News vom 24.06.2019

Neue Phishing-Masche nutzt KI und Google-Kalender

Ein Artikel von , veröffentlicht am 24.06.2019

Sie haben eine Mail mit angehängter Termineinladung an Ihre Gmail-Adresse erhalten? Google erkennt dies automatisch und trägt den Termin in Ihren zugehörigen Google-Kalender ein. Auch, wenn der Termin von einer Spam-E-Mail kam. Das macht sich eine neue Phishing-Masche zunutze.

Google analysiert alle E-Mails, die über Gmail-Adressen versendet werden und versucht, Nutzer*innen daraus praktische Dienste anzubieten. Zum Beispiel erkennt der Algorithmus, wenn eine E-Mail eine Einladung zu einem Termin im Anhang enthält. In der Standardeinstellung akzeptiert der zugehörige Google-Kalender diese Einladung automatisch und trägt sie als Termin ein.

Gute Absicht, schlechte Umsetzung

Das kann nützlich sein, kann aber auch nach hinten losgehen. Wie das US-Technikmagazin Android Police am Samstag berichtete, wird der Automatismus offenbar für eine neue Phishing-Masche genutzt.

Dabei werden gezielt Spam-Mails mit Termin-Einladungen verschickt. In den angehängten Terminen integrieren die Versender*innen zweifelhafte Benachrichtigungen über Gewinne oder Geldsendungen, zusammen mit der Aufforderung, auf den beigefügten Link zu klicken.

Wie die Redakteure von Android Police berichten, landen auch Termine von E-Mails im Kalender, die Gmail als Spam erkannt hat. Und über die standardmäßig eingerichtete Erinnerungsfunktion erscheint diese Nachricht dann auch noch kaum übersehbar auf dem Bildschirm.

Das können Sie tun

Um der Masche vorerst zu entgehen, können Sie die automatische Terminübernahme im Kalender ausstellen:

  • Öffnen Sie die Kalender-App
  • Tippen Sie auf die drei Striche oben links
  • Wählen Sie den Menüpunkt "Einstellungen"
  • Tippen Sie auf "Termine aus Gmail"
  • Schieben Sie den Schieberegler nach links
In unserem Beitrag Was Sie über Gmail wissen sollten finden Sie noch weitere Informationen zu Datenschutz und Sicherheit bei dem beliebten E-Mail-Anbieter.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Kostenfallen 

Abofalle? Drittanbieter-Sperre einrichten

Vor Abofallen schützt am besten eine Drittanbieter-Sperre. Für sie gibt es inzwischen viele komfortable Optionen, von denen nur wenige Kunden wissen. Welche das sind, wer sie anbietet und was man beachten muss, erklären wir in unserer Anleitung.

Mehr
Browser und Suchmaschinen 

Chrome Inkognito-Modus: Privat, aber nicht anonym

Der sogenannte Inkognito-Modus von Googles Chrome-Browser ist hilfreich, wenn man zum Beispiel ein Gerät mit anderen gemeinsam nutzt. Denn in diesem Modus speichert der Browser keine Daten über das eigene Surfverhalten. Aber Achtung: Gegenüber den Webseiten und dem Internetanbieter ist man damit nicht anonym.

Mehr
YouTube-Video 

Das eigene iPhone für den Verlustfall sichern

Ein geklautes iPhone kann vom Dieb mit dem "Recovery-Modus" in den Werkszustand zurückgesetzt und damit weiter verwendet werden. Es sei denn, Sie haben die Funktion "Mein iPhone/iPad suchen" eingeschalten. Wie das geht und worauf Sie achten müssen, sehen Sie hier.

Ansehen
App-Test 

Runtastic: Lieblingssport Datenschleudern

Mit der Lauf-App Runtastic können Läufer tracken, wie es so läuft –  allerdings auf Kosten ihrer Privatsphäre. Die App sammelt allerlei Daten und schickt sie an externe Dienstleister. Dazu kommt: Die Datenschutzerklärung ist weder transparent noch vollständig.

Mehr