Vermeiden Sie den Betrug durch E-Mails, die behaupten, dass Ihre E-Mail Speicherkapazität überschritten wurde
Verfasst von Tomas Meskauskas am (aktualisiert)
Was ist der "you have used up your mail storage" E-Mail-Betrug?
"You have used up your mail storage" ist der Name einer E-Mail Spam-Kampagne. In diesen Schreiben wird behauptet, dass die E-Mail-Konten der Empfänger wegen Überschreitung der Speichergrenzen gesperrt werden - es sei denn, sie werden aufgerüstet. Das Ziel dieser Spam-E-Mails ist es, eine Phishing Webseite einzuschleusen, die als Anmeldeseite für ein E-Mail-Konto getarnt ist.
Übersicht über den "you have used up your mail storage" E-Mail-Betrug
Die Betrugsschreiben mit der Aufschrift "you have used up your mail storage" informieren die Empfänger darüber, dass sie keine E-Mails mehr erhalten werden, weil ihr Konto das Speicherlimit erreicht hat. Um weiterhin Nachrichten zu erhalten, werden die Empfänger angewiesen, ihr E-Mail-Konto aufzurüsten.
Der in diesen Spam-Schreiben enthaltene Link leitet auf eine Phishing-Webseite weiter, die als Anmeldeseite für ein E-Mail-Konto getarnt ist. Bei dem Versuch, sich über diese Webseite anzumelden, geben die Benutzer versehentlich ihre E-Mail-Passwörter an die Betrüger hinter dieser Spam-Kampagne preis.
E-Mail-Konten werden ins Visier genommen, weil sie mit anderen Plattformen, Diensten usw. verbunden sind (z.B. die zur Registrierung verwendet werden). Daher kann durch gestohlene E-Mails die Kontrolle über die mit ihnen verbundenen Inhalte erlangt werden.
So können beispielsweise Kommunikationskonten (z.B. E-Mails, soziale Medien, Messenger, etc.) zur Verbreitung von Malware genutzt werden, indem bösartige Dateien oder Links geteilt werden. Betrüger können diese Plattformen auch benutzen, um die Kontakte/Freunde um Kredite zu bitten - unter dem Deckmantel echter Eigentümer.
Finanzbezogene Konten (z.B. Online-Banking, E-Commerce, digitale Geldbörsen, etc.) können für betrügerische Transaktionen und/oder Online-Einkäufe benutzt werden.
Zusammenfassend lässt sich sagen, dass Benutzer, die den Phishing Spam-E-Mails vertrauen, ernsthafte Datenschutzprobleme, finanzielle Einbußen und sogar Identitätsdiebstahl erleiden können.
Name | you have used up your mail storage E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social-Engineering, Schwindel |
Falsche Behauptung | In den betrügerischen Schreiben wird behauptet, dass der Empfänger keine E-Mails mehr erhält, solange er den Speicherplatz seines E-Mail-Kontos nicht erweitert. |
Verwandte Domänen | qxxcifwcvh.web[.]app |
Erkennungsnamen (qxxcifwcvh.web[.]app) | N.z.(VirusTotal) |
Symptome | Unerlaubte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Werbung, Suchmaschinen-Vergiftungstechniken, falsch buchstabierte Domänen. |
Schaden | Verlust sensibler, privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Spam-Kampagnen im Allgemeinen
"Office 365 Email Scam", "Your email account has been reported for spam abuse" und "Network Solutions Email Scam" sind einige Beispiele für Phishing-E-Mails.
Diese E-Mail kann eine breite Palette von Tarnungen verwenden und auf eine Vielzahl von Informationen abzielen. Neben Phishing und anderen Betrügereien werden Spam-Kampagnen auch zur Förderung von Malware genutzt (z.B., Ransomware, Trojaner, Kryptowährungsschürfer, etc.). Aufgrund dessen, wie weitverbreitet Spam-E-Mail ist, empfehlen wir Ihnen dringend bei eingehenden E-Mails und Nachrichten vorsichtig zu sein.
Wie infizieren Spam-Kampagnen Computer?
Die Betrugs-E-Mails haben infektiöse Dateien im Anhang, oder sie können Download-Links für solche Dateien enthalten. Infektiöse Dateien können ausführbare Dateien sein (.exe, .run, etc.), Archive (RAR, ZIP, etc.), Microsoft Office und PDF-Dokumente, JavaScript und so weiter. Wenn sie geöffnet werden, wird das Herunterladen/Installieren der Malware eingeleitet.
So verursachen beispielsweise Microsoft Office-Dokumente Infektionen, indem sie bösartige Makrobefehle ausführen. Dieser Prozess erfolgt sofort, wenn Dokumente in Microsoft Office-Versionen vor 2010 geöffnet werden. Spätere Versionen verfügen über den Modus "Geschützte Ansicht", der dies verhindert; stattdessen können die Benutzer Makros manuell aktivieren (d.h. Bearbeitung/Inhalt).
Es ist bemerkenswert, dass bösartige Dokumente häufig Nachrichten enthalten, die den Benutzer dazu verleiten sollen, Makrobefehle zuzulassen.
Wie vermeidet man die Installation von Malware?
Verdächtige und irrelevante E-Mails sollten nicht geöffnet werden. Es wird ausdrücklich davon abgeraten, Anhänge und Links zu öffnen/anzuklicken, die sich in diesen Schreiben befinden, da sie Systeminfektionen verursachen können. Es wird empfohlen, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden.
Malware wird auch über dubiose Downloadkanäle (z.B. Peer-to-Peer Tauschnetzwerke, inoffizielle und Freeware-Webseiten, etc.), illegale Aktivierungswerkzeuge („Cracking“) und gefälschte Updateprogramme verbreitet. Daher ist es unabdingbar, von offiziellen/überprüften Quellen herunterzuladen und Programme mit Werkzeugen zu aktivieren/aktualisieren, die von legitimen Entwicklern bereitgestellt werden.
Es ist von unabdingbar, dass ein seriöses Antivirus-Programm installiert und aktualisiert wird. Diese Software muss verwendet werden, um regelmäßige Systemscans durchzuführen und Bedrohungen zu entfernen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner, um infiltrierte Malware automatisch zu entfernen.
Text in dem betrügerischen E-Mail-Schreiben "you have used up your mail storage":
Subject: Your Email Storage is Filled Up
Greetings ********
We write to inform you that you have used up your mail storage
limit of 99.0 gigabytes as defined by your system Admin.
You will be blocked from receiving and mailings E-mails
if not upgraded today.
Kindly Add more storage with the link below for immediate upgrade to receive
additional storage space.
ADD MORE STORAGE
Regards,******** Service Administrator
Screenshot der Phishing-Webseite, die durch die Spam-Kampagne "you have used up your mail storage" beworben wird:
Ein weiteres Beispiel für eine Spam-E-Mail zum Thema E-Mail Speicherplatz, die für eine Phishing-Webseite wirbt:
Darin dargestellter Text:
Subject: Your Mail Account is out of storage
You're out of storage and may not receive new emails
- has exceeded the storage limit.
Kindly upgrade your mailbox for free to continue using your email account or risk deactivation.
12 incoming emails are placed on pending because of low storage size.
Increase Storage Limit
Note: This account might be deactivated in 24hours!2022 - Mailbox. All rights reserved.
Screenshot der beworbenen Phishing-Webseite:
Ein weiteres Beispiel für eine "You Have Used Up Your Mail Storage" Betrugs-E-Mail, die für eine Phishing-Webseite wirbt:
Darin dargestellter Text:
Subject: Attention: your - Account storage is almost full
Your storage is 99% full
14.85 GB Used 15 GBYou've used 14.85 GB of the 15 GB of storage that's available in your - Once it's full, you won't be able to:
Send and receive emails on your -
Upload new files to -
Edit or create new files using - ,
Back up new photos and videos to -
Get more storage
Not ready to get more storage?
Delete files to free up space.
Screenshot der beworbenen Phishing-Webseite:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Sie haben Ihren E-Mail Speicherplatz aufgebraucht Betrug?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellt Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Spam-E-Mails werden in groß angelegten Aktionen zu Tausenden verschickt. Daher sind die Briefe unpersönlich, und viele Benutzer erhalten sie.
Ich habe meine persönlichen Informationen freigegeben, als ich durch diese Spam-E-Mail hereingelegt wurde. Was soll ich nun tun?
Wenn Sie Zugangsdaten für ein Konto angegeben haben, ändern Sie die Kennwörter aller gefährdeten Konten und wenden Sie sich an den offiziellen Support. Handelt es sich bei den weitergegebenen Informationen um andere persönliche Daten (z.B. Ausweis- oder Kreditkartendaten, etc.), wenden Sie sich unverzüglich an die zuständigen Behörden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Nein. Das Öffnen einer Spam-E-Mail ist harmlos. Die in solchen E-Mails enthaltenen Anhänge oder Links lösen beim Öffnen Infektionsketten aus.
Ich habe eine Datei heruntergeladen und geöffnet, die einer Spam-E-Mail anhing. Ist mein Computer infiziert?
Wenn die Datei ausführbar war, dann sehr wahrscheinlich ja. Eine Infektion wurde jedoch möglicherweise nicht ausgelöst, wenn es sich um ein Dokument (z.B. .doc, .pdf usw.) handelte, da solche Dateien in der Regel zusätzliche Aktionen erfordern (z. B. die Aktivierung von Makrobefehlen).
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Ja. Combo Cleaner wird fast alle bekannten Malware-Infektionen erkennen und entfernen. Es ist erwähnenswert, dass ausgereifte, bösartige Software dazu neigt, sich tief im System zu verstecken. Daher ist es unabdingbar, einen vollständigen Systemscan durchzuführen.
▼ Diskussion einblenden