Vermeiden Sie den Betrug durch gefälschte "AliExpress Package" E-Mails
Verfasst von Tomas Meskauskas am (aktualisiert)
Welche Art von E-Mail ist "AliExpress Package"?
Nach unserer Prüfung, haben wir festgestellt, dass es sich bei der E-Mail "AliExpress Package" um Spam handelt. Diese gefälschte Nachricht behauptet, dass der Versand des von dem Benutzer getätigten Kaufs bei AliExpress aussteht. Sie werden dazu gedrängt, über eine Phishing Webseite einen Lieferungstermin zu vereinbaren, die persönlich identifizierbare und finanzbezogene Informationen anvisiert.
Übersicht über den E-Mail-Betrug "AliExpress Package"
Die Spam-E-Mail mit dem Betreff "Shipment Pending - AliExpress Package" (kann variieren) wird als eine Lieferungsbenachrichtigung von AliExpress präsentiert. Das Schreiben gibt an, dass das Paket auf die Lieferung wartet. Der Empfänger wird ermutigt, den bereitgestellten Tracking-Code zu verwenden, um die Push-Benachrichtigungen zu abbonieren um somit einen Liefertermin zu vereinbaren und Verspätungen zu vermeiden.
Es muss betont werden, dass die in dieser E-Mail enthaltenen Informationen falsch sind und dass die fragliche E-Mail nicht mit der Online-Handelsplattform AliExpress oder anderen seriösen Entitäten in Verbindung steht.
Nachdem wir auf die Schaltfläche "LIEFERUNGSTERMIN VEREINBAREN" geklickt haben, wurden wir auf eine gefälschte AliExpress-Versantseite weitergeleitet. Die Webseite führt die Scharade fort und bittet den Empfänger darum, Entscheidungen für den Versand zu treffen (z.B. Zuhause/am Arbeitsort, Werktage/Wochenenden usw.). Diese Webseite bittet zudem um die Berechtigung, Browserbenachrichtigungs-Spam anzeigen zu dürfen.
Nachdem wir alle Optionen ausgewählt und auf die Schaltfläche "Geben Sie Ihre Lieferinformationen ein" geklickt hatten, wurden wir auf eine andere Webseite umgeleitet. Diese Phishing-Seite visiert die folgenden persönlichen Daten an: Vor- und Nachname, vollständige Adresse, E-Mail und Telefonnummer. Außerdem werden Kreditkartendaten abgefragt - Nummer, Gültigkeitsdatum und CVV.
Diese empfindlichen Daten zu erlangen, reicht den Cyberkriminellen aus, um die Identitäten der Opfer zu stehlen. Darüber hinaus können die Finanzdaten verwendet werden, um betrügerische Transaktionen und Online-Einkäufe zu erleichtern.
Falls Sie diese sensiblen privaten Informationen Betrügern bereits offengelegt haben, sollten Sie sich umgehend an die zuständigen Behörden wenden.
Name | "AliExpress Package" Phishing-E-Mail |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | Die Lieferung des AliExpress des Empfängers ist ausstehend. |
Tarnung | AliExpress |
Verwandte Domänen | webcaves[.]info, dailyprizegiveawaydeals[.]com |
Erkennungsnamen (webcaves[.]info) | Netcraft (bösartig), vollständige Liste von Erkennungen (VirusTotal) |
Bedienende IP-Adresse (webcaves[.]info) | 172.67.169.15 |
Erkennungsnamen (dailyprizegiveawaydeals[.]com) | N.z. (VirusTotal) |
Bedienende IP-Adresse (dailyprizegiveawaydeals[.]com) | 104.21.9.192 |
Symptome | Nicht autorisierte Online-Käufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Irreführende E-Mails, betrügerische Online-Pop-up-Anzeigen, Suchmaschinen-Poisoning-Techniken, falsch eingegebene Domains. |
Schaden | Verlust sensibler privater Informationen, finanzielle Verluste, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Phishing-Spam-Kampagnen
Wir haben Tausende Spam-E-Mails untersucht; "Temu - Pending Package Delivery", "DHL Express - Incomplete Delivery Address", "Email Authentication Expires" und "Adobe Scan email scam" sind lediglich einige Beispiele für jene, die für Phishing verwendet werden.
Spam-E-Mails werden verwendet, um verschiedene Betrugsmaschen zu fördern und sie werden sogar zur Verbreitung von Malware eingesetzt. Diese E-Mails können schlicht und voller Fehler sein, oder sie können geschickt als Nachrichten von echten Unternehmen, Dienstleistern, Organisationen, Behörden und anderen Entitäten getarnt sein.
Aufgrund der Tatsache, wie weit verbreitet Spam-Mails sind - empfehlen wir dringend, bei eingehenden E-Mails, PMs/DMs, SMS und anderen Nachrichten vorsichtig zu sein.
Wie infizieren Spam-Kampagnen Computer?
Malware wird normalerweise durch Spam-Kampagnen verbreitet. Irreführende E-Mails und Nachrichten können bösartige Dateien als Anhänge oder Download-Links enthalten. Bei infektiösen Dateien kann es sich um Dokumente (Microsoft Office, Microsoft OneNote, PDF usw.), ausführbare Dateien (.exe, .run usw.), Archive (ZIP, RAR usw.), JavaScript und so weiter handeln.
Wenn eine solche Datei geöffnet wird, beginnt der Download-/Installationsprozess von Malware. Bei einigen Formaten sind zusätzliche Aktionen erforderlich, um die Infektionskette des Systems in Gang zu setzen. Beispielsweise erfordern Microsoft Office von Benutzern, Makrobefehle (d.h. das Bearbeiten/Inhalte) zu aktivieren, während OneNote-Dokumente es von ihnen erfordern, auf eingebettete Dateien/Links zu klicken.
Wie kann die Installation von Malware vermieden werden?
Wir empfehlen, bei eingehenden E-Mails, DMs/PMs, SMS und anderen Nachrichten vorsichtig zu sein. In verdächtigen Mails zu findende Anhänge oder Links dürfen nicht geöffnet werden, da sie bösartig sein können. Wir empfehlen die Verwendung von Microsoft Office-Versionen, die nach dem Jahr 2010 erschienen sind, da deren Modus "Geschützte Ansicht" die automatische Ausführung von Makrobefehlen verhindert.
Malware wird jedoch nicht nur über Spam-Mails verbreitet. Daher raten wir auch zur Wachsamkeit beim Surfen, da betrügerische und gefährliche Online-Inhalte meist seriös und harmlos erscheinen.
Eine weitere Empfehlung ist, ausschließlich von offiziellen und verifizierten Kanälen aus herunterzuladen. Darüber hinaus müssen alle Programme mithilfe von seriösen Funktionen/ Werkzeugen aktiviert und aktualisiert werden, da illegale Aktivierungswerkzeuge ("Cracking"-Werkzeuge) und Aktualisierungsprogramme Dritter Malware enthalten könnten.
Wir müssen betonen, wie wichtig es ist, ein seriöses Antivirus-Programm installiert zu haben und auf dem neuesten Stand zu halten. Sicherheitssoftware muss verwendet werden, um regelmäßige Systemscans durchzuführen und erkannte Bedrohungen zu entfernen. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu beseitigen.
Der in dem E-Mail-Brief "AliExpress Package" dargestellte Text:
Subject: Shipment Pending - AliExpress Package
AliExpress
Get Your AliExpress Package
YOUR PACKAGE IS ON THE WAY
You have (1) package waiting for delivery. Use your code to track your package and get it delivered before Christmas. Schedule your delivery now and subscribe to our push notification to avoid this delay again.
SCHEDULE YOUR DELIVERY
AliExpress
Track all your shipments in one place and get automatic updates on all your deliveries.
SCHEDULE YOUR DELIVERY
Screenshot der gefälschten AliExpress-Webseite, die von dieser Spam-E-Mail gefördert wird (webcaves[.]info):
Screenshot der Phishing-Webseite, die von der vorherigen Seite gefördert wird (dailyprizegiveawaydeals[.]com):
Aussehen der Phishing-Webseiten, die von der Spam-Kampagne "AliExpress Package" gefördert werden (GIF):
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "AliExpress Package" Phishing-E-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Cyberkriminelle verbreiten Spam-E-Mails im Zuge von groß angelegten Operationen - daher erhalten Tausende Benutzer identische Nachrichten.
Ich habe meine persönlichen Daten angegeben, als ich von dieser Spam-E-Mail getäuscht wurde, was soll ich tun?
Falls Sie Ihre Personalausweisdaten, Scans/Fotos von Reisepässen, Kreditkartennummern oder andere private Informationen offengelegt haben - sollten Sie sich umgehend an die zuständigen Behörden wenden. Falls es sich bei den übermittelten Daten jedoch um Ihre Login-Daten handelt - sollten Sie die Passwörter aller möglicherweise gefährdeten Konten ändern und unverzüglich den offiziellen Support informieren.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, das bloße Lesen einer E-Mail ist harmlos. Systeme werden kompromittiert, wenn bösartige Anhänge oder Links geöffnet werden.
Ich habe eine Datei heruntergeladen und geöffnet, die an eine Spam-E-Mail angehängt war, ist mein Computer infiziert?
Falls es sich bei der geöffneten Datei um eine ausführbare Datei (.exe, .run usw.) handelt - höchstwahrscheinlich ja - Ihr Gerät wurde infiziert. Sie haben dies jedoch möglicherweise vermieden, wenn es sich um ein Dokument (.doc, .xls, .pdf, .one usw.) handelte. Diese Formate können eine zusätzliche Interaktion von Benutzern erfordern, um Malware-Download-/Installationsprozesse einzuleiten (z.B. Makrobefehle, das Anklicken von eingebetteten Inhalten usw.).
Wird Combo Cleaner in E-Mail-Anhängen vorhandene E-Mail-Anhänge entfernen?
Ja, Combo Cleaner wurde entwickelt, um alle Arten von Bedrohungen zu entfernen. Er kann praktisch alle bekannten Malware-Infektionen erkennen und beseitigen. Es muss betont werden, dass die Durchführung eines vollständigen Systemscans unerlässlich ist, da ausgereifte bösartige Programme sich normalerweise tief innerhalb von Systemen verstecken.
▼ Diskussion einblenden