Vermeiden Sie den Betrug durch gefälschte "Danke für Ihren Einkauf bei Apple" E-Mails
Verfasst von Tomas Meskauskas am (aktualisiert)
Welche Art von E-Mail ist "Thank You For Shopping With Apple"?
Nachdem wir die E-Mail "Thank You For Shopping With Apple" untersucht haben, haben wir festgestellt, dass sie Spam ist. Das Schreiben wird als Benachrichtigung von Apple bezüglich eines Kaufs präsentiert. Das Ziel dieser Spam-E-Mail besteht darin, Empfänger dazu zu verleiten, die "Support-Notrufnummer" anzurufen, wahrscheinlich um den gefälschten Kauf zu stornieren.
Es muss betont werden, dass die E-Mail "Thank You For Shopping With Apple" gefälscht ist, genau wie alle Behauptungen, die sie aufstellt. Es muss gleichermaßen betont werden, dass dieser Betrug in keiner Weise mit der Apple Inc. in Verbindung steht.
Übersicht über den E-Mail-Betrug "Thank You For Shopping With Apple"
Die Spam-E-Mail wird als Rechnung von Apple präsentiert. Sie dankt dem Empfänger für dessen Kauf - eine "Apple Watch Series 8" für 519,99 USD. Für Fragen zum Kauf oder zum Melden von Betrug, gibt die E-Mail eine falsche Support-Nummer an.
Wie bereits erwähnt, ist der Brief "Thank You For Shopping With Apple" Betrug und indem sie die angegebenen Telefonnummern anrufen - werden sie in die Masche der Betrüger gelockt.
Callback-Betrugsmaschen agieren anhand einer Vielzahl von Arten. Die Cyberkriminellen könnten Opfer anweisen, über das Telefon gefährliche Aktionen durchzuführen, wie das Offenlegen von privaten Daten (z.B. Ausweisdaten, Kreditkartennummern usw.), den Besuch von Phishing-Webseiten, das Betreten von bösartigen Seiten (z.B. Trojaner, Ransomware usw.) und so weiter.
Diese Maschen agieren jedoch häufig als Wiedererstattungs-Betrugsmaschen und/oder umfassen Teile von Technischer-Support-Betrugsmaschen. In diesen Szenarien werden Benutzer darum gebeten, es den Betrügern (z.B. "Support", "Experten-Technikern" usw.) zu gestatten, mithilfe von Software wie TeamViewer, UltraViewer, AnyDesk oder anderen aus der Ferne auf deren Geräte zugreifen zu können.
Sobald der Zugang hergestellt worden ist, können Cyberkriminelle verschiedene schwerwiegende Probleme verursachen. Sie können seriöse Sicherheitswerkzeuge entfernen, Dateien oder Daten stehlen und sogar Malware in das System infiltrieren.
Bei Rückerstattungs-Betrugsmaschen bitten Cyberkriminelle Opfer darum, ihre Online-Banking-Konten zu besuchen. Die Betrüger verwenden die Funktion des Remote Access-Programms, den Bildschirm zu verdunkeln und bitten den Benutzer darum, den Rückerstattungsbetrag manuell einzugeben (während sie ihre Bildschirme nicht sehen können).
Während dieser Zeit wird das Bankkonto manipuliert, entweder indem die HTML der Webseite geändert wird oder indem Gelder zwischen Konten (z.B. vom Sparkonto auf das Girokonto) verschoben werden. Beide dieser Aktionen vermitteln nur das Bild von Geld, das auf das Konto überwiesen wird - die Betrüger behaupten jedoch, dass das Opfer einen Fehler gemacht hat, als es die Summe eingegeben hat und eine wesentlich höhere Summe erhalten hat.
Dann bitten die Betrüger darum oder verlangen, dass die überschüssigen Gelder zurückgegeben werden. Opfer werden angewiesen, schwer nachzuverfolgende Methoden zu verwenden, um den “Überschuss“ zu überweisen - wobei es sich tatsächlich um ihr eigenes Geld handelt. Betrüger können darum bitten, dass das Geld in Form von Kryptowährungen, Pre-Paid-Gutscheinen, Geschenkkarten oder Geld, dass in unscheinbar aussehenden Paketen versteckt wird, “zurückgegeben“ und versendet wird. Es muss erwähnt werden, dass erfolgreich betrogene Opfer normalerweise kontinuierlich anvisiert werden.
Zusammengefasst können Opfer von Betrugsmaschen wie "Thank You For Shopping With Apple" – can experience system infections, data loss, serious privacy issues, significant financial losses, and even identity theft.
Und falls Sie andere private Daten (z.B. Ausweisdaten, Scans von Pässen, Kreditkartennummern usw.) zur Verfügung gestellt haben - kontaktieren Sie unverzüglich die entsprechenden Behörden. Falls Sie Ihre Konto-Anmeldedaten zur Verfügung gestellt haben - solten Sie die Passwörter aller potenziell offengelegten Konten ändern und unverzüglich deren offiziellen Support unverzüglich informieren.
Falls Sie Betrügern den Zugriff auf Ihr Gerät erlaubt haben, müssen Sie es zuerst vom Internet trennen. Deinstallieren Sie anschließend die Fernzugriffs-Software, die die Kriminellen verwendet haben (da sie möglicherweise nicht Ihre Zustimmung benötigen, um sich erneut zu verbinden). Und verwenden Sie schließlich einen Anti-Virus, um einen kompletten Systemscan auszuführen und erkannte Bedrohungen zu entfernen.
Name | "Danke für Ihren Einkauf bei Apple" Spam-E-Mail |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | E-Mail wird als eine Rechnung für einen von Apple getätigten Kauf präsentiert. |
Tarnung | Apple |
Telefonnummer des betrügerischen Supports | +1-888-722-2324 |
Symptome | Nicht autorisierte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Anzeigen, Techniken zur Vergiftung von Suchmaschinen und falsch geschriebene Domains. |
Schaden | Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für ähnliche Spam-Kampagnen
Wir haben Tausende von Spam-E-Mails überprüft; "Apple Invoice" ist identisch mit "Thank You For Shopping With Apple" und "Windows Defender email scam", "PayPal - Your Order Is Already Processed" – sind einige Beispiele für ähnliche.
Spam-mails werden verwendet, um verschieden Betrugsmaschen zu fördern und Malware zu verbreiten. Diese Briefe können verschieden Tarnungen haben und sie werden häufig als Nachrichten von seriösen Unternehmen, Dienstleistern, Organisiationen, Institutionen, Behörden und anderen Entitäten getarnt.
Aufgrund der Tatsache, wie weit verbreitet Spam-Mails sind - empfehlen wir dringend, bei eingehenden E-Mails, DN/PN, SMS und anderen Nachrichten vorsichtig zu sein.
Wie infizieren Spam-Kampagnen Computer?
Das Verursachen von Infektionens durch die direkte Interaktion zwischen Betrugsmaschen-Betrügern und Empfängern ist keine besonders häufige Technik. Normalerweise verbreiten betrügerische E-Mails Malware, indem sie bösartige Dateien verbreiten, die den Briefen angehängt oder in ihnen verlinkt werden können.
Diese Dateien können PDF- und Microsoft Office-Dokumente, Archive (RAR, ZIP usw.), ausführbare Dateien (.exe, .run usw.), JavaScript und so weiter sein. Wenn eine virulente Datei ausgeführt, zum Laufen gebracht oder auf eine andere Art geöffnet wird - wird der Infektionsprozess (d.h. Download/Installation von Malware) frühgestartet. Beispielsweise infizieren Microsoft Office-Dokumente Systeme, indem sie bösartige Makrobefehle ausführen.
Wie kann die Installation von Malware vermieden werden?
Wir empfehlen dringend, bei eingehenden E-Mails, PN/DN, SMS und anderen Nachrichten vorsichtig zu sein. Die in verdächtigen Mails zu findenden Anhänge und Links dürfen nicht geöffnet werden, da sie virulent sein können.
Es ist äußerst wichtig, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden, da sie über den Modus "Geschützte Ansicht" verfügen, der die automatische Ausführung von Makrobefehlen verhindert.
Malware wird jedoch nicht ausschließlich durch Spam-E-Mails verbreitet. Daher empfehlen wir, ausschließlich von offiziellen und vertrauenswürdigen Quellen aus herunterzuladen. Darüber hinaus müssen alle Programme mithilfe von seriösen Funktionen/Werkzeugen aktiviert und aktualisiert werden, da illegale Aktivierungswerkzeuge ("Cracks") und Aktualisierungswerkzeuge Dritter Malware enthalten können.
Es ist ebenso wichtig, beim Surfen wachsam zu sein, da unseriöse und bösartige Online-Inhalte normalerweise gewöhnlich und harmlos erscheinen.
Wir müssen betonen, wie wichtig es ist, ein seriöses Antivirus-Programm installiert zu haben und auf dem neuesten Stand zu halten. Diese Programme müssen verwendet werden, um regelmäßige Systemscans durchzuführen und erkannte Bedrohungen zu entfernen. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Das im Spam-E-Mail-Brief "Thank You For Shopping With Apple" präsentierte Schreiben:
INVOICE
# 00023991237
Order Id: 00023991237
Payment Method: Apple Pay
Order Status: Under Process
PO Number: 001357
Balance Due: $519.99
Apple Inc.
All Rights Reserved 2023
Apple Helpline
+1-888-722-2324Thank You for Shopping With Apple | Quantity | Rate | Amount
Apple Watch Series 8 | 1 | $519.99 | $519.99
[GPS + Cellular 45mm] Smart Watch w/ Midnight
Aluminum Case with Midnight Sport Band - M/L.
Subtotal: $519.99
Tax (0%): $0.00
Total: $519.99
Dear Customer::
Thank You for choosing Apple Pay Credit.
Your order will be Fulfilled by Apple Inc.
we have successfully received your payment and it will reflect on your Apple pay Credit statement on your order is Completed
Apple Toll-Free::+1-888-722-2324
If you have any question related to your purchase or if you did not made this purchase kindly report fraud complaint immediately
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "Danke für Ihren Einkauf bei Apple" Spam-E-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Spam-E-Mails sind nicht persönlich. Cyberkriminelle verbreiten diese Briefe im Rahmen von groß angelegten Kampagnen - daher erhalten Tausende von Benutzern identische.
Ich habe meine persönlichen Informationen zur Verfügung gestellt, als ich von dieser E-Mail betrogen wurde, was soll ich tun?
Falls Sie Konto-Anmeldedaten zur Verfügung gestellt haben - solten Sie die Passwörter aller potenziell offengelegten Konten ändern und unverzüglich deren offiziellen Support informieren. Und falls Sie andere private Informationen (z.B. Ausweisdaten, Kreditkartennummern usw.) offengelegt haben - sollten Sie unverzüglich die zuständigen Behörden kontaktieren.
Ich habe es Cyberkriminellen erlaubt, aus der Ferne auf meinen Computer zuzugreifen, was soll ich tun?
Falls Sie Cyberkriminellen einen Fernzugriff auf Ihr Gerät gestattet haben - müssen Sie es zuerst vom Internet trennen. Entfernen Sie anschließend das Fernzugriffsprogramm (z.B. AnyDesk, TeamViewer, UltraViewer usw.), das die Kriminellen verwendet haben. Zuletzt sollten Sie ein Anti-Virus verwenden, um das System auf Malware zu scannen. Sollte eine Infektion erkannt werden - verwenden Sie das Anti-Virus, um bösartige Software unverzüglich zu entfernen.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, das bloße Öffnen/Lesen einer E-Mail wird keine Malware-Download-/Installationsketten auslösen. Systeme werden infiziert, wenn in Spam-Mails zu findende bösartige Dateien oder Links geöffnet/angeklickt werden.
Ich habe eine Datei heruntergeladen und geöffnet, die an eine Spam-E-Mail angehängt wurde, ist mein Computer infiziert?
Falls es sich bei der geöffneten Datei um eine ausführbare Datei (.exe, .run usw.) handelte – dann höchstwahrscheinlich ja – Ihr Gerät wurde infiziert. Und wenn es sich um ein Dokument handelte (z.B. .doc, .pdf usw.) - haben Sie es möglicherweise vermieden, eine Infektion auszulösen. Diese Formate erfordern möglicherweise zusätzliche Aktionen (z.B. die Aktivierung von Makrobefehlen) - um mit dem Herunterladen/Installieren von Malware zu beginnen.
Wird Combo Cleaner in E-Mail-Anhängen vorhandene Malware-Infektionen entfernen?
Ja, Combo Cleaner wurde entwickelt, um Bedrohungen zu erkennen und zu entfernen. Es ist in der Lage, fast alle bekannten Malware-Infektionen zu beseitigen. Es muss betont werden, dass die Durchführung eines vollständigen Systemscans von wesentlicher Bedeutung ist - da ausgereifte bösartige Software sich normalerweise tief innerhalb von Systemen verstecken.
▼ Diskussion einblenden