So erkennt man Phishing-E-Mails, wie die "Authenticate Account" Betrugs-E-Mail
Verfasst von Tomas Meskauskas am
Was ist die "Authenticate Account" Betrugs-E-Mail?
Unser Team analysierte dieses E-Mail-Schreiben und fand heraus, dass es versandt wurde, um persönliche Informationen vom Empfänger zu erhalten. Es ist als Schreiben eines E-Mail-Dienstleisters getarnt. Sie enthält einen Webseiten-Link, der eine Phishing-Seite öffnen soll. Diese E-Mail muss ignoriert werden.
Mehr über die "Authenticate Account" Betrugs-E-Mail
In der E-Mail wird darauf hingewiesen, dass der Empfänger noch ausstehende Nachrichten hat (einige Nachrichten sind auf dem Server in Bearbeitung). Sie behauptet, dass auf diese Nachrichten nicht zugegriffen werden kann, ohne die Mailbox zu authentifizieren. Sie weist den Empfänger an, das Konto über die angegebene Webseite zu authentifizieren (indem er auf die Schaltfläche "KONTO HIER AUTHENTIFIZIEREN" klickt und den Anweisungen folgt).
Die Gestaltung der in dieser E-Mail angegebenen Webseite hängt von der E-Mail-Adresse des Empfängers ab. Wenn der Empfänger beispielsweise Bing Mail als E-Mail-Dienstanbieter verwendet, imitiert die geöffnete Phishing-Seite die Anmeldeseite von Microsoft Bing. In allen Fällen werden die Besucher aufgefordert, ihr Passwort für das E-Mail-Konto anzugeben.
Betrüger können gestohlene Kennwörter verwenden, um E-Mail-Konten zu entführen, sie an Dritte zu verkaufen und sie für den Zugriff auf andere Konten zu verwenden. Die Angabe von Passwörtern auf Phishing-Webseiten kann zu Identitätsdiebstahl, finanziellen Verlusten, Problemen im Zusammenhang mit dem Online-Datenschutz und anderen Problemen führen. Das hängt von der Art der kompromittierten Konten ab.
Name | Authenticate Account E-Mail-Betrug |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | Einige Meldungen sind noch nicht abgeschlossen |
Tarnung | Schreiben eines E-Mail-Dienstleisters |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domänen. |
Schaden | Verlust sensibler privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Die Betrüger hinter den Phishing-E-Mails geben sich als seriöse Unternehmen, Organisationen oder andere Einrichtungen aus. Ihr Ziel ist es, die Empfänger zur Eingabe von Passwörtern, Kreditkartendaten oder anderen sensiblen Informationen zu verleiten. In der Regel fordern Phishing-E-Mails dazu auf, Informationen direkt per E-Mail oder über betrügerische Webseiten bereitzustellen.
Beispiele für Phishing-E-Mails sind: "Password Expired Email Scam", "Account Termination Request Email Scam" und "HR (Human Resources) Email Scam". Es ist wichtig zu erwähnen, dass Cyberkriminelle E-Mails für andere bösartige Zwecke missbrauchen können, z.B. zur Verbreitung von Malware.
Wie werden Computer durch Spam-Kampagnen infiziert?
E-Mails, die zur Verbreitung von Malware verwendet werden, enthalten bösartige Links oder Anhänge. Die Empfänger infizieren Computer über diese Links oder Dateien. Typischerweise verwenden Cyberkriminelle MS Office, PDF-Dokumente, JavaScript-Dateien, ausführbare Dateien, ISO-Dateien oder Archive, um Malware zu verbreiten.
Verschiedene Dateien infizieren Computer auf unterschiedliche Weise. So können beispielsweise bösartige Microsoft Office-Dokumente erst dann Malware einschleusen, wenn Makrobefehle aktiviert sind.
Wie kann man die Installation von Malware vermeiden?
Verwenden Sie offizielle Seiten als Quellen für das Herunterladen von Software und Dateien. Es ist nicht sicher, P2P-Netzwerke, zwielichtige Seiten, kostenlose Dateihosting-Seiten, Downloadprogramme von Drittanbietern usw. zu verwenden, um Dateien und Programme herunterzuladen. Öffnen Sie auch keine Anhänge und Links in verdächtigen E-Mails (z.B. irrelevante E-Mails von unbekannten Adressen).
Halten Sie das Betriebssystem und installierte Software auf dem neuesten Stand. Verwenden Sie zur Aktualisierung (oder Aktivierung) von Software niemals Werkzeuge von Drittanbietern. Verwenden Sie seriöse Antiviren-Software zum Schutz Ihres Computers.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text, der in der E-Mail mit der Aufforderung "Konto authentifizieren" enthalten ist:
Subject: Mailbox Requesting Authentication
Dear Subscriber (**********)
You have some pending messages on your server.
Kindly AUTHENTICATE your ********** account below to access pending messages.
Activation expires after 12hours from 10/25/2022 11:41:46 a.m. after which your pending messages will be deleted.AUTHENTICATE ACCOUNT HERE
Registry Team.You may visit hxxps://www.**********/check-activity/ to see email activity
© 2022 .********** All rights reserved.
Screenshot der gefälschten Anmeldeseite, die die Bing-Webseite imitiert:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Authenticate Account Phishing-E-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Dieses Schreiben ist nicht an eine bestimmte Person gerichtet. Die Betrüger haben sie an alle ihnen bekannten Adressen geschickt. Alle Empfänger erhielten das gleiche Schreiben.
Ich habe meine persönlichen Daten angegeben, als ich von dieser-E-Mail hereingelegt wurde, was sollte ich tun?
Wenn Sie die Phishing-Webseite in dieser betrügerischen E-Mail geöffnet und Ihr Passwort eingegeben haben, sollten Sie alle Passwörter so schnell wie möglich ändern. Vor allem, wenn das gestohlene Passwort für den Zugang zu mehr als einem Konto verwendet werden kann.
Ich habe eine schädliche Datei heruntergeladen und geöffnet, die an eine E-Mail angehängt war. Ist mein Computer infiziert?
Das hängt vom Dateityp ab. So infizieren beispielsweise ausführbare Dateien Computer, nachdem sie geöffnet/ausgeführt wurden. Archivdateien können den Computer erst dann beschädigen, wenn ihr Inhalt extrahiert und geöffnet wird. Microsoft Office-Dokumente injizieren Malware, nachdem Makrobefehle aktiviert wurden.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, E-Mails können Computer nicht infizieren. Es ist sicher, E-Mails zu öffnen, ohne deren Inhalt zu öffnen.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Ja, Combo Cleaner kann fast alle bekannten Malware-Infektionen erkennen und beseitigen. Es ist wichtig zu wissen, dass hochwertige Malware so konzipiert sein kann, dass sie sich tief im System versteckt. Daher kann er nicht entfernt werden, ohne einen vollständigen Systemscan durchzuführen.
▼ Diskussion einblenden