Ich war gestern auf einer Fete und habe beiläufig per SmartPhone mitbekommen, dass eine E-Mail eingetroffen war, die nach dem Betreff von mir selbst stammen sollte. Normalerweise wandert sowas automatisch in den Spam oder ich lösche sie ungelesen.
Aber dieses Mal hab ich zufällig doch wirklich reingeschaut und da wollte jemand, der angeblich im D A R K N E T (hui – ganz, ganz böse) eine bekannte Größe wäre, in etwas schlechtem Englisch Geld in Form von Bitcoins, weil er meinen E-Server übernommen hätte. Schon vor einem halben Jahr. Und alle Versuche jetzt noch Zugangsdaten zu ändern wären nutzlos und er würde dann alles kaputt machen. Klassische Erpresser-Angstmache.
Zum Beweis sollte ich in den Header der E-Mail schauen – da würde ja mein Server und Account von ihm benutzt.
Da gerade Zeit war, habe ich dann auch mal mit dem SmartPhone den Header der E-Mail angeschaut. Also die wirklichen Headerfelder. Klar – da stand meine E-Mail-Adresse als Absender. Wow – der Beweis war erbracht – mein E-Mail-Server war übernommen. Der „Beweis“ hatte Beweiskraft. Genauso als wenn ich einen Brief erhalten hätte und hinten drauf hätte meine eigene Adresse gestanden.
Der tatsächlich Absender war in den Headerfeldern natürlich zu sehen. Irgendein obskurer Server mit einem Zufallsname aus Estland.
Doch offensichtlich war ich einfach viel zu naiv und hatte angenommen, dieser Nachwuchserpresser hätte mit „Header“ wirklich die Headerfelder gemeint. Ich hatte sein Niveau einfach überschätzt, weil ich mir nicht vorstellen konnte, dass es so primitive Betrugsversuche geben kann. Aber vermutlich hatte er in seinem Geblabber nur den Kopfbereich im E-Mail-Client damit gemeint. Also eine der üblichen Massenmails ohne wirklich gezielten Adressat und der Hoffnung, einer von 1000 Empfängern fällt darauf rein.
Leider habe ich die Mail dann direkt gelöscht, denn im Nachhinein wäre es vielleicht doch interessant gewesen zu schauen, was auf dem verwendeten Server dieses Diletannten wirklich abgeht.
Denn in der Tat gibt es E-Mail-Spofing, wobei ein Fremder den E-Mail-Server eines Opfers tatsächlich verwendet. Das ist dann wirklich ein Problem und nicht nur so eine dumme Betrugsmasche, bei dem man einfach den falschen Absender auf die Briefumschlag schreibt und nur einen E-Mailserver nutzt, der Absenderdaten nicht prüft oder ändert.
Vor wirklichem E-Mail-Spofing kann man sich eigentlich nur durch sichere Zugangsdaten und Einstellungen zum SPF-Record (Sender Policy Framework) schützen.
Die Dummbeutelmail hat mich dennoch wirklich unruhig gemacht (kann das nicht leugnen) . Ich wurde wieder unsicher – erst der Lusche zuviel zugetraut, dann eben als Lusche erkannt oder war er vielleicht doch noch schlauer und hat durch diese scheinbar Dummheit dahinter eine wirklich schlaue Attacke gefahren. Die Maske hinter der Maske hinter der Maske …
Also habe ich diese Einstellungen auf meinem Server doch mal überprüft und die Sicherheitseinstellungen und Protokolle gecheckt. Sollte man hin und wieder machen und so gesehen war dieser Knallfrosch ganz nützlich.Sah eigentlich alles gut aus, nur der Server ist im Moment ein bisschen langsam. Ich denke, dass nix los ist, aber ich halte ein Auge drauf.