Vertrauen Sie dem E-Mail Clustered E-Mail-Betrug nicht
Verfasst von Tomas Meskauskas am (aktualisiert)
Welche Art von Betrugs-Kampagne ist "E-Mail Clustered"?
In der Regel verwenden Betrüger gefälschte E-Mails, um die Empfänger dazu zu bringen, persönliche, sensible Informationen wie Kreditkartendaten, Anmeldedaten für verschiedene Konten usw. anzugeben. Oft versuchen sie dies, indem sie ihre E-Mails als offizielle, wichtige Nachrichten von seriösen Unternehmen und Organisationen tarnen.
Diese spezielle Masche ist als Nachricht eines E-Mail-Anbieters getarnt und dient dazu, die Empfänger dazu zu bringen, ihre Anmeldedaten für das E-Mail-Konto anzugeben.
Mehr über die "E-Mail Clustered" Betrugs-Kampagne
Die Betrüger, die hinter dieser Masche stecken, verschicken E-Mails, in denen es heißt, dass eine bestimmte Anzahl anderer E-Mails aufgrund eines kürzlich aufgetretenen Konfigurationsfehlers nicht zugestellt werden kann. Ihr Hauptziel ist es, den Empfängern vorzugaukeln, dass sie dieses Problem lösen können, indem sie die ausstehenden E-Mails über den angegebenen Link auf der Webseite genehmigen. Der Link öffnet eine Seite, auf der die Besucher aufgefordert werden, die Anmeldedaten für ihr E-Mail-Konto einzugeben.
Beachten Sie, dass Empfänger, die ihre Anmeldedaten eingeben, möglicherweise den Zugriff auf ihre E-Mail-Konten und auch auf andere Konten verlieren, auf die mit denselben Anmeldedaten zugegriffen werden kann.
Gestohlene Konten könnten dazu missbraucht werden, andere Benutzer zu Geldtransaktionen zu verleiten, diese Phishing-E-Mails weiter zu verbreiten, Malspam-E-Mails zu versenden, Identitäten und persönliche Informationen (wie Kreditkartendaten, Telefonnummern, Namen, Nachnamen, Adressen) zu stehlen und für andere bösartige Zwecke zu verwenden. Gestohlene Konten und andere Informationen werden zu Geld gemacht, indem sie an Dritte (andere Cyberkriminelle) verkauft werden.
In jedem Fall sollten Sie diesen E-Mails nicht vertrauen und keine Anmeldedaten auf inoffiziellen, verdächtigen oder nicht vertrauenswürdigen Webseiten eingeben.
Name | E-Mail Clustered E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Schwindel |
Falsche Behauptung | E-Mails können aufgrund eines kürzlich aufgetretenen Konfigurationsfehlers nicht zugestellt werden |
Tarnung | Schreiben des E-Mail-Dienstanbieters |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzielle Einbußen, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrügereien
Es gibt viele Beispiele für E-Mail-Betrügereien, die verwendet werden, um Empfänger zu verleiten sensible Informationen anzugeben, einschließlich: "Email Verification Scam", "Message Attachments Were Delayed Email Scam" und "Deactivating All Inactive Accounts Email Scam".
Beachten Sie, dass E-Mails auch dazu verwendet werden können, Empfänger zur Installation von Malware (z. B. Ransomware, Trojaner-artige Malware) zu verleiten.
Wie infizieren Spam-Kampagnen Computer?
In der Regel versenden Cyberkriminelle, die hinter Malspam-Kampagnen stecken, E-Mails mit einer angehängten Datei oder einem Download-Link zu einer bösartigen Datei. Ihr Hauptziel ist es, die Empfänger dazu zu bringen, die gefälschte Datei zu öffnen/auszuführen, die dann bösartige Software installiert.
Einige Beispiele für Dateien, die Cyberkriminelle per E-Mail versenden, sind Microsoft Office- und PDF-Dokumente, ausführbare Dateien (.exe), JavaScript und Archive (ZIP, RAR).
Beachten Sie, dass bösartige Dokumente, die mit Microsoft Office 2010 oder neueren Versionen geöffnet werden, nur dann bösartige Software installieren, wenn Benutzer Makrobefehle aktivieren (Bearbeitung/Inhalt aktivieren). Diese Versionen enthalten den Modus "Geschützte Ansicht", der verhindert, dass geöffnete bösartige Dokumente automatisch Malware installieren. Ältere Versionen verfügen nicht über diese Funktion und installieren bösartige Software, ohne um Erlaubnis zu fragen.
Wie vermeidet man die Installation von Malware?
Laden Sie Software und Dateien von offiziellen Webseiten und über direkte Links herunter. Es ist nicht sicher, Torrent-Clients, eMule (oder andere Peer-to-Peer-Netzwerke), Downloadprogramme von Dritten, inoffizielle Webseiten oder andere Quellen dieser Art zu verwenden.
Vermeiden Sie Installationsprogramme Dritter. Aktivieren Sie "Erweitert", "Benutzerdefiniert" und andere Einstellungen, und lehnen Sie Angebote zum Herunterladen oder Installieren unerwünschter Software ab. Klicken Sie nicht auf Werbung, die auf dubiosen Webseiten angezeigt wird, da sie andere, nicht vertrauenswürdige Webseiten öffnen oder sogar unerwünschte Downloads und Installationen verursachen kann.
Entfernen Sie alle unerwünschten, verdächtigen Anwendungen (Erweiterungen, Add-ons und Plug-ins), die auf dem Browser installiert sind. Das Gleiche gilt für Programme dieser Art, die auf dem Betriebssystem installiert sind.
Scannen Sie Ihren Computer regelmäßig mit einer seriösen Antiviren- oder Anti-Spyware-Software und halten Sie diese Software auf dem neuesten Stand.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Text im E-Mail Clustered E-Mail-Betrug
Subject: Found (8) clustered e-mails not pending and not delivered yet to your webmail.
****** E-Mail Clustered On 12/14/2020 9:02:59 p.m.Found nearly (5) clustered e-mails not pending and not delivered yet to your webmail.
Hi postmaster,Due to a recent configuration error, some of your emails have not been properly synchronized with your mailbox.
Click below options to clear this error and download your mails.:
Check/Approve pending mailsNotify Error To Support
©****** Notification | All Rights Reserved.
Screenshot der Webseite, die Betrüger nutzen, um die Empfänger zur Angabe ihrer E-Mail-Anmeldedaten zu verleiten:
Eine weitere Variante der "E-Mail Clustered" Betrugs-E-Mail:
Darin angezeigter Text:
Subject: - You have 5 Pending incoming emails
You have {5} undelivered mails clustered on your cloud due to mail storage capacity being full and awaiting approval from you to deliver messages and restore cloud storage. :
Be notified, this will make messages bounce back.:
Follow the instruction to resolve the issue and release pending messages to the inbox.
Release Messages
Thanks.This email was sent to {-}.
Virus-free. www.avast.com
Screenshot der beworbenen Phishing-Webseite:
Ein weiteres Beispiel für gebündelte Spam-Mails, die für eine identische Webseite werben:
Darin angezeigter Text:
Subject: ******** have 5 Pending incoming emails
Dear ********,
You have reached your E-Mail storage bandwidth limit. Most of your incoming mails will be placed on hold.
CLICK TO RE-VALIDATE YOUR EMAILAfter re-validating your email account all your incoming emails on hold will deliver to your mailbox.
Regards.
Email Account Server {C} 2021********
Ein weiteres Beispiel für gebündelte Spam-Mails, die für eine Phishing-Webseite werben:
Darin angezeigter Text:
Subject: Undelivered Messages on HOLD
Undelivered Messages
You have {7} undelivered mails clustered on your cloud due to mail storage capacity.
We bring to your notice, as this will make other messages undeliverable.
Follow the instruction to resolve issue and release pending EmailsRelease Messages To Inbox Clean Up Mail Box
Screenshot der beworbenen Phishing-Webseite:
Ein weiteres Beispiel für eine E-Mail der Spam-Kampagne "E-Mail Clustered":
Darin angezeigter Text:
Subject: You Have [10] Unreceived Emails
This sender has been verified from pfeis.ps safe senders list.
Notification
Dear User,
You have 10 Unreceived Clustered Emails on 27th- June - 2023, not delivered to Inbox.
This was due to a system delay.Rectify Below:
Release Pending Message To Inbox
&n bsp ; Unsubscribe - Unsubscribe Preferences
This mail has been scanned and considered safe.
Screenshot einer weiteren E-Mail der Spam-Kampagne "E-Mail Clustered":
Darin angezeigter Text:
Subject: ::Error server ******** incoming mails failed.
Hi ********,Your mail has been clustered due to server authentication problem. Mailbox limit exceeded
Debug ErrorDNS Changes might take 24hours to resolve this when changes is submitted!
Screenshot der beworbenen Phishing-Webseite:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist E-Mail Clustered Betrug?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Die Betrüger senden identische Nachrichten an eine große Anzahl von Empfängern, in der Hoffnung, dass zumindest eine Person getäuscht wird. Diesen Spam-E-Mails mangelt es an Personalisierung und sie sind für den Massenversand bestimmt.
Ich habe meine persönlichen Daten angegeben, als ich von dieser E-Mail hereingelegt wurde, was sollte ich tun?
Wenn Sie Zugangsdaten für Konten weitergegeben haben, müssen Sie unbedingt alle Passwörter unverzüglich ändern. Sollten Sie andere personenbezogene Daten, wie z. B. Kreditkarten- oder Ausweisdaten, weitergegeben haben, ist es ratsam, die zuständigen Behörden zu benachrichtigen, damit diese entsprechende Maßnahmen ergreifen können.
Ich habe eine an eine E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?
Wenn es sich bei der fraglichen Datei um eine ausführbare Datei handelt, ist es sehr wahrscheinlich, dass sie eine Infektion verursachen kann. Wenn es sich bei der Datei jedoch um ein Dokument in Formaten wie PDF oder DOC handelt, besteht die Möglichkeit, dass Sie die Infektion vermieden haben, da das bloße Öffnen des Dokuments in manchen Fällen nicht ausreicht, um Malware in Ihr System einzuschleusen.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, das bloße Öffnen einer E-Mail stellt weder einen Schaden noch ein Risiko dar. Wenn Sie jedoch auf Links in verdächtigen E-Mails klicken oder angehängte Dateien öffnen, setzen Sie Ihr System potenziellen Infektionen aus.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?
Combo Cleaner erkennt und entfernt effektiv fast alle bekannten Malware-Infektionen. Fortgeschrittene Malware versteckt sich oft tief im System. Daher ist ein umfassender Systemscan erforderlich, um eine gründliche Erkennung und Entfernung von versteckter Malware sicherzustellen.
▼ Diskussion einblenden