So erkennt man gefälschte E-Mails, wie die "FIFTH THIRD BANK" Betrugs-E-Mail
Verfasst von Tomas Meskauskas am (aktualisiert)
Was ist die "FIFTH THIRD BANK" Betrugs E-Mail?
Nach Prüfung dieser E-Mail sind wir zu dem Schluss gekommen, dass es sich um ein gefälschtes Schreiben der Fifth Third Bank handelt, in dem es um verdächtige Kontoaktivitäten geht. Die Betrüger, die hinter dieser betrügerischen E-Mail stecken, wollen die Empfänger dazu bringen, sensible Informationen auf einer betrügerischen Website anzugeben. Diese E-Mail sollte ignoriert werden.
Mehr über die "FIFTH THIRD BANK" Betrugs E-Mail
In dieser E-Mail wird behauptet, dass ein Kauf im Wert von 456,99 $ auf der Amazon-Website über das Girokonto des Empfängers getätigt wurde. Sie fordert den Empfänger auf, sich mit seiner Bank in Verbindung zu setzen und sofort ein Ticket einzureichen, wenn die Transaktion nicht vom Empfänger autorisiert wurde. Die E-Mail enthält einen Link zu einer betrügerischen Website.
Wenn Sie auf diesen Link klicken, öffnet sich eine Phishing-Seite, auf der Sie aufgefordert werden, sich mit Ihrer Benutzer-ID und Ihrem Passwort bei einem Online-Banking-Konto anzumelden. Betrüger nutzen diese Seite, um die Anmeldedaten für das Online-Banking zu stehlen. Die gestohlenen Informationen könnten für betrügerische Transaktionen verwendet werden. Es wird daher dringend empfohlen, dieser E-Mail nicht zu vertrauen und keine Informationen auf der darin angegebenen Website anzugeben.
Name | FIFTH THIRD BANK E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Fraud |
Gefälschte Behauptung | Das Bankkonto des Empfängers wurde für einen Einkauf bei Amazon verwendet |
Verwandte Domäne | agarthi[.]it |
Erkennung Namen (agarthi[.]it) | N/A (VirusTotal) |
Zustellende IP-Adresse (agarthi[.]it) | 205.251.144.178 |
Verkleidung | Brief der Fifth Third Bank |
Anzeichen | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Die meisten Betrüger, die hinter Phishing-E-Mails stecken, geben sich als seriöse Unternehmen oder andere Einrichtungen aus. Ihr Ziel ist es, sensible Informationen zu erlangen (z. B. Kreditkartendaten, Anmeldedaten, Ausweisdaten usw.).
Einige Beispiele für ähnliche Phishing-E-Mails sind "Board Approved Payroll Email Betrug", "Incoming Failed Messages Email Betrug" und "Annual Salary Adjustment Email Betrug". Bedrohungsakteure nutzen E-Mails nicht nur, um persönliche Informationen zu erhalten, sondern auch, um Malware zu verbreiten.
Wie werden Computer durch Spam-Kampagnen infiziert?
Computerinfektionen werden per E-Mail durch das Öffnen bösartiger Anhänge oder Links (Öffnen infizierter Websites oder von ihnen heruntergeladener Dateien) verursacht. Die am häufigsten verwendeten Dateien zur Verbreitung von Malware sind infizierte MS Office-Dokumente, PDF-Dokumente, ausführbare Dateien, Archive (wie ZIP, RAR), ISO-Dateien und JavaScript-Dateien.
Bösartige MS-Office-Dokumente infizieren Computer nach der Aktivierung von Makrobefehlen (Bearbeitung/Inhalt). MS Office-Versionen, die vor 2010 veröffentlicht wurden, verfügen jedoch nicht über die Funktion "Geschützte Ansicht". Das bedeutet, dass Computerinfektionen allein durch das Öffnen bösartiger Dokumente verursacht werden.
Wie lässt sich die Installation von Malware vermeiden?
Untersuchen Sie E-Mails, bevor Sie Links oder Dateien öffnen. Das Öffnen von Anhängen und Links in irrelevanten E-Mails, die von unbekannten, verdächtigen Adressen stammen, führt wahrscheinlich zur Ausführung von Malware. Halten Sie das Betriebssystem und die installierten Programme auf dem neuesten Stand. Verwenden Sie offizielle Tools, die von Softwareentwicklern für die Aktualisierung und Aktivierung der installierten Software bereitgestellt werden.
Laden Sie Software von offiziellen Webseiten (oder Shops) herunter. Vermeiden Sie die Nutzung anderer Quellen (z. B. P2P-Netzwerke, Downloader von Drittanbietern, kostenlose Filehosting-Websites). Verwenden Sie seriöse Antiviren-Software zum Schutz Ihres Computers und führen Sie regelmäßig System-Scans durch.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in der Betrugs-E-Mail "FIFTH THIRD BANK":
FIFTH THIRD BANK
Suspicious Account Activity
A purchase of $456.99 to Amazon.com (AMZN.COM/BILL WA 07/22) was recently
made through your checking account, which was more than your limit on
transactions. This alert message has been automatically generated to notify you of
this purchase.If you did not authorize this transaction, contact us immediately by
submitting a ticket to:
-
This is an automated message, please do not reply.Thank you, Fifth Third Bank
© 2022 Fifth Third Bank, All Rights Reserved.
Screenshot der gefälschten Login-Website der Fifth Third Bank:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist FIFTH THIRD BANK Phishing-E-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Diese E-Mail wurde auch an Personen geschickt, die keine Kunden der Fifth Third Bank sind. Die Betrüger haben allen Empfängern das gleiche Schreiben geschickt.
Ich habe meine persönlichen Daten angegeben, als ich auf diese E-Mail hereingefallen bin, was sollte ich tun?
Wenn Sie die gefälschte Anmeldeseite der Fifth Third Bank geöffnet und Ihre Anmeldedaten eingegeben haben, setzen Sie sich mit der Bank in Verbindung und ändern Sie Ihre Passwörter so bald wie möglich.
Ich habe eine schädliche Datei im Anhang einer E-Mail heruntergeladen und geöffnet.
Das hängt von der Datei ab, die geöffnet wurde. Bösartige ausführbare Dateien infizieren Computer, nachdem sie geöffnet wurden. MS-Office-Dokumente infizieren den Computer erst, wenn der Benutzer die Makrobefehle aktiviert, Archivdateien sind harmlos, bis ihr Inhalt geöffnet wird, usw.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Es ist sicher, E-Mails mit bösartigen Links oder Anhängen zu öffnen. Computer können nicht durch E-Mails infiziert werden. Dies geschieht nach dem Öffnen von Links oder Dateien in diesen E-Mails.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?
Ja, Combo Cleaner kann Malware von infizierten Computern entfernen. Er kann fast alle bekannten Schadprogramme erkennen. Da sich High-End-Malware in der Regel tief im System versteckt, ist ein vollständiger Systemscan erforderlich, um sie zu beseitigen.
▼ Diskussion einblenden