So erkennt man Betrügereien, wie die Blockchain.com Phishing-E-Mail
Verfasst von Tomas Meskauskas am
Was ist "Blockchain[.]com email scam"?
Wir haben diese E-Mail überprüft und erfahren, dass dies ein gefälschtes Benachrichtigungsschreiben bezüglich eines nicht autorisierten Login-Versuchs ist. Sie enthält einen Link zu einer Phishing-Webseite (getarnt als eine seriöse Blockchain[.] com-Webseite). Betrüger hinter dieser E-Mail versuchen, Blockchain[.]com-Konten zu stehlen.
Die Blockchain[.]com-Phishing-E-Mail im Detail
Blockchain[.]com ist ein seriöses Unternehmen, das eine Plattform für das Halten, Verwenden und Verwalten von Krypto-Assets (und das Studium von Kryptowährungs-Transaktionen) bietet. Es hat nichts mit dieser Phishing-E-Mail zu tun. In der E-Mail wird behauptet, dass ein kürzlicher Login-Versuch bemerkt wurde und bittet darum, das Gerät über die dargestellte Webseite zu unautorisieren (oder zu bestätigen).
Der vorgestellte Hyperlink "Gerät unautorisieren" öffnet eine Phishing-Webseite, eine gefälschte Blockchain[.]com mit einer anderen URL-Adresse und einem anderen Design. Betrüger verwenden sie, um nichtsahnende Besucher dazu zu verleiten, E-Mail-Adressen (oder Wallet-IDs) und geheime Recovery Phrase bereitzustellen. Ihr Ziel ist es, Krypto-Wallets zu kapern und Kryptowährungen zu stehlen.
Name | Blockchain[.]com-E-Mail-Betrug |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | Ein verdächtiger Anmeldeversuch wurde auf der Blockchain[.]com-Webseite festgestellt |
Verwandte Domäne | login-blockchain-com-ce231.web[.]app |
Erkennungsnamen (login-blockchain-com-ce231.web[.]app) | Avira (Phishing), Combo Cleaner (Phishing), ESET (Phishing), Kaspersky (Phishing), Sophos (Malware), Vollständige Liste von Erkennungen (VirusTotal) |
Tarnung | Schreiben des Blockchain[.]com-Teams |
Symptome | Nicht autorisierte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Anzeigen, Techniken zur Vergiftung von Suchmaschinen und falsch geschriebene Domains. |
Schaden | Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
E-Mails dieser Art im Allgemeinen
Normalerweise werden Phishing-E-Mails als offizielle (oder dringende/wichtige) Briefe von seriösen Unternehmen oder anderen Entitäten getarnt. Sie enthalten einen Link, der entwickelt wurde, um eine Phishing-Webseite zu öffnen, die darum bittet, Kreditkartendaten, Anmeldedaten und andere sensible Informationen anzugeben.
Weitere Beispiele für Phishing-E-Mails sind "Signed In To From A New Windows Device Email Scam", "Your Password Expires Today Email Scam", "Request To Close Your Email Scam". Eine weitere beliebte Möglichkeit, E-Mails für bösartige Zwecke zu missbrauchen, ist das Übermitteln von Malware.
Wie infizieren Spam-Kampagnen Computer?
E-Mails, die zur Übermittlung von Malware verwendet werden, können auf zwei Arten Schäden verursachen: Über bösartige Anhänge oder Webseiten-Links. In beiden Fällen werden Computer nach dem Ausführen einer bösartigen Datei infiziert. Normalerweise verwenden Bedrohungsakteure MS Office-, PDF- oder andere -Dokumente, JavaScript-Dateien, Archive, ausführbare Dateien und andere Dateien, um Benutzer zum Ausführen von Malware zu verleiten.
Wie kann die Installation von Malware vermieden werden?
Vertrauen Sie keinen irrelevanten E-Mails, die Anhänge oder Webseiten-Links enthalten. Insbesondere dann, wenn solche E-Mails von unbekannten oder verdächtigen Adressen empfangen werden. Das Öffnen von Dateien oder Links in solchen E-Mails kann zu Computerinfektionen führen. Verwenden Sie ausschließlich offizielle Seiten und direkte Links als Quellen zum Herunterladen von Dateien und Programmen. Vermeiden Sie die Verwendung anderer Quellen.
Halten Sie die installierte Software auf dem neuesten Stand. Aktualisieren (und aktivieren) Sie die Software mithilfe von Werkzeugen, die von dem offiziellen Entwickler zur Verfügung gestellt wurden. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Der in der blockchain[.]com-Phishing-E-Mail dargestellte Text:
Subject:
Blockchain.com
Verify your device (request id: 7b44f824)
We noticed a login attempt recently. Kindly confirm and unauthorize the device details below if this wasn’t you. For more inquiry, contact support.
Date
Wed, March 2, 2022
Login IP
185.222.57.229
Approximate location
Netherlands
Device type
Win8.1
Unauthorize deviceThanks,
The Blockchain Teamdownload on the app store
get it on google play
© Blockchain[.]com
Aussehen der Phishing-Webseite, die verwendet wird, um blockchain[.]com-Konten zu stehlen (GIF):
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Blockchain.com Phishing-E-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Dies ist wahrscheinlich passiert, weil Betrüger Ihre E-Mail-Adresse in ihrer Datenbank haben (normalerweise gelangen sie nach Datenlecks an E-Mail-Adressen). In jedem Fall versenden Betrüger die gleichen E-Mails an alle Empfänger - sie visieren niemanden speziell an.
Ich habe meine persönlichen Informationen zur Verfügung gestellt, als ich von dieser E-Mail betrogen wurde, was soll ich tun?
Falls Sie Ihre E-Mail-Adresse (oder Ihre Wallet-ID) und den geheimen Recovery Phrase angegeben haben, wenden Sie sich so schnell wie möglich an das Blockchain[.]com-Support-Team, um zu sehen, was sie dagegen tun können. Falls Betrüger Ihre Krypto-Assets bereits gestohlen haben, ist es unwahrscheinlich, dass es möglich sein wird, sie wiederherzustellen.
Ich habe eine Datei geöffnet, die einer E-Mail angehängt wurde, die verwendet wird, um Malware zu übermitteln, ist mein Computer infiziert?
Falls Sie eine ausführbare Datei geöffnet haben, ist Ihr Computer wahrscheinlich bereits mit Malware infiziert. Obwohl MS Office-Dokumente, Archive und andere Dateien Computer normalerweise nicht direkt nach dem Öffnen infizieren.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, das Lesen/Öffnen einer E-Mail kann keinen Schaden verursachen. Falls Sie also keinen bösartigen Link oder keine bösartige Datei geöffnet haben, ist Ihr Computer sicher.
Wird Combo Cleaner in E-Mail-Anhängen vorhandene Malware-Infektionen entfernen?
Ja, Combo Cleaner kann fast alle bekannten Malware-Infektionen erkennen und beseitigen. Es ist wichtig zu wissen, dass sich High-End-Malware tief im Betriebssystem verstecken kann. In solchen Fällen ist es erforderlich, einen vollständigen Systemscan durchzuführen, um Malware zu erkennen (und zu beseitigen).
▼ Diskussion einblenden