenommen wird. Die Erkennungsrate sollte prinzipiell so hoch wie möglich sein. Je nachdem, wie die Tester die Bewertung vornehmen, sollte der Wert für die Erkennungsrate des Virenscanners mindestens 8,5 oder mehr als 90 % betragen.
4. Schutz auf mehreren Ebenen
Malware wird immer komplexer und raffinierter. Es genügt also nicht, sich auf einen Echtzeitschutz zu verlassen, der die Dateien lediglich auf bekannte Bedrohungen anhand von Signaturen überprüft. Die Antivirus-Software sollte mit mehreren Schutzschichten arbeiten. Eine Schutzkomponente für das Internet ist beispielsweise extrem nützlich, um den Zugriff auf fragwürdige Websites zu blockieren, damit Malware gar nicht erst auf Ihr System gelangt. Manche Virenscanner setzen auch eine Dual-Scan-Engine ein, bei der 2 Virenscanner für die Untersuchung auf Schadcode genutzt werden.
5. Konfiguration
Der Virenscanner sollte einfach und verständlich zu konfigurieren sein. Die Einstellmöglichkeiten sollten sich am besten auf das unbedingt notwendige beschränken. Hier ist anzumerken, dass umfangreiche Konfigurationsmöglichkeiten nicht unbedingt auch einen höheren Schutz vor Schadsoftware bieten. Grundsätzlich sollte man von einem Virenscanner den maximal möglichen Schutz erwarten. Diesen über Konfigurationseinstellungen zu reduzieren ist eigentlich nicht unbedingt sinnvoll.
6. Datenschutz
Informieren Sie sich über die Datenschutz-Praktiken der Antiviren-Anbieter. Einige sammeln zur weiteren Verbesserung ihrer Produkte intensiv Daten über Ihre Computernutzung. Einfache Daten zur Produktnutzung werden in der Regel anonymisiert. Einige Produkte laden jedoch verdächtige Dateien von Ihrem Computer in die Scan-Cloud des Anbieters hoch. Dabei könnte es sich im schlimmsten Fall auch um ein privates Dokument handeln. Dieser Punkt sollte insbesondere von Unternehmen beachtet werden, die mit vertraulichen Kundendaten (z. B. Patienteninformationen in Krankenhäusern oder Arztpraxen) arbeiten oder Industriespionage befürchten.
7. Fehlalarme
Wenn für ein harmloses Programm eine Warnmeldung ausgegeben wird, spricht man von einem Fehlalarm. Das ist ebenfalls eine Eigenschaft, auf die Sie bei der Wahl einer Antivirus-Software achten sollten.
Weshalb?
Sollte eine Datei fälschlicherweise als Bedrohung erkannt werden, wird diese genau wie eine bösartige Datei behandelt, also höchstwahrscheinlich in Quarantäne verschoben oder sogar gelöscht. Das führt meistens dazu, dass die Software, zu der die Datei gehört, nur noch fehlerhaft oder gar nicht mehr funktioniert. Für einige Anbieter ist das ein immer wieder auftauchendes Problem.
8. Benutzerfreundlichkeit
Hervorragende Erkennungsraten sind jedoch nur eine Seite der Medaille. Auch wenn die Oberfläche einer Antivirus-Software nicht unbedingt ein preisgekröntes Layout haben muss, sollte sie doch mindestens leicht verständlich sein – für durchschnittliche Anwender ebenso wie für Experten.
Eine gute Antivirus-Lösung bietet eine ausgewogene Mischung aus Funktion und Design. Versuchen Sie ein Produkt zu finden, dessen Benutzeroberfläche logisch und leicht verständlich ist. Außerdem sollten sich die Einstellungen einfach an Ihren Bedarf anpassen lassen. Wenn Sie sich bei Ihrem aktuell bevorzugten Kandidat durch unzählige Untermenüs wühlen und für jede Option erst die Hilfe oder Online-Foren durchsuchen müssen, streichen Sie ihn lieber von der Liste.