So erkennt man E-Mail-Betrügereien, wie den Spotify E-Mail-Betrug
Verfasst von Tomas Meskauskas am (aktualisiert)
Was ist der Spotify E-Mail-Betrug?
In den meisten Fällen kontaktieren Cyberkriminelle/Betrüger hinter Phishing-E-Mails potenzielle Opfer per E-Mails, SMS oder Telefon. Sie versuchen, Personen dazu zu verleiten, vertrauliche Informationen wie Kreditkartendaten und Passwörter bereitzustellen.
In diesem speziellen Fall versenden Betrüger E-Mails, die als Nachrichten von Spotify getarnt sind und Empfänger auffordern, ihre Zahlungsmethoden über eine gefälschte Spotify-Webseite zu aktualisieren. Ihr Hauptziel ist es, Spotify-Konten zu stehlen. Vertrauen Sie niemals dieser E-Mail oder Ähnlichem.
Mehr über den E-Mail-Betrug Spotify
Betrüger hinter diesem Phishing-Betrug versenden E-Mails, in denen behauptet wird, dass Spotify dem Empfänger aufgrund eines Problems mit der bevorzugten Zahlungsmethode keine Rechnung ausstellen konnte. Um dieses Problem zu beheben, muss sich der Empfänger angeblich über einen bereitgestellten Webseiten-Link (eine gefälschte Spotify-Webseite) bei Spotify anmelden.
Auf dieser Webseite wird der Empfänger aufgefordert, sich bei Facebook anzumelden oder seine Spotify-Konto-Logindaten (E-Mail-Adresse oder Benutzername und Passwort) zu verwenden. Daher stellt jeder, der versucht, sich über diese irreführende Webseite bei Spotify anzumelden, den Betrügern seine Facebook- und/oder Spotify-Logindaten zur Verfügung.
Betrüger könnten gestohlene Konten verwenden, um Identitäten zu stehlen, andere Personen (z.B. Personen in der Kontaktliste des Opfers) dazu zu verleiten, vertrauliche Informationen bereitzustellen, betrügerische Käufe und Transaktionen zu tätigen, gestohlene Konten an Dritte (andere Cyberkriminelle) zu verkaufen und so weiter.
Normalerweise verwenden Personen identische Logindaten für mehrere Konten, und so können Betrüger versuchen, sie ebenfalls zu kompromittieren. Stellen Sie daher sicher, dass jede besuchte Login-Webseite echt und offiziell ist (z.B. durch Überprüfung ihrer URL-Adressen) und geben Sie niemals Informationen auf zweifelhaften, inoffiziellen Seiten an.
Name | Spotify-E-Mail-Betrug |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug. |
Falsche Behauptung | Problem mit der bevorzugten Zahlungsmethode. |
Tarnung | Nachricht von Spotify. |
Gefälschte Spotify Webseiten-Adresse | ashyanabuilders[.]com |
Bedienende IP-Adresse (ashyanabuilders[.]com) | 173.231.196.154 |
Symptome | Nicht autorisierte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Anzeigen, Techniken zur Vergiftung von Suchmaschinen und falsch geschriebene Domains. |
Schaden | Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Weitere Beispiele für Phishing-E-Mails
Einige weitere Beispiele für ähnliche Betrugsmaschen sind "POLÍCIA SEGURANÇA PÚBLICA Email Scam", "Xerox Scanned Document Email Scam" und "SendGrid Email Scam". Normalerweise versuchen Betrüger hinter E-Mails dieser Art, Empfänger dazu zu verleiten, sensible Informationen bereitzustellen, die missbraucht werden könnten, um auf verschiedene Arten Einnahmen zu generieren.
Beachten Sie, dass E-Mails verwendet werden, um Empfänger dazu zu verleiten, Malware über angehängte bösartige Dateien oder Webseiten-Links zu installieren. Beispiele für Malware, die Cyberkriminelle über Malspam-Kampagnen verbreiten, beinhalten TrickBot, Adwind, Agent Tesla und CoronaCrypt0r.
Wie infizieren Spam-Kampagnen Computer?
Normalerweise infizieren Benutzer Computer per E-Mail, wenn sie eine schädliche Datei öffnen/ausführen, die einer E-Mail angehängt wurde, die von Cyberkriminellen versendet wurde. Die Installation von Malware kann auch per E-Mail verursacht werden, wenn Personen eine Datei öffnen, die über einen bösartigen Webseiten-Link in der Nachricht heruntergeladen wurde.
Cyberkriminelle hängen normalerweise bösartige PDF-, Microsoft Office-Dokumente, JavaScript-Dateien, ausführbare Dateien wie .exe und Archivdateien wie ZIP, RAR an.
Beachten Sie, dass schädliche MS Office-Dokumente Computer nur dann infizieren können, wenn sie die Berechtigung erhalten, Makrobefehle zu aktivieren (Bearbeiten/Inhalt), dies gilt jedoch nicht für Dokumente, die mit MS Office-Versionen geöffnet wurden, die vor MS Office 2010 veröffentlicht wurden, da ältere Versionen nicht den Modus "Geschützte Ansicht" enthalten, der verhindert, dass schädliche Dokumente automatisch Malware installieren.
Wie kann die Installation von Malware vermieden werden?
Es wird Ihnen dringend empfohlen, keine Dateien, die irrelevanten E-Mails und/oder E-Mails, die von unbekannten, verdächtigen Adressen empfangen werden, angehängt wurden. Das gleiche gilt für Webseiten-Links - sie zu öffnen könnte den Download von Dateien verursachen, die entwickelt wurden, um bösartige Software zu installieren.
Jegliche Software und Dateien sollten ausschließlich von vertrauenswürdigen, offiziellen Webseiten und über direkte Download-Links heruntergeladen werden. Alle anderen Quellen (Peer-to-Peer-Netzwerke, Downloadprogramme Dritter, inoffizielle Seiten, kostenlose File-Hosting-Seiten) sollten nicht verwendet werden. Installationsprogramme Dritter sollten ebenfalls nicht verwendet werden, um Software zu installieren.
Darüber hinaus ist es wichtig, installierte Software mit Werkzeugen oder eingebauten Funktionen zu aktualisieren und zu aktivieren, die von den offiziellen Entwicklern entwickelt wurden. Inoffizielle Aktivierungs- und Aktualisierungswerkzeuge Dritter verbreiten und installieren häufig Malware. Darüber hinaus ist es illegal, inoffiziele ("Cracking")-Werkzeuge zu verwenden, um lizenzierte Software zu aktivieren.
Scannen Sie Ihren Computer regelmäßig mithilfe einer namhaften Anti-Virus- oder Anti-Spyware-Software auf Bedrohungen und halten Sie sie auf dem neuesten Stand. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Der Text, der im Rahmen des E-Mail-Betrugs Spotify angezeigt wird:
Subject: Please update your payment method
We're unable to bill you.
We hate to be the bearer of bad news , but there's a problem with your preferred payment method.
Follow these steps to help us fix the problem.
CONFIRM ACCOUNT
Get Spotiify for: iPhone iPad Android Other
This message was sent to -. If you have questions or complaints, please contact us.
Terms of UsePrivacy PolicyContact Us
Notification AB, Regeringsgatan 19, 111 53, Stockholm, Sweden
Screenshot der gefälschten Spotify-Login-Webseite (ashyanabuilders[.]com):
Ein weiteres Beispiel für eine Spam-E-Mail mit dem Thema Spotify, die eine Phishing-Seite fördert:
Der darin dargestellte Text:
Dear client,
your subscription was not renewed and will be lost please update your payment method.
Click the link below to continue using our service. otherwise your will be blocked within 48 hours.
Update My Spotify PaymentThank you for your understanding.
Yours sincerely.
Your Spotify Service Center.
Imprint
Data
Protection
Disclaimer
Spotify © 2022 All rights reserved
Screenshot der geförderten Phishing-Seite:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Spotify Spam?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Ihre E-Mail-Adresse muss nach einem Datenleck geleakt worden sein. In jedem Fall sind E-Mails dieser Art nicht persönlich - Betrüger versenden den gleichen Brief an alle Adressen, die sie haben.
Ich habe meine persönlichen Informationen zur Verfügung gestellt, als ich von dieser E-Mail betrogen wurde, was soll ich tun?
Falls Sie Konto-Logindaten (wie Benutzernamen und Passwörter) angegeben haben, dann ändern Sie alle Passwörter so schnell wie möglich. Wenden Sie sich so schnell wie möglich an die entsprechenden Behörden, falls Sie andere persönliche Informationen (z.B. Kreditkartendaten, Ausweis-Informationen, Sozialversicherungsnummer) angegeben haben.
Ich habe eine bösartige Datei heruntergeladen und geöffnet, die einer E-Mail angehängt wurde, ist mein Computer infiziert?
Das hängt von der Art der angehängten Datei ab. Beispielsweise können bösartige MS Office-Dokumente Computer nicht infizieren, ohne Makrobefehle zu aktivieren (es sei denn, sie werden mit MS Office geöffnet, das vor 2010 veröffentlicht wurde). Die meisten ausführbaren Dateien infizieren jedoch Computer, nachdem sie geöffnet/ausgeführt wurden.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, es ist harmlos, E-Mails zu öffnen, ohne auf Links zu klicken oder angehängte Dateien zu öffnen.
Wird Combo Cleaner in E-Mail-Anhängen vorhandene Malware-Infektionen entfernen?
Ja, Combo Cleaner wird Malware von dem kompromittierten Computer entfernen. Es kann fast alle Arten von bekannter Malware erkennen. High-End-Malware versteckt sich normalerweise tief im Betriebssystem. Daher kann sie nicht erkannt werden, ohne einen vollständigen Systemscan durchzuführen.
▼ Diskussion einblenden