Unsere Kunden können unsere Bankzertifikate herunterladen, um Pro-forma-Rechnungen zu bezahlen oder Banküberweisungen zu tätigen. Wir stellen Ihnen diese Zertifikate zur Verfügung, um Online-Betrug durch Phishing-Angriffe zu minimieren. Das musst du melden Sie sich zuerst an Herunterladen der Zertifikate. Die Zertifikate liegen im PDF-Format vor und sind digital signiert.
Sie sollten bereits wissen, dass heutzutage alle legitimen Websites HTTPS verwenden und dass TLS-Zertifikate verwendet werden, um die Daten zwischen dem Server und dem Client zu verschlüsseln (weitere Informationen zu HTTPS und TLS finden Sie hier). Dies ist besonders wichtig, wenn Sie persönliche Daten wie Ihren Namen, Ihre Adresse, Ihre E-Mail-Adresse eingeben und insbesondere beim Online-Kauf. Auch wenn wir keine kritischen Informationen wie Kreditkartendaten speichern, verwenden wir dennoch HTTPS- und TLS-Zertifikate, um unsere Kommunikation zu schützen. Wie Sie überprüfen, ob die Verbindung mit uns sicher ist, hängt vom verwendeten Browser ab. Normalerweise sollten Sie jedoch ein Vorhängeschlosssymbol neben der URL sehen. Weitere Informationen finden Sie unter Chrome oder Firefox. Sie sollten auch überprüfen, ob das vorhandene Zertifikat für die Website geeignet ist, in unserem Fall ralcoeuropa.eu, und ob es offensichtlich gültig ist (z. B. ob es eine vertrauenswürdige Zertifikatskette hat). Sie können Online-Tools wie SSL Labs verwenden, um die Sicherheit einer Website zu überprüfen.
Wir empfehlen unseren Kunden, besonders vorsichtig zu sein, wenn sie auf Links in E-Mails oder PDF-Dokumenten klicken oder QR-Codes scannen (die sie einfach auf eine URL weiterleiten). Betrügerische Links sind eine gängige Methode, um Ihre Daten zu stehlen, und sie können leicht als legitime Links getarnt werden. Sie können beispielsweise das Ziel eines Links überprüfen, indem Sie mit der Maus darüber fahren und die angezeigte URL überprüfen. Bitte stellen Sie sicher, dass der Link von uns mit https://www.ralcoeuropa.eu beginnt. Auf diese Weise können Sie sicher sein, dass Sie unsere Website besuchen und keine betrügerische.
Beispiel für die Verwendung von Chrome, um zu überprüfen, ob Ihre Verbindung mit uns sicher ist. Ralcoeuropa.eu-Zertifikatskette ab 2025. ![]() ![]() Beispiel für die Verwendung von HTTPS bei Online-Bestellungen ![]() |
Beispiel für die Verwendung von HTTPS in QR-Codes ![]() |
Heutzutage wickeln wir bei Ralco Europa den Großteil unserer Geschäfte online ab, entweder über diese Website oder indem wir per E-Mail oder WhatsApp mit unserem Vertriebsteam kommunizieren. Daher nehmen wir Online-Sicherheit und insbesondere Online-Betrug sehr ernst und ergreifen kontinuierlich Maßnahmen zur Verbesserung unserer Systeme.
Eine weit verbreitete Art von Online-Betrug, die Sie als unser Kunde kennen sollten, beinhaltet die Identitätsverfälschung. Es gibt viele Arten von Phishing-Angriffen (z. B. hier oder hier), und die meisten davon sind für Ihre Beziehung zu uns nicht relevant. Die für uns relevanteste Art von Phishing-Angriff ist, wenn Sie eine E-Mail erhalten, die anscheinend von uns stammt und ein Angebot oder eine Pro-forma-Rechnung im PDF-Format enthält, das wie üblich per Banküberweisung zu bezahlen ist. Ein Hacker hat jedoch die ursprüngliche E-Mail und/oder das PDF-Dokument geändert, um andere als die zuvor genannten Bankdaten für die Zahlung hinzuzufügen, normalerweise eine Bank in einem anderen Land als unserem.
Eine solche Vorgehensweise ist uns zweimal passiert. Das erste Mal war im Jahr 2022 und wurde durch den Hack eines unserer E-Mail-Konten verursacht. Glücklicherweise bestätigte der Kunde, der das geänderte PDF-Dokument mit einem anderen Bankkonto erhielt, zuerst bei uns, und es entstand kein Schaden. Das zweite Mal war im Jahr 2024, als diesmal das E-Mail-Konto unseres Kunden gehackt wurde und er erneut eines unserer PDF-Dokumente erhielt, das jedoch mit einem anderen Bankkonto geändert wurde. Leider zahlte der Kunde dieses Mal.
Bei beiden Vorfällen handelte es sich um einen Man-in-the-Middle-Angriff (MiTM), bei dem ein Hacker ein gültiges PDF-Dokument von uns erhielt, es änderte und es dann in unserem Namen an den Kunden schickte. Aus diesem Grund werden wir damit beginnen, die PDF-Dokumente digital zu signieren, damit Sie die Gültigkeit eines solchen Dokuments oder ob es irgendwie geändert wurde, überprüfen können. Wir planen, die meisten PDF-Dokumente, die über den Kundenbereich dieser Website erhalten werden, digital zu signieren. Leider verfügt unsere ERP-Software derzeit nicht über solche Funktionen, daher werden die per E-Mail empfangenen PDF-Dokumente zu diesem Zeitpunkt nicht signiert.
Im Folgenden finden Sie eine Anleitung, wie Sie die Gültigkeit signierter PDF-Dokumente, die Sie von uns erhalten haben, überprüfen und feststellen können, ob sie in irgendeiner Weise geändert wurden. Um digitale Zertifikate in PDF-Dokumenten einfach zu überprüfen, wird empfohlen, diese mit einer geeigneten Software und nicht mit Ihrem Browser oder E-Mail-Client zu öffnen. Die folgende Anleitung verwendet als Beispiele den kostenlosen Adobe Acrobat Reader und PDF X-Change Editor.
Beispiel mit Adobe Acrobat Reader ![]() |
Beispiel mit PDF-XChange Editor ![]() |
Betrachten wir die obige Pro-forma-Rechnung für eine einzelne Pleuelstange, die die Bankdaten für die Zahlung enthält. Nach dem Öffnen müssen zwei Dinge überprüft werden: 1) dass das Zertifikat gültig ist und Ralco Europa gehört, und 2) dass das Dokument seit seiner Unterzeichnung nicht geändert wurde. Beide Informationen finden Sie im Signaturfeld der Software oder indem Sie auf das obere Bild im Dokument klicken, das optisch kennzeichnet, dass das PDF digital signiert ist.
Betrachten wir nun, dass wir diesem PDF-Dokument mehrere Anmerkungen hinzufügen, z. B. zusätzlichen Text, ein schwarzes Rechteck, einen Pfeil und unterstreichen etwas Text. Das neu gespeicherte PDF-Dokument verfügt noch immer über ein gültiges digitales Zertifikat. Sie sollten jedoch beachten, dass es Änderungen gibt, die nicht digital signiert sind – ein Beweis für ein gehacktes Dokument.
Beispiel mit Adobe Acrobat Reader ![]() |
Beispiel mit PDF-XChange Editor ![]() |
Wichtig ist, dass selbst wenn das Dokument Änderungen aufweist, noch immer überprüft werden kann, welches das ursprüngliche PDF-Dokument war, das ursprünglich signiert wurde und somit von uns stammt. Die Links für die beiden verwendeten Softwareprogramme werden oben angezeigt.