Vermeiden Sie den Verlust Ihres E-Mail-Kontos durch gefälschte "SaphetyDoc"-E-Mails
Verfasst von Tomas Meskauskas am
Welche Art von E-Mail ist "SaphetyDoc"?
Nach Prüfung dieser "SaphetyDoc"-E-Mail haben wir festgestellt, dass es sich um Spam handelt. Dieser gefälschte Brief wird als Benachrichtigung über ein gesendetes elektronisches Dokument präsentiert.
Sobald der Empfänger versucht, auf die Datei zuzugreifen, wird er auf eine Phishing-Website umgeleitet, die eine Anmeldeseite für sein E-Mail-Konto imitiert. Wenn Benutzer dieser E-Mail vertrauen, können ihre E-Mail-Konten daher gestohlen werden.
Überblick über den E-Mail-Betrug "SaphetyDoc"
In der E-Mail mit dem Betreff "SaphetyDoc: sent file FG BS/007381." (kann variieren) heißt es, dass ein Zulieferer ein elektronisches Dokument mittels eines OCR-Verfahrens (Optische Zeichenerkennung) erstellt hat. Das Schreiben wechselt dann in die französische Sprache und informiert den Empfänger darüber, dass er das Dokument über den unten angegebenen Link erhalten kann.
Wie bereits erwähnt, handelt es sich bei dieser E-Mail um eine Fälschung, die in keiner Weise mit einer rechtmäßigen Einrichtung in Verbindung steht. Als wir auf die Schaltfläche "obtenir un document" (Dokument anfordern) drückten, wurde eine Umleitung zu einer Phishing-Website angezeigt.
Diese Website kopiert das Design der Anmeldeseite für das E-Mail-Konto des Empfängers. Doch trotz des potenziell legitimen Aussehens der Seite ist sie gefälscht und zeichnet die eingegebenen Informationen auf. Die Anmeldedaten (d. h. die Adresse des E-Mail-Kontos und das entsprechende Kennwort) werden an die Betrüger hinter dieser Spam-Kampagne gesendet.
Die Cyberkriminellen stehlen nicht nur die ungeschützten E-Mails, sondern können auch die über sie registrierten Inhalte kapern. So können Betrüger die Identitäten von Inhabern sozialer Konten (z. B. E-Mails, soziale Netzwerke/Medien, Messenger usw.) stehlen und ihre Kontakte/Freunde/Follower um Darlehen oder Spenden bitten, für Betrügereien werben und sogar Malware verbreiten, indem sie bösartige Dateien/Links teilen.
Gekaperte Finanzkonten (z. B. Online-Banking, Geldüberweisungen, E-Commerce, digitale Geldbörsen usw.) können für betrügerische Transaktionen und Online-Einkäufe genutzt werden.
Zusammenfassend lässt sich sagen, dass Phishing-E-Mails wie "SaphetyDoc" eine ernsthafte Bedrohung für die Privatsphäre darstellen und finanzielle Verluste und sogar Identitätsdiebstahl verursachen können.
Wenn Sie Ihre Anmeldedaten an eine Phishing-Website weitergegeben haben, empfehlen wir Ihnen dringend, die Kennwörter aller potenziell gefährdeten Konten zu ändern und unverzüglich den offiziellen Support zu kontaktieren.
Name | "SaphetyDoc" Phishing-Mail |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
Gefälschter Anspruch | Der Empfänger hat ein elektronisches Dokument erhalten. |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Vertriebsmethoden | Betrügerische E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Phishing-Spam-Kampagnen
Wir haben Tausende von Spam-E-Mails analysiert; "DHL - A Parcel Was Sent To You", "Messages Not Delivered Due To Server Interruptions", "Product Availability Confirmation", und "Measures To Strengthen Server Security" sind nur einige Beispiele, die für Phishing verwendet werden.
Neben verschiedenen Betrugsversuchen wird diese Mail auch zur Verbreitung von Malware genutzt (z.B., Trojaner, ransomware, cryptocurrency miners, usw.). Betrügerische Briefe nutzen in der Regel Social Engineering und eine Vielzahl von Verkleidungen, um das Vertrauen der Empfänger zu gewinnen und anschließend zu missbrauchen. Diese E-Mails können als Nachrichten von echten Unternehmen, Dienstleistern, Institutionen, Organisationen, Behörden und anderen Einrichtungen ausgegeben werden.
Wie werden Computer durch Spam-Kampagnen infiziert?
Spam-Kampagnen werden häufig zur Verbreitung von Malware genutzt. Diese Mails enthalten bösartige Dateien als Anhänge oder Download-Links. Infektiöse Dateien können in verschiedenen Formaten vorliegen, z. B. Dokumente (Microsoft Office, Microsoft OneNote, PDF usw.), ausführbare Dateien (.exe, .run usw.), Archive (ZIP, RAR usw.), JavaScript usw.
Wenn eine solche Datei ausgeführt, gestartet oder anderweitig geöffnet wird, wird die Infektionskette in Gang gesetzt. Beispielsweise infizieren Microsoft Office-Dokumente Geräte durch die Ausführung von schädlichen Makrobefehlen. Andererseits fordern virulente Microsoft OneNote-Dateien den Benutzer auf, auf eingebettete Dateien oder Links zu klicken, um das Herunterladen/Installieren von Malware zu starten.
Wie kann man die Installation von Malware vermeiden?
Wir empfehlen dringend, bei eingehenden E-Mails, PMs/DMs, SMS und anderen Nachrichten wachsam zu sein. Die Anhänge oder Links, die in zweifelhaften/irrelevanten E-Mails gefunden werden, dürfen nicht geöffnet werden, da sie bösartig sein und Systeminfektionen verursachen können.
Wir empfehlen, Microsoft Office-Versionen nach 2010 zu verwenden, da diese über den Modus "Geschützte Ansicht" verfügen, der die automatische Ausführung von Makrobefehlen verhindert.
Es muss erwähnt werden, dass Malware über verschiedene Techniken verbreitet wird, nicht nur über Spam-Mails. Daher ist es wichtig, dass Sie nur von offiziellen und verifizierten Kanälen herunterladen. Außerdem müssen alle Programme mit legitimen Funktionen/Tools aktiviert und aktualisiert werden, da illegale Aktivierungstools ("Cracks") und gefälschte Updater Malware enthalten können.
Eine weitere Empfehlung lautet, beim Surfen Vorsicht walten zu lassen, da betrügerische und gefährliche Online-Inhalte in der Regel normal und harmlos erscheinen.
Wir müssen betonen, wie wichtig es ist, ein seriöses Antivirenprogramm zu installieren und auf dem neuesten Stand zu halten. Sicherheitssoftware muss verwendet werden, um regelmäßige System-Scans durchzuführen und erkannte Bedrohungen und Probleme zu entfernen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner auszuführen, um eingeschleuste Malware automatisch zu entfernen.
Text aus dem Spam-Brief "SaphetyDoc":
Subject: SaphetyDoc: sent file FG BS/007381.
SaphetyDoc
Electronic Document
2023-02-24 [Time_long]
FG BS/007381[Mail_Recipient_Count]Dear [EMail_LocalPart] ,
The Supplier entity created on request as part of the OCR process has transmitted via SaphetyDoc the following electronic document:
Document
Filename : FG BS/007381[Mail_Recipient_Count]Date du document
2023-02-24Vous pouvez obtenir le document à l'adresse suivante:
obtenir un documentFacebook Twitter Linkedin Youtube Instagram
Saphety- Electronic Document
saphety.comBrenda Cole
8012 Mission Terrace Crt, Houston, TX 77083
Unsubscribe - Unsubscribe Preferences
Screenshot der Phishing-Website, die von der Spam-Kampagne "SaphetyDoc" beworben wird:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "SaphetyDoc" Phishing-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Cyber-Kriminelle verbreiten Spam-E-Mails in massiven Kampagnen in der Hoffnung, dass zumindest einige Empfänger auf ihre Betrügereien hereinfallen werden. Daher ist diese E-Mail nicht persönlich.
Ich habe meine persönlichen Daten angegeben, als ich von dieser Spam-E-Mail hereingelegt wurde, was sollte ich tun?
Wenn Sie Ihre Anmeldedaten preisgegeben haben, ändern Sie die Kennwörter aller potenziell gefährdeten Konten und wenden Sie sich unverzüglich an den offiziellen Support. Und wenn Sie andere private Informationen (z. B. Personalausweisdaten, Kreditkartennummern usw.) weitergegeben haben, wenden Sie sich unverzüglich an die zuständigen Behörden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Nein, das Öffnen/Lesen einer E-Mail löst keinen Download-/Installationsprozess von Malware aus. Geräte werden infiziert, wenn bösartige Anhänge oder Links geöffnet werden.
Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?
Ob Ihr Gerät infiziert wurde, hängt möglicherweise vom Format der geöffneten Datei ab. Handelt es sich um eine ausführbare Datei (.exe, .run usw.) - höchstwahrscheinlich, ja. Bei Dokumenten (.doc, .xls, .one, .pdf usw.) sind jedoch möglicherweise zusätzliche Aktionen erforderlich (z. B. das Aktivieren von Makrobefehlen, das Klicken auf eingebettete Inhalte usw.), um mit dem Herunterladen/Installieren von Malware zu beginnen.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Ja, Combo Cleaner ist darauf ausgelegt, Bedrohungen zu erkennen und zu beseitigen. Er ist in der Lage, fast alle bekannten Malware-Infektionen zu entfernen. Beachten Sie, dass sich ausgeklügelte bösartige Programme in der Regel tief im System verstecken - ein vollständiger Systemscan ist daher unerlässlich.
▼ Diskussion einblenden