Smily schrieb:
Ist da keine Telefonnummer in der Bewerbung? Soll deine Chefin mal anrufen und sich für die Bewerbung bedanken. Nummer unterdrücken, damit das nicht zur Spam Falle wird
.
Die Mail kam vor Weihnachten als ich schon im Urlaub war, ich kann garnicht sagen, ob meine Chefin angerufen hat, wäre aber sicherlich die einfachste Möglichkeit gewesen... Wobei ich mir die Nummer auch nochmal ansehen müsste, bei einer Mobilfunknummer könnte man ja theoretisch auch noch irgendwo beim Hacker rauskommen und die sagen dann evtl., ja klar, die hab ich geschickt... ;D
BeBur schrieb:
Auf mich wirkt das schlicht so, dass sie ("rollfeldbros.com") eine kleinere Web-Agentur sind. Find ich jetzt erstmal nichts verdächtiges dran. Haben vermutlich Server-Kapazität bei Hetzner gemietet und lassen darauf eben die Auftritte ihrer Kunden gebündelt drauf laufen.
Alles klar, danke, an ne Web-Agentur habe ich garnicht gedacht...
Fortatus schrieb:
Wenn man es richtig machen will: Kompletten E-Mail-Header analysieren, d.h. an welchem Server lief die E-Mail los, welchen Weg nahm sie, und gibt es vllt weitere auffällige Header.
Helfenlassen kann man sich dabei von Webseiten wie
https://mha.azurewebsites.net/
oder
https://www.gaijin.at/de/tools/e-mail-header-analyzer
Außerdem muss man immer berücksichtigen, dass es sein kann, dass die E-Mail-Adresse wirklich zur Agentur XY gehört, dort aber schlechte Passwörter verwendet werden, ein Angreifer die Kontrolle über das Postfach übernommen hat und von einer "guten" E-Mail-Adresse Phishing versendet.
Im Zweifelsfall daher Anhänge noch mal extra analysieren. (z.B mit Virustotal o.ä.)
Auch ganz nette Anleitung:
https://mlhale.github.io/nebraska-gencyber-modules/phishing/email-headeranalysis/
Danke
Würde ich beim nächsten Mal nutzen
BeBur schrieb:
Das können wir sowieso nicht beurteilen, aber den beiden .docx Dateien würde ich soweit vertrauen, wie auch allen anderen .docx Dateien die per E-Mail zugeschickt werden: Wenig. Deine Recherche im ersten Beitrag hat wie gesagt mMn nichts verdächtiges hervorgebracht, das ist schlicht ne Web-Agentur für den Mittelstand die hinter den ganzen Auftritten steckt.
Nehmt das mal als Anlass und überprüft eure Office-Sicherheitseinstellungen, insbesondere Makros sind hier von Interesse. Ihr wisst nicht was Makros sind? Perfekt, dann einfach vollständig deaktiveren imHo.
jojo Makros sind deaktiviert, darum fand ich die Dateien auch erstmal recht harmlos. Hab noch nicht reingesehen, aber eventuell waren ja doch noch irgendwelche dubiosen Weblinks darin
sc0repi0 schrieb:
Sehe das wie Smily, einfach kurz anrufen und abchecken. Wenn sich dann statt Sarah X ein Dominik Y meldet, direkt in die Tonne treten. Für die Zukunft wäre es vielleicht besser direkt auf PDF-Bewerbungen zu gehen, wenn es nicht anders, wie bspw. durch ein BMS, zu lösen ist. So siebt man dann direkt auch die Leute aus, die nicht richtig lesen können oder wollen.
Möchte die Geschäftsleitung leider nicht, gerade auch weil wir von vielen Schülern auch Bewerbungen bekommen und die schicken ihre Bewerbungen in Form von Text-Dateien, JPG's bis Dateien ohne Endung...
0x8100 schrieb:
das ist absolut üblich bei webhosting-angeboten. abweichendes reply-to bei privat-mails und docx statt z.b. pdf lassen erstmal aufhorchen.
danke gut zu wissen
andy_m4 schrieb:
Ich weiß ehrlich gesagt gar nicht, wo das Problem liegt. Du sollst ja keine vertraulichen Daten wie Passwörter herausgeben. Das ist ja das, worauf es Phishing-Mails abgesehen haben. Abfischen von Informationen.
Das einzige potentielle Problem was ich sehen würde ist wie auch schon im
Posting #5 angemerkt: sind die Anhänge und die Webseite. Und die öffnet man einfach in einer isolierten selbstzurücksetzenden Umgebung und damit ist man auch das Problem los. Das schlimmste was jetzt noch passieren kann ist, das ihr den Bewerber einladet und der nicht kommt.
Naja ich dachte eher daran, dass man so was ja auch nutzen könnte um erstmal Vertrauen aufzubauen, um dann am besten in der nächsten Mail wenn meine Chefin Vertrauen geschöft hat, dann doch nochmal nen Link zu iwas dubiosem nachzuschicken... Man könnte ja z.B. eine defekte *.docx schicken und so tun wie: "ach, sie hat nicht funktioniert? Hier hab ich noch nen link..."
derlorenz schrieb:
Wenn in der Mail Kontaktdaten stehen würde ich auch anrufen. Ansonsten verschickt man doch Bewerbungen nicht als doc(x)… würde da gleich auf ein anderes Format pochen.
Jo sage ich auch immer wieder
Manche unserer Schüler die sich bewerben haben jedoch nicht mal nen PC...
dermoritz schrieb:
du bewegst dich hier juristisch auf sehr dünnem Eis mit den veröfentlichen Personen-bezogener Daten.
Inwiefern ist das ein Phishing Mail? Welche persönlichen Daten von deiner Chefin sollen denn abgegriffen werden? Soll sie sich irgendwo anmelden?
Was ist an der Bwerbung selbst komisch? Ist die Chefin zu dir gekommen mit der Mail? Was war für sie auffällig?
Bewerbungen als docx verschicken ist für "normale" Leute ürbrigens völlig normal - den Unterschied zu pdf verstehen die nicht so leicht. (Makros werden sowoeso nicht mehr einfach beim öffnen ausgeführt - bei default Einstellungen im Word)
Das was du vorbringst, deutet aus meier Sicht in keinem Fall auf Phishing (google das mal bitte).
Ich bearbeite es mal, wobei ich mir jetzt nicht sicher bin, ob man die (fehlerhaften? weil unvollständigen) Impressumsdaten, die ohnehin offen sichtbar sind, nicht einfach posten kann... darum lösche ich das mal...
BeBur schrieb:
Mich würde nicht wundern, wenn die letzten 5 potentiellen AG Bewerbungen im docx Format explizit haben wollten. Wieso? Weil das können sie mit "Microsoft" öffnen oder anderer Blödsinn. Menschen sind halt verrückt
.
Jojo wir bekommen sogar Geschäftsbriefe mit Unternehmenslogos etc. im *.docx Format, so dass wir sogar eingeladen wären, Brief im Look der anderen Firma versenden zu können
h3@d1355_h0r53 schrieb:
Kann schon alles in Ordnung sein. Allerdings würde ich wahrscheinlich im Bereich digitale Medien und IT eine Bewerbung im Format .docx direkt löschen. Ist ein Makro enthalten und hat man Makros aktiviert oder lässt die Ausführung zu, dann ist das eines der größten Einfallstore für Malware. Wenn das der Bewerber nicht versteht, dann wird er im eigenen Unternehmen zum Sicherheitsrisiko. So wie ich es verstanden habe wurde die Mail über die Domain des alten Arbeitgebers gesendet, was für mich persönlich auch nicht das Verständnis dafür ist, wie man mit dem "Eigentum" des Arbeitgebers umgeht. Da wir nicht mehr Infos haben und die Bewerbung nicht kennen würde ich halt checken ob Makros deaktiviert sind, ggf. auch in einem Browser per Webview anschauen.
Ne, die Mail kam von gmx, das reply to war wohl der alte Arbeitgeber... was aber auch nicht besser ist...
h3@d1355_h0r53 schrieb:
PDF ist hier weitaus sicherer vorausgesetzt der PDF Reader ist aktuell. Aber ein Anruf wäre auch eine einfache Lösung.
Dabei dann ggf. eure Stellenanzeigen überarbeiten, dass Bewerbungen nur als PDF gesendet werden sollen. Und euren Datenschutz überdenken. Bewerbungen enthalten besonders schützenswerte Daten. Bei uns bekommen Bewerbungen nur 2 Leute zu Gesicht, erst wenn dann weiteres Interesse besteht bekommen entsprechende Abteilungsleiter und ggf. Kollegen das zu lesen, aber auch nicht als E-Mail. So haben wir kein Problem, dass irgendjemand Daten davon veröffentlicht oder gar die Bewerbung irgendwo zum Scannen nach Malware hochlädt
Jojo bei uns auch nur die Chefin und der Verwaltungsleiter, ich nur wenn iwas damit nicht stimmt... Bewerbungen auf diversen Virenscanseiten hochzuladen, habe ich mir bisher verkniffen, dafür hab ich hier extra einen Virentest-Pc eingerichtet.
Wobei ich bzgl. PDFs letztens gelesen habe, dass auch PDF's Java enthalten können, was auch standardmäßig häufig aktiviert ist. Hier würde mich auch mal die Gefahr interessieren... Ist zumindest jetzt überall deaktiviert...
Jedenfalls Danke für die ganzen Antworten, ich werde wohl den Tipp geben, dort anzurufen und wenn echt, die Person darauf hinzuweisen, dass das mit dem reply-to eher unüblich ist, wenn die das überhaupt mitbekommen hat... (kann ja auch sein, dass die nen Virus hat, wobei ich dann nicht verstehe, dass es zu dieser Seite verlinkt)