direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Page Content

There is no English translation for this web page.

Sicherheit an der TU Berlin

Ziel dieser Website ist, eine zentrale Anlaufstelle für die Universität zu etablieren, wenn es um sicherheitsrelevante Fragen und Belange der TUB geht. Zuständig ist das Computer Emergency Response Team (CERT).

Warnung vor Phishing-E-Mails

Derzeit werden wieder so genannte Phishing-E-Mails an E-Mail-Konten der TU Berlin versandt. Diese Phishing-Mails haben das Ziel, Zugangsdaten zu erbeuten, insbesondere Login-Daten zum zentralen TUB-Konto.

Wenn Sie E-Mails erhalten, die einen Link auf eine Webseite enthalten auf der Sie Ihre Zugangsdaten eingeben sollen, dann seien Sie bitte misstrauisch und vorsichtig!

Wie erkenne ich Phishing-Mails?

  • Phishing-E-Mails täuschen einen vertrauenswürdigen Absender vor, etwa einen Administrator oder den IT-Support. Die genauen Absenderadressen entsprechen dabei aber zumeist nicht legitimen TU-Adressen (wie it-support@tu-berlin.de, sondern imitieren diese (Beispielsweise it-staff@mailserver.com).
  • Phishing-E-Mails täuschen zumeist einen unmittelbaren Handlungsdruck vor. Empfänger*innen sollen Ihre Zugangsdaten eingeben, um ein angebliches Problem abzuwenden („your email inbox is full“, „your account is expired“). Dieses Problem besteht in Wirklichkeit nicht.
  • Oft werden diese Mails mit entsprechenden Betreffen wie „Urgent attention required“ oder „Important Notification: mailbox full“ verschickt.

Bitte beachten Sie

  • Passwörter der zentralen TUB-Konten für Mitarbeiter*innen laufen nicht ab. Entsprechende Fälle sind vorgetäuscht.
  • Jenseits der infolge IT-Angriffs nötigen Passwort-Resets, die auch über die TU-Homepage angekündigt wurden, ist kein weiterer Wechsel des Passworts für ihr TUB-Konto vorgesehen und notwendig.
  • Bei notwendigen Passwortänderungen des TUB-Kontos wird die TU Berlin über die Homepage informieren.
  • Wenn Sie eine E-Mail mit einem Link erhalten, dann geben Sie auf der Zielseite im Zweifel keine Zugangsdaten ein.
  • Senden Sie entsprechende E-Mails im Zweifel zur Prüfung an cert@tu-berlin.de.
  • Prüfen Sie, ob der Link tatsächlich auf eine Webseite der TU Berlin verweist. Dies erkennt man daran, dass die letzten Zeichenfolgen der Adresse „…tu-berlin.de“ lauten. Ähnliche Adressen wie z.B. „tu-berlin.de.com“ oder „tu-berlin.mailserver.de“ sind KEINE legitimen TU-Adressen.
  • Lassen Sie sich nicht unter Druck setzen durch vermeintliche Eile, die nötig sei oder schlimme Folgen, die angeblich bei Nichtbeachtung und -reaktion drohen.
  • Falls Sie ihr Passwort infolge einer verdächtigen E-Mail bereits eingegeben haben, dann melden Sie dies bitte an .

Beispiele für kürzlich versandte Phishing-E-Mails:

Phhishing-Beispiel 1

Betreff: Mail server Update

Dear max.mustermann@tu-berlin.de,

We have added an extra security layer to the mail server.
Apply update to increase mailbox security.
Apply Update Now

IT-Help-Desk


Phishing-Beispiel 2

Betreff: tu-berlin.de Service Alert

Attention: max.mustermann@tu-berlin.de

Outlook Web App detected you have (2) undelivered clustered mails on the 27th of
May 2021, your action is required for them to be delivered

Kindly follow the self service instructions below to rectify the issue

Release Pending messages to inbox

Email service © 2021 All rights reserved.

Phishing-Beispiel 3

Betreff: Urgent attention required

Outlook
Tu-berlin Cσntract
 
SHAREPOlNT
A new dσcument has been shared wιth yσu on Tu-berlin Sharepσιnt.

Vιew-Dσcument

Warnung: Schadsoftware in E-Mail-Anhängen und hinter Links

Die Schadsoftware Emotet versendet Word- und Excel-Dateien als E-Mail-Anhang, die Empfänger unter einem Vorwand ("Dieses Dokument wurde mit einer älteren Version von Microsoft Word erstellt") dazu verleiten sollen, Makros zu aktivieren.

Andere E-Mails enthalten keinen Anhang, sondern Links auf mit Schadsoftware versehene Dateien, in der Regel Word-Dateien.

Wir empfehlen, angehängte und verlinkte Dokumente nur zu öffnen, wenn Sie diese konkret angefordert haben, selbst wenn Sie den Anhang von einem Absender der TU Berlin erhalten haben und die E-Mail als Antwort auf einen authentischen E-Mail-Verlauf versandt wurde.

Falls Sie bereits eine per E-Mail versandte Word- oder Excel-Datei geöffnet haben, klicken Sie unter keinen Umständen auf die Schaltfläche "Inhalt aktivieren"! Sobald Sie dies tun, wird die Schadsoftware aktiv und Ihr Rechner ist infiziert.

Seien Sie bitte auch vorsichtig bei passwortgeschützten Word-, Excel- oder Powerpoint-Dateien! Die Inhalte dieser Dokumente können von Virenscannern nicht durchsucht werden!

Beispiele für Schadsoftware in Word-Dateien

Lupe
Lupe

Vorsicht bei E-Mails, die Links enthalten

Lupe

Die Schadsoftware Emotet ist in der Lage, auf bestehende E-Mails zu antworten und so scheinbar authentische E-Mails zu versenden.

Häufig enthalten diese bösartigen E-Mails einen kurzen Text, der auf den Link oder einen Anhang verweist. Die Empfänger sollen so verleitet werden, auf den Link zu klicken und sich so die Schadsoftware herunterzuladen. Bitte seinen Sie äußerst misstrauisch bei E-Mails, die Links enthalten. Senden Sie E-Mails im Zweifel zur Prüfung an .

Vorsicht bei allen E-Mail-Anhängen!

Lupe

Bitte seinen Sie auch bei PDF- und ZIP-Dateien und auch anderen E-Mail-Anhängen äußerst misstrauisch. Seien Sie besonders vorsichtig, falls Sie passwortgeschützte ZIP-Dateien per E-Mail erhalten, da diese von Virenscannern nicht geprüft werden können. Halten Sie im Zweifel telefonisch mit dem Sender Rücksprache und senden Sie verdächtige E-Mails zur Prüfung an .

Warnung vor Phishing-E-Mails

Begleitet wird ein Schadsoftware-Angriff häufig durch Phishing-Kampagnen. Dabei werden Empfänger*innen von E-Mails von scheinbar vertrauenswürdigen Absender*innen unter einem Vorwand ("Ihr Kontingent ist überschritten", "Ihr Konto wurde gesperrt", "Ihr Outlook-Speicherplatz ist voll") mittels eines Links auf eine Webseite gelockt, auf der sie ihre Zugangsdaten eingeben sollen. Auf diese Weise gelangen die Angreifer in Besitz der Zugangsdaten und nutzen diese für weitere Aktivitäten.

Wenn Sie eine E-Mail mit einem Link erhalten, der auf eine Seite zeigt, auf der Sie Ihre Zugangsdaten eingeben sollen, dann seien Sie bitte äußerst misstrauisch und geben dort keine Zugangsdaten ein. Leiten Sie solche E-Mails stattdessen an weiter.

Meldung von Sicherheitsvorfällen

Melden Sie Vorfälle oder den Verdacht auf einen Vorfall bitte unbedingt an . Ihre Meldung wird vertraulich behandelt und ist nur einem kleinen Personenkreis zugänglich. Nur so können gemeinsam geeignete Maßnahmen ergriffen werden, um eine Verbreitung der Schadsoftware zu verhindern.

Hinweise für IT-Verantwortliche zum Schutz vor Emotet

Das Bundesamt zur Sicherheit in der Informationstechnik (BSI) stellt Informationen und empfohlenen Maßnahmen bereit, mit denen IT-Verantwortliche und Administratorinnen und Administratoren ihre IT-Infrastruktur vor Emotet schützen können.

Zusatzinformationen / Extras

Quick Access:

Schnellnavigation zur Seite über Nummerneingabe

Auxiliary Functions

This site uses Matomo for anonymized webanalysis. Visit Data Privacy for more information and opt-out options.

Sicherheitsrelevante Meldungen an das

CERT

Website