Den Betrug durch gefälschte "PayPal" E-Mails vermeiden
Verfasst von Tomas Meskauskas am (aktualisiert)
Was ist "PayPal Email Phishing Scam"?
"PayPal Email Phishing Scam" bezieht sich auf eine Spamkampagne - eine groß angelegte Operation, in deren Zuge Tausende von irreführenden E-Mails versendet werden. Die im Rahmen dieser Kampagne verbreiteten Briefe sind als Kaufbenachrichtigungen von PayPal getarnt – einem Online-Geldtransferunternehmen. Das Ziel dieser betrügerischen E-Mails ist es, persönliche und sensible Informationen von den Empfängern zu erhalten. Möglicherweise auch, um sie zu betrügerischen Zahlungen zu verleiten.
Die betrügerischen "´PayPal"-E-Mail im Detail
Die gefälschten „PayPal“-E-Mails (Betreff/Titel „Ihre Kauf-ID: @@#7488392XR8499371##„; könnte variieren) informieren die Empfänger darüber, dass ihr Kauf bei Target bestätigt wurde. Die Zahlung in Höhe von 585,96 USD wird verifiziert und den Empfängern wird versprochen, eine Benachrichtigung zu erhalten, sobald der Vorgang abgeschlossen ist.
Darüber hinaus besagen die betrügerischen Briefe, dass die nicht vorhandene Bestellung über die von den Empfängern gewählte Standardversandmethode ankommen wird. Angeblich soll die Zahlung in wenigen Stunden abgeschlossen sein und sich auf den Kontoauszügen der Empfänger niederschlagen. Die E-Mails enthalten eine Telefonnummer, die bei Problemen verwendet werden kann.
Außerdem werden die Empfänger gewarnt, dass die gefälschte Bestellung nur innerhalb von 24 Stunden storniert werden kann. Wie in der Einleitung erwähnt, handelt es sich bei diesen „PayPal“-E-Mails um Fälschungen. Wenn Sie also die angegebene Nummer anrufen - kontaktieren die Benutzer die Betrüger und könnten anschließend dazu verleitet werden, vertrauliche Informationen preiszugeben oder falsche Zahlungen zu leisten.
E-Mails wie diese betrügerischen "PayPal"-Benachrichtigungen agieren häufig als Phishing-Maschen. Betrugsmaschen dieser Art werden entwickelt, um eine Vielzahl von sensiblen Daten von ihren Opfern zu extrahieren. Informationen von Interesse beinhalten: Login-Informationen für Konten/Plattformen (d.h. IDs, E-Mail-Adressen, Benutzernamen und Passwörter), persönliche Daten (z.B. Namen, Adressen, Telefonnummern, E-Mail-Adressen, Berufe usw.), finanzbezogene Daten (z.B. Kreditkartennummern) und so weiter.
Beispielsweise können die gesammelten Daten für weitere personalisierte Betrugsmaschen verwendet werden und/oder an Dritte (möglicherweise Cyberkriminelle) verkauft werden. Genauer gesagt können Betrüger durch gestohlene finanzbezogene Konten (z.B. Konten von Online-Geldüberweisungsdiensten wie PayPal) betrügerische Transaktionen und/oder Zahlungen für Online-Käufe durchführen.
Darüber hinaus verlangen ähnliche Maschen häufig von Opfern, für gefälschte Dienste zu bezahlen. Diese „PayPal“-Briefe können auch als „Erstattungsbetrug“ fungieren. Dieses Betrugsmodell funktioniert, indem es dem Opfer vorgaukelt, dass ihnen eine Rückerstattung zusteht (z.B. für einen Kauf, den es nicht getätigt hat).
Der "Rückerstattungs"-Prozess umfasst normalerweise Opfer, die Betrügern einen Fernzugriff auf ihre Geräte gestatten (dies kann zu verschiedenen Problemen führen, einschließlich Systeminfektionen). Nachdem der Zugang hergestellt wurde, werden Benutzer aufgefordert, den korrekten Rückerstattungsbetrag einzugeben.
Die Betrüger überzeugen die Opfer dann davon, dass sie einen Fehler gemacht haben und ihnen eine deutlich höhere Summe zurückerstattet wurde. Um dies zu korrigieren, werden sie gebeten, das überschüssige Geld zurückzugeben – normalerweise durch schwer nachvollziehbare Methoden wie digitale Währungstransaktionen (z.B. Geschenkkarten, Prepaid-Gutscheine, Kryptowährung usw.) oder versteckt innerhalb von Postpaketen.
Aufgrund der Tatsache, dass kein Geld, weder übermäßig noch anderweitig, je auf die Konten der Opfer überwiesen wurde – werden sie im Wesentlichen um ihr eigenes Geld betrogen. Zusammenfassend lässt sich sagen, dass Benutzer, indem sie den gefälschten "PayPal"-E-Mails vertrauen, Systeminfektionen, erhebliche Probleme bei der Privatsphäre, finanzielle Verluste und sogar Identitätsdiebstahl erleiden können.
Name | PayPal-E-Mail-Phishing-Betrug |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | E-Mails behaupten, dass eine Kaufzahlung überprüft wird |
Tarnung | Betrügerische E-Mails werden als Benachrichtigungen von PayPal getarnt. |
Symptome | Nicht autorisierte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Anzeigen, Techniken zur Vergiftung von Suchmaschinen und falsch geschriebene Domains. |
Schaden | Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Spam-Kampagnen im Allgemeinen
"Voicemail", "Anti-Spam Policy Violation", "Wage Increase", "The BMW Lottery" und "UN Covid-19 Stimulus Package" sind einige Beispiele für betrügerische E-Mails. Die durch Spam-Kampagnen versendeten Briefe werden als „offiziell“, „dringend“, „wichtig“, „vorrangig“ und ähnlich getarnt.
Neben Phishing und ähnlichen Betrugsmaschen werden irreführende E-Mails ebenfalls verwendet, um Malware (z.B. Trojaner, Ransomware, Kryptowährungs-Miner usw.) zu verbreiten. Aufgrund der Tatsache, wie weit verbreitet Spam-Mails sind, wird dringend empfohlen, vorsichtig bei eingehenden E-Mails und Nachrichten zu sein.
Wie infizieren Spam-Kampagnen Computer?
Spam-Kampagnen verbreiten Malware über infektiöse Dateien, die durch sie verteilt werden. Diese Dateien können den E-Mails angehängt werden oder Download-Links für solche Inhalte beinhalten. Virulente Dateien können in verschiedenen Formaten auftreten, wie beispielsweise als Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), PDF- und Microsoft Office-Dokumente, JavaScript und so weiter.
Wenn die Dateien ausgeführt, zum Laufen gebracht oder auf andere Weise geöffnet werden - wird die Infektionskette/der Infektionsprozess (d.h. der Download/die Installation von bösartiger Software) gestartet. Beispielsweise infizieren Microsoft Office-Dokumente Systeme, indem sie bösartige Makrobefehle ausführen.
Dieser Vorgang beginnt in dem Moment, in dem ein Dokument in Microsoft Office-Versionen geöffnet wird, die vor 2010 veröffentlicht wurden. Neuere Versionen verfügen über den Modus "Geschützte Ansicht", der die automatische Ausführung von Makros verhindert. Stattdessen können Benutzer Makrobefehle (d.h. das Bearbeiten/Inhalte) manuell aktivieren und sie werden vor den möglichen Risiken gewarnt.
Wie kann die Installation von Malware vermieden werden?
Um zu vermeiden, das System per Spam-Mail zu infizieren, wird davon abgeraten, verdächtige und irrelevante E-Mails zu öffnen - insbesondere keine in ihnen enthaltenen Anhänge oder Links. Darüber hinaus wird empfohlen, Microsoft Office-Versionen zu verwenden, die nach dem Jahr 2010 veröffentlicht wurden.
Malware wird jedoch nicht nur durch Spam-Kampagnen verbreitet, sondern auch über zweifelhafte Download-Kanäle, z.B. inoffizielle und kostenlose File-Hosting-(Freeware)-Webseiten, Peer-to-Peer-Sharing-Netzwerke (z.B. Torrent-Clients, eMule, Gnutella usw.) und andere Downloadprogramme Dritter.
Darüber hinaus sind illegale Aktivierungs-("Cracking")-Werkzeuge und gefälschte Updates Paradebeispiele für malwareverbreitende Inhalte. Daher ist es wichtig, ausschließlich von offiziellen/verifizierten Quellen aus herunterzuladen und Software mithilfe von Werkzeugen zu aktivieren/aktualisieren, die von echten Entwicklern zur Verfügung gestellt wurden.
Es ist von allergrößter Bedeutung, eine namhafte Antivirus-/Anti-Spyware-Suite installiert zu haben und sie auf dem neuesten Stand zu halten. Diese Software muss verwendet werden, um regelmäßige System-Scans durchzuführen und erkannte Bedrohungen zu entfernen. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Der in dem gefälschten „PayPal“-E-Mail-Brief dargestellte Text:
Subject: Your Purchase Id: @@#7488392XR8499371##
PayPal
Your order has been confirmed by Target Inc worth 585.96 USD on July 20, 2021
We are going through the verification process for your recent order, once done we will notify you.
Your product will be delivered through standard delivery as you have opted for this service.
We would suggest you to kindly check your bank statement in few hours for this charge.
If you have any questions about this charge, please connect with our team at +1 (866) 314-1823.Here is your order details: -
Ref Id: 873934YT398849
Payment Mode: PayPal Credit (Online Payment)
Description: Fitbit Versa 3 Smartwatch
Quantity: 03
Amount: 585.96 USDIf you have any payment related issues or you wish to change your mode of payment, please connect with our team at +1 (866) 314-1823.
In order to cancel this order kindly reach out to us soon as we would not be able to void this charge after 24 hours.
Thanks & Regards,
PayPal Team
Aussehen der betrügerischen "PayPal"-E-Mail (GIF):
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist PayPal E-Mail-Betrug?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
▼ Diskussion einblenden