So erkennt man Betrugs-E-Mails, die verwendet werden, um die Empfänger zu verleiten, ScreenConnect zu installieren
Verfasst von Tomas Meskauskas am
Was ist der ScreenConnect (ConnectWise) Client Betrug?
Betrüger nutzen alle möglichen Methoden, um Informationen oder Geld von Menschen zu erlangen, und verbreiten bösartige Programme per E-Mail. Dieser Artikel beschreibt Fälle, in denen Betrüger E-Mails verwenden, um Empfänger zur Installation von ConnectWise (früher bekannt als ScreenConnect) zu verleiten. Diese Software ermöglicht es Bedrohungsakteuren, bösartige Aktivitäten auf Computern durchzuführen. Die Methode, legitime Fernzugriffswerkzeuge (wie TeamViewer, UltraViewer und ähnliche) zu verwenden, um den Computer des Opfers zu kontrollieren, ist unter Betrügern weit verbreitet, da es einfach ist, Menschen zur Installation legitimer und erkennbarer Software zu verleiten.
Mehr über den ScreenConnect (ConnectWise) Client und wie Betrüger ihn missbrauchen
ConnectWise ist eine legitime Software, ein Werkzeug zur Verwaltung von IT-Diensten, das den Benutzern die Kontrolle und den Zugriff auf Computer oder Server ermöglicht. Betrüger wurden dabei beobachtet, wie sie die Empfänger mit Hilfe von E-Mails dazu verleiten ConnectWise herunterzuladen und auf ihren Computern zu installieren. Einige Betrüger verwenden den Namen ScreenConnect anstelle von ConnectWise in ihren Betrügereien.
Ein Beispiel für eine E-Mail, mit der Benutzer zur Installation von ConnectWise verleitet werden sollen, ist "Geek Squad E-Mail-Betrug". In diesen E-Mails wird in der Regel behauptet, ein Abonnement sei verlängert worden, um die Empfänger dazu zu bringen, die angegebenen Nummern anzurufen. Sobald die Betrüger angerufen werden, weisen sie die Leute an, ConnectWise herunterzuladen und zu installieren.
Außerdem bitten die Betrüger in diesen E-Mails möglicherweise um die Angabe persönlicher Daten (z.B. Kreditkarten- oder Personalausweisdaten).
Sobald die ConnectWise-Software auf den Computern installiert und die Sitzung verbunden ist, können die Betrüger mit bösartigen Aktivitäten beginnen. In der Regel versuchen sie, sensible Informationen zu erlangen oder Malware (z.B. Ransomware oder Krypto-Mining-Malware) auf Computer herunterzuladen. Es ist bekannt, dass ConnectWise zur Verbreitung von ZEPPELIN -Ransomware verwendet wird oder wurde.
Es ist auch möglich, dass Bedrohungsakteure den Namen der ConnectWise- (oder ScreenConnect-) Software verwenden, um ihre Malware zu tarnen. Sie können Malware verbreiten, indem sie sie als Installationsprogramme für legitime Software tarnen.
Name | ScreenConnect (ConnectWise) Client Betrug |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | Das Abonnement wurde erneuert |
Tarnung | Schreiben von Geek Squad oder einem anderen legitimen Unternehmen |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Konto-Passwörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails und Webseiten (z.B. betrügerische Seiten für den technischen Support). |
Schaden | Verlust sensibler privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Andere Betrügereien, um Fernzugriff auf Computer zu erhalten
Pop-up-Betrügereien werden auch eingesetzt, um Benutzer dazu zu bringen, Fernzugriff auf ihre Computer zu gewähren. In diesen Fällen nutzen Betrüger betrügerische Webseiten, die behaupten, dass ein Computer infiziert ist oder ein anderes Problem besteht, das sofort behoben werden muss. In der Regel zeigen diese Seiten gefälschte Virenwarnungen, Fehlermeldungen und andere Nachrichten an und bieten gefälschte Nummern für den technischen Support.
Beispiele für E-Mails und Websites, mit denen Benutzer dazu gebracht werden, Betrüger anzurufen, sind: "Norton Subscription Will Renew Today", "Norton Cloud Subscription Activated Email Scam", "Your Windows Got Corrupted Due To Virus POP-UP Scam" und "Pirated Windows Software Detected In This Computer POP-UP Scam".
Bedrohungsakteure können auch E-Mails verwenden, um Besucher dazu zu verleiten, Computer zu infizieren, ohne eine Fernverwaltungssoftware zu installieren.
Wie werden Computer durch Spam-Kampagnen infiziert?
E-Mails, die zur Verbreitung von Malware verwendet werden, enthalten bösartige Anhänge oder Links. Die Bedrohungsakteure, die dahinter stecken, wollen die Empfänger dazu verleiten, bösartige Seiten oder Dateien zu öffnen. In den meisten Fällen infizieren Benutzer Computer über bösartige MS Office-, PDF-Dokumente, ausführbare Dateien, JavaScript-Dateien, Archive wie ZIP oder RAR und ISO-Dateien.
Es ist erwähnenswert, dass Benutzer Computer über bösartige MS-Office-Dokumente infizieren, indem sie Makrobefehle (Bearbeitung oder Inhalt) aktivieren. MS Office 2010 und andere Versionen, die danach veröffentlicht wurden, enthalten den Modus "Geschützte Ansicht", der verhindert, dass bösartige Dokumente Computer infizieren, sobald sie geöffnet werden.
Wie kann man die Installation von Malware vermeiden?
Laden Sie Software (und Dateien) von offiziellen Webseiten herunter. Vermeiden Sie Downloads von P2P-Netzwerken, Downloadprogrammen von Drittanbietern, zwielichtigen Webseiten, kostenlosen Filehosting-Webseiten, etc. Seien Sie vorsichtig mit E-Mails, die bösartige Links oder Anhänge enthalten. Öffnen Sie den Inhalt nicht, ohne sich zu vergewissern, dass er sicher ist, insbesondere wenn er nicht relevant ist und von unbekannten Adressen gesendet wird.
Verwenden Sie zum Schutz Ihres Computers eine renommierte Antiviren-Software und führen Sie damit regelmäßig Systemscans durch. Halten Sie das Betriebssystem und die installierte Software auf dem neuesten Stand. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist ConnectWise Fernzugriff-Phishing?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Die Betrüger schickten allen Empfängern das gleiche Schreiben. Gewöhnlich sind E-Mails dieser Art nicht persönlich (sie sind nicht gezielt).
Was ist der Zweck dieses Betrugs?
Betrüger nutzen solche E-Mails und betrügerische Seiten, um die Empfänger dazu zu bringen, sie anzurufen und eine Fernverwaltungssoftware auf ihren Computern zu installieren.
Was können Betrüger tun, wenn sie Fernzugriff auf meinen Computer haben?
Sie können vertrauliche Informationen erlangen, Online-Konten entführen, betrügerische Einkäufe tätigen, Computer mit Malware infizieren, Dateien löschen und andere bösartige Aktivitäten durchführen.
Kann Combo Cleaner Malware-Infektionen entfernen?
Ja, Combo Cleaner kann fast alle bekannte Malware erkennen und beseitigen. Es sollte ein vollständiger Systemscan durchgeführt werden, um hochwertige Malware zu erkennen (und zu entfernen). Gewöhnlich versteckt sich diese Art von Malware tief im Betriebssystem.
▼ Diskussion einblenden