Vermeiden Sie den Diebstahl Ihrer Konten durch gefälschte "Microsoft"-E-Mails
Verfasst von Tomas Meskauskas am
Was verbirgt sich hinter der Betrugs-E-Mail "Neue Anwendung(en) haben Zugriff auf Ihr Microsoft-Konto"?
Der E-Mail-Betrug "Neue Anwendung(en) haben Zugriff auf Ihr Microsoft-Konto" bezieht sich auf eine Spam-Kampagne - eine groß angelegte Aktion, bei der Tausende von betrügerischen E-Mails verschickt werden. In den Briefen, die im Rahmen dieser Kampagne verteilt werden, wird behauptet, dass sich neue Anwendungen mit den Microsoft-Konten der Empfänger verbunden haben.
In den betrügerischen E-Mails wird auch behauptet, dass diese Anwendungen Zugriff auf die Daten der Benutzer haben. Es muss betont werden, dass diese E-Mail-Briefe in keiner Weise mit der Microsoft Corporation verbunden sind. In dieser Spam-Mail wird für eine Phishing-Website geworben, die darauf abzielt, die Anmeldedaten für das Konto zu stehlen.
Übersicht über den E-Mail-Betrug "Neue Anwendung(en) haben Zugriff auf Ihr Microsoft-Konto"
Die Betrugs-E-Mails "Neue App(s) haben Zugriff auf Ihr Microsoft-Konto" informieren den Empfänger darüber, dass zuvor nicht verbundene Anwendungen Zugriff auf seine Daten haben. In den Briefen heißt es dann, dass "Gmail Android" sich mit dem betreffenden Microsoft-Konto verbunden hat.
Der Empfänger wird angewiesen, diese Apps zu entfernen, wenn er ihnen keinen Zugriff auf sein Konto gewährt hat. Wenn die Schaltfläche "Hier anmelden, um Ihre Apps zu verwalten" angeklickt wird, öffnet sich die beworbene Phishing-Website.
Wie bereits in der Einleitung erwähnt, zeichnet diese gefälschte Anmeldeseite die eingegebenen Informationen auf. Wenn Sie also versuchen, sich über diese Seite anzumelden, gewähren Sie den Betrügern ungewollt Zugang zu Ihren Konten.
Es ist wahrscheinlich, dass diese Betrugs-E-Mails auf die Microsoft-Konten der Empfänger abzielen. Die Phishing-Website ist jedoch nicht als die eigentliche Anmeldeseite für Microsoft-Konten getarnt und gibt auch nicht an, mit welchen Anmeldedaten (Benutzernamen/Kennwörter) sich die Benutzer anmelden müssen. Unabhängig davon können die Betrüger, wenn sie die Kontrolle über ein Konto erlangen, auch auf andere Konten zugreifen.
Dies kann durch die nicht ratsame, aber dennoch gängige Praxis geschehen, dieselben Passwörter für mehrere Konten zu verwenden. E-Mails sind für Betrüger von besonderem Interesse, da sie in der Regel mit anderen Plattformen und Diensten verbunden sind (z. B. weil sie über die E-Mails registriert werden).
Daher können E-Mails als Tor zu anderen Konten dienen. Um näher zu erläutern, wie Betrüger gestohlene Konten missbrauchen können - indem sie vorgeben, die echten Besitzer der Kommunikationsplattform (z. B. E-Mail, soziale Medien, soziale Netzwerke, Messenger usw.) zu sein - können sie die Kontakte/Freunde um Kredite bitten. Diese Konten können auch zur Verbreitung von Malware genutzt werden, indem infektiöse Dateien oder Links zu bösartigen Websites weitergegeben werden.
Sollten kompromittierende oder besonders sensible Inhalte auf Datenspeicherplattformen/-diensten gefunden werden, können diese unter Androhung der Veröffentlichung als Lösegeld erpresst werden. Finanzbezogene Konten (z. B. Bankgeschäfte, Online-Überweisungen, E-Commerce, digitale Geldbörsen usw.) können für betrügerische Transaktionen und/oder Online-Käufe genutzt werden.
Zusammenfassend lässt sich sagen, dass Benutzer, die den betrügerischen E-Mails "Neue App(s) haben Zugriff auf Ihr Microsoft-Konto" vertrauen, ernsthafte Datenschutzprobleme, finanzielle Verluste und sogar Identitätsdiebstahl erleiden können. Wenn bereits Versuche unternommen wurden, sich über die Phishing-Website anzumelden, wird dringend empfohlen, die Anmeldedaten des kompromittierten Kontos sofort zu ändern.
Außerdem wird empfohlen, den offiziellen Support des gefährdeten Kontos zu kontaktieren.
Name | Neue Anwendung(en) haben Zugriff auf den E-Mail-Betrug Ihres Microsoft-Kontos |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
Gefälschter Anspruch | In betrügerischen E-Mails wird behauptet, dass sich neue Anwendungen mit den Microsoft-Konten der Empfänger verbunden haben. |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Vertriebsmethoden | Betrügerische E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Phishing-Spam-Kampagnen
"Nextiva E-Mail-Betrug", "Account Missing Or Incomplete", "DHL Paketverfolgungsbestätigung", und "Systemadministrator Quota Update" sind einige Beispiele für Phishing-Spam-Kampagnen. Die Briefe, die im Rahmen dieser Massenaktionen verbreitet werden, sind in der Regel als "wichtig", "dringend", "vorrangig" und/oder als Post von seriösen Unternehmen, Institutionen, Behörden, Organisationen oder anderen Einrichtungen getarnt.
Spam-Mails werden nicht nur für Phishing und andere Betrügereien verwendet, sondern auch zur Verbreitung von Malware (z.B., Trojaner, ransomware, cryptocurrency miners, usw.). Unabhängig davon, was diese E-Mails versprechen, anbieten, behaupten, verlangen oder fordern, das Ziel ist dasselbe - Einnahmen auf Kosten der Benutzer zu erzielen.
Wie werden Computer durch Spam-Kampagnen infiziert?
Spam-Kampagnen verbreiten Malware über infektiöse Dateien, die über sie verbreitet werden. Diese Dateien können an die betrügerischen E-Mails angehängt sein, oder die Briefe können Download-Links für bösartige Inhalte enthalten.
Virulente Dateien können in verschiedenen Formaten vorliegen, z. B. Microsoft Office- und PDF-Dokumente, Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), JavaScript usw. Wenn die Dateien geöffnet werden, wird die Infektionskette (d. h. Download/Installation der Malware) ausgelöst. So infizieren beispielsweise Microsoft Office-Dokumente Systeme, indem sie schädliche Makrobefehle ausführen.
Dieser Prozess beginnt, sobald ein Dokument in Microsoft Office-Versionen vor 2010 geöffnet wird. Spätere Versionen verfügen über den Modus "Geschützte Ansicht", der die automatische Ausführung von Makros verhindert. Stattdessen können Benutzer Makrobefehle (d. h. Bearbeitung/Inhalt) manuell aktivieren und werden auf die potenziellen Risiken aufmerksam gemacht.
Wie kann man die Installation von Malware vermeiden?
Fragwürdige und irrelevante E-Mails dürfen nicht geöffnet werden, insbesondere keine Anhänge oder Links, die darin enthalten sind. Es wird empfohlen, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden.
Neben Spam-Kampagnen wird Malware auch über nicht vertrauenswürdige Download-Kanäle (z. B. inoffizielle und kostenlose Filehosting-Websites, Peer-to-Peer-Netzwerke usw.), illegale Aktivierungstools ("Cracks") und gefälschte Updates verbreitet. Es wird daher empfohlen, nur von offiziellen und überprüften Quellen herunterzuladen.
Außerdem müssen alle Softwareprodukte aktiviert und mit Tools/Funktionen aktualisiert werden, die von legitimen Entwicklern bereitgestellt werden. Um die Integrität des Geräts und die Privatsphäre des Nutzers zu gewährleisten, muss unbedingt ein zuverlässiges Antiviren-/Antispyware-Programm installiert und aktualisiert werden.
Diese Programme müssen verwendet werden, um regelmäßige Systemscans durchzuführen und erkannte Bedrohungen und Probleme zu entfernen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner auszuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in der betrügerischen E-Mail "Neue Anwendung(en) haben Zugriff auf Ihr Microsoft-Konto":
Subject: New app(s) connected to your Microsoft ******** account
Microsoft account
New app(s) have access to your data
Gmail Android connected to the Microsoft account ********.
If you didn't grant this access, please remove the app(s) from your account.
Login Here to Manage your apps
You can also opt out or change where you receive security notifications.
Thanks,
The Microsoft account team 2021
Screenshot der Phishing-Website, die über die Spam-Kampagne "Neue App(s) haben Zugriff auf Ihr Microsoft-Konto" beworben wird:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist New App(s) Have Access To Your Microsoft Account spam?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Spam-E-Mails sind nicht persönlich, auch wenn sie für den Empfänger relevante Angaben enthalten. Cyber-Kriminelle verbreiten diese E-Mails in großen Mengen, so dass Tausende von Nutzern identische Nachrichten erhalten.
Ich habe meine persönlichen Daten angegeben, als ich von dieser Spam-E-Mail hereingelegt wurde, was sollte ich tun?
Wenn Sie Ihre Anmeldedaten angegeben haben - ändern Sie sofort die Passwörter aller potenziell gefährdeten Konten und informieren Sie den offiziellen Support. Und wenn Sie andere private Informationen preisgegeben haben (z. B. Personalausweisdaten, Scans/Fotos von Reisepässen, Kreditkartennummern usw.) - kontaktieren Sie unverzüglich die entsprechenden Behörden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Nein, das Öffnen/Lesen einer E-Mail stellt keine Infektionsgefahr dar. Geräte werden gefährdet, wenn bösartige Anhänge oder Links geöffnet/angeklickt werden.
Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?
Ob Ihr Gerät infiziert wurde, hängt möglicherweise vom Format der geöffneten Datei ab. Wenn es sich um eine ausführbare Datei (.exe, .run usw.) handelt, wurde das System höchstwahrscheinlich infiziert. Wenn es sich jedoch um ein Dokument (.doc, .xls, .one, .pdf usw.) handelte, hätten Sie dies möglicherweise vermeiden können. Diese Formate erfordern möglicherweise zusätzliche Interaktionen (z. B. die Aktivierung von Makrobefehlen, das Anklicken eingebetteter Dateien/Links usw.), um Download-/Installationsprozesse von Malware einzuleiten.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Ja, Combo Cleaner ist darauf ausgelegt, alle Arten von Bedrohungen zu erkennen und zu entfernen. Es kann die meisten bekannten Malware-Infektionen beseitigen. Beachten Sie, dass ein vollständiger Systemscan unerlässlich ist, da sich ausgeklügelte bösartige Programme in der Regel tief im System verstecken.
▼ Diskussion einblenden