Vermeiden Sie die Infektion Ihres Geräts durch gefälschte Lebensläufe, in gefälschten Bewerbungs-E-Mails gesendet werden
Verfasst von Tomas Meskauskas am (aktualisiert)
Welche Art von E-Mail ist "Please Find Attached My CV"?
Nachdem wir diese "Please Find Attached My CV"-E-Mail untersucht haben, haben wir festgestellt, dass es sich bei ihr um Malspam handelt. Dieser Spam-Brief wird als Lebenslauf-Einreichung einer Partei präsentiert, die daran interessiert ist, für die Firma des Empfängers zu arbeiten. Die dieser E-Mail angehängte Datei wurde entwickelt, um Geräte mit der Malware Agent Tesla zu infizieren.
Übersicht über den E-Mail-Virus "Please Find Attached My CV“.
Die E-Mail mit dem Betreff "REQUESTED CV" (könnte variieren) gibt an, dass der Absender ein Interesse bekundet, für das Unternehmen des Empfängers arbeiten zu wollen. Außerdem bittet der Absender indirekt um ein Bewerbungsgespräch.
Der bösartige Anhang wird als das Curriculum Vitae "CV-pdf.gz“ des Empfängers präsentiert (Dateiname könnte variieren). Die Archivdatei enthält eine virulente ausführbare Datein, die, sobald geöffnet - die Infektionskette von Agent Tesla auslöst. Diese Malware ist ein Remote Access-Trojaner (RAT) - ein Programm das entwickelt wurde, um einen Fernzugriff/die Kontrolle über infizierte Geräte zu ermöglichen. Weitere Informationen zu diesem Trojaner sind in unserem unserem Artikel zu Agent Tesla zu finden.
Zusammengefasst können Benutzer durch E-Mails wie "Please Find Attached My CV“ - Systeminfektionen, erhebliche Probleme bei der Privatsphäre, finanzielle Verluste und Identitätsdiebstahl erleiden.
Falls Sie glauben, dass Ihr Gerät bereits infiziert ist - empfehlen wir dringend, einen vollständigen Systemscan mit einem Antivirus durchzuführen und alle erkannten Bedrohungen zu beseitigen.
Name | "Im Anhang finden Sie meinen Lebenslauf" Malspam |
Art der Bedrohung | Trojaner, passwortstehlender Virus, Banking-Malware, Spyware. |
Falsche Behauptung | Der Absender sucht beim Unternehmen des Empfängers nach Arbeit. |
Anhang (Anhänge) | CV-pdf.gz (Dateiname könnte variieren) |
Erkennungsnamen (Anhang) | Avast (Win32:PWSX-gen [Trj]), Combo Cleaner (Trojan.GenericKD.65278070), ESET-NOD32 (Eine Variante von MSIL/GenKryptik.GFLS), Kaspersky (HEUR:Backdoor.MSIL.Androm.gen), Microsoft (Trojan:Win32/Leonem), Vollständige Liste von Erkennungen (VirusTotal) |
Nutzlast | Agent Tesla |
Symptome | Trojaner werden entwickelt, um den Computer des Opfers heimlich zu infiltrieren und ruhig zu bleiben und somit sind auf einer infizierten Maschine keine bestimmten Symptome klar erkennbar. |
Verbreitungsmethoden | Infizierte E-Mail-Anhänge, bösartige Online-Werbeanzeigen, Social Engineering, Software-"Cracks". |
Schaden | Gestohlene Passwörter und Bankdaten, Identitätsdiebstahl, der Computer des Opfers wurde einem Botnet hinzugefügt. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Malspam-Kampagnen
Wir haben Tausende von Spam E-Mails untersucht; "Interested In Buying From You", "Payment Remittance Advice", "Statement Of Account (SOA)„ und "Pending Payment" sind lediglich einige Beispiele für Malspam.
Neben der Verbreitung von Malware, werden irreführende Briefe auch verbreitet, um Phishing und andere Betrugsmaschen zu fördern. Diese E-Mails neigen dazu, verschiedene Tarnungen zu haben und anschließend das Vertrauen der Empfänger zu missbrauchen.
Aufgrund der Tatsache, wie weit verbreitet Spam-Mails sind - empfehlen wir dringend, bei eingehenden E-Mails, DMs/PMs, SMS und anderen Nachrichten Vorsicht walten zu lassen.
Wie infizieren Spam-Kampagnen Computer?
Spam-E-Mails können bösartige Dateien angehängt werden oder in ihnen verlinkt werden (i.e. Links, die zu bösartigen Webseiten führen, die entwickelt wurden, um heimlich Malware herunterzuladen/zu installieren oder Benutzer hierzu zu verleiten). Infektiöse Dateien können in verschiedenen Formaten auftreten, wie beispielsweise als Microsoft Office- und PDF-Dokumente, Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), JavaScript und so weiter.
Wenn eine virulente Datei ausgeführt, zum Laufen gebracht oder anderweitig geöffnet wird - wird die Infektionskette frühgestartet. Beispielsweise infizieren Microsoft Office-Dokumente Systeme, indem sie bösartige Makrobefehle ausführen.
Wie kann die Installation von Malware vermieden werden?
Wir empfehlen dringend, vorsichtig bei eingehenden E-Mails und anderen Nachrichten zu sein. Die in verdächtigen/irrelevanten Mails zu findenden Anhänge oder Links dürfen nicht geöffnet werden, da sie virulent sein können. Darüber hinaus ist es wichtig, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden, da sie über den Modus "Geschützte Ansicht" verfügen, der die automatische Ausführung von Makros verhindert.
Beachten Sie jedoch, dass Malware mithilfe von verschiedenen Methoden verbreitet wird. Daher empfehlen wir, ausschließlich von offiziellen und verifizierten Kanälen aus herunterzuladen. Darüber hinaus müssen alle Programme mithilfe von seriösen Funktionen/Werkzeugen aktiviert und aktualisiert werden, da illegale Aktivierungswerkzeuge ("Cracks") und Updates Dritter Malware enthalten könnten.
Es ist von entscheidender Bedeutung, beim Surfen wachsam zu sein, da gefälschte und gefährliche Online-Inhalte normalerweise seriös und harmlos erscheinen.
Wir müssen betonen, wie wichtig es ist, einen seriösen Anti-Virus installiert zu haben und auf dem neuesten Stand zu halten. Sicherheitsprogramme müssen verwendet werden, um regelmäßige Systemscans durchzuführen und erkannte Bedrohungen zu entfernen. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Der in dem Spam-E-Mail-Schreiben "Please Find Attached My CV" dargestellte Text:
Subject: RE: REQUESTED CV
Dear Sir/Madam,
Greetings!
I am writting to express my strong interest in working for your company.
Please find attached my CV.
I will be highly thankful if you grant me the opportunity to appear for an interview.
Best Regards.
NINA
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "Im Anhang finden Sie meinen Lebenslauf" Malspam?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Cyberkriminelle verbreiten diese Briefe im Rahmen von groß angelegten Operationen - daher erhalten Tausende von Benutzern identische E-Mails.
Ich habe meine persönlichen Informationen zur Verfügung gestellt, als ich von dieser E-Mail betrogen wurde, was soll ich tun?
Ändern Sie unverzüglich die Passwörter aller potenziell offengelegten Konten und wenden Sie sich an ihren offiziellen Support - falls Sie Kontodaten zur Verfügung gestellt haben. Und falls Sie andere private Daten (z.B. Ausweisdaten, Kreditkartennummern usw.) zur Verfügung gestellt haben - kontaktieren Sie unverzüglich die zuständigen Behörden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, das bloße Öffnen/Lesen einer Spam-E-Mail wird keine Infektionsprozesse einleiten. Geräte werden infiziert, wenn ein bösartiger Anhang oder Link geöffnet/angeklickt wird.
Ich habe eine Datei heruntergeladen und geöffnet, die an eine Spam-E-Mail angehängt wurde, ist mein Computer infiziert?
Falls es sich bei der geöffneten Datei um eine ausführbare Datei handelte – dann höchstwahrscheinlich ja – Ihr System wurde infiziert. Möglicherweise haben Sie jedoch eine Infektion vermieden, falls es sich um ein Dokument handelte (z.B. .doc, .xls usw.). Diese Formate erfordern möglicherweise eine zusätzliche Benutzerinteraktion (z.B. die Aktivierung von Makrobefehlen), um mit dem Herunterladen/Installieren von Malware zu beginnen.
Wird Combo Cleaner in E-Mail-Anhängen vorhandene Malware-Infektionen entfernen?
Ja, Combo Cleaner kann praktisch alle bekannten Malware-Infektionen erkennen und beseitigen. Es muss betont werden, dass es äußerst wichtig ist, einen vollständigen Systemscan durchzuführen, da hochwertige Schadsoftware sich normalerweise tief innerhalb von Systemen versteckt.
▼ Diskussion einblenden