Wie Sie vermeiden, auf Betrügereien wie den Crypto.com-E-Mail-Betrug hereinzufallen
Verfasst von Tomas Meskauskas am
Was ist die gefälschte E-Mail von crypto[.]com?
Wir haben festgestellt, dass es sich bei dieser E-Mail um eine betrügerische Nachricht handelt, die sich als Benachrichtigung über die Sicherheit des NFT-Kontos des Empfängers ausgibt. E-Mails dieser Art, die als Phishing-Betrug eingestuft werden, werden von Betrügern entworfen, um Empfänger zur Preisgabe sensibler Informationen zu verleiten. Es wird empfohlen, solche E-Mails zu ignorieren und nicht auf sie einzugehen.
Mehr über die gefälschte crypto[.]com-E-Mail
Diese Phishing-E-Mail tarnt sich als Nachricht von crypto[.]com, einer seriösen Plattform. Sie behauptet, dass den Empfängern angeboten wird, die Sicherheit ihrer NFT-Konten mit zusätzlichen Funktionen zu verbessern. Sie fordert die Empfänger auf, eine 2-Faktor-Authentifizierung und einen Anti-Phishing-Code einzurichten, indem sie auf die angegebene Schaltfläche klicken.
Die wahre Absicht hinter dieser E-Mail ist jedoch, die Empfänger dazu zu verleiten, auf einen irreführenden Link zu klicken, der eine betrügerische Seite öffnet, auf der sensible Informationen abgefragt werden. Durch Anklicken der Schaltfläche "Jetzt einrichten" wird eine gefälschte Seite geöffnet, die Besucher dazu verleiten soll, ihren Wallet-Anbieter auszuwählen und Recovery-Phrasen einzugeben.
Dieser Zugang ermöglicht es Betrügern, Kryptowährungsgelder zu stehlen, die in diesen Wallets gespeichert sind. Der Diebstahl von Kryptowährungen kann erhebliche finanzielle Folgen für die Opfer haben, da die gestohlenen Gelder oft nur schwer oder gar nicht wiederbeschafft werden können. Daher ist es wichtig, vorsichtig zu sein und niemals sensible Informationen auf dubiosen Seiten zu teilen oder mit solchen Details auf verdächtige E-Mails zu antworten.
Name | Crypto[.]com E-Mail-Betrug |
Bedrohungsart | Phishing, Betrug, Social Engineering, Betrug |
Gefälschter Anspruch | Empfänger können ihre NFTs mit zusätzlichen Sicherheitsfunktionen schützen |
Verwandte Domäne | defendguard[.]top |
Namen der Erkennungen (defendguard[.]top) | Trustwave (Verdächtig), URLQuery (Verdächtig), Vollständige Liste der Erkennungen (VirusTotal) |
Verkleiden | Brief von crypto[.]com |
Anzeichen | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Phishing-E-Mails weisen in der Regel gemeinsame Merkmale auf, z. B. dringende oder verlockende Betreffzeilen, grammatikalische Fehler und Aufforderungen zur Angabe persönlicher Daten oder zum sofortigen Handeln. Oft geben sie sich als seriöse Organisationen oder Personen aus, um die Empfänger dazu zu verleiten, betrügerische Websites zu öffnen und sensible Informationen preiszugeben.
In den meisten Fällen haben es die Betrüger hinter diesen E-Mails auf Anmeldedaten, Kreditkartendetails, Ausweisdaten, Sozialversicherungsnummern oder andere persönliche Informationen abgesehen. Es ist wichtig zu beachten, dass betrügerische E-Mails dazu verwendet werden können, Benutzer dazu zu bringen, ihre Computer zu infizieren.
Einige Beispiele für Phishing-E-Mails sind "A Team Member Shared An Item", "Department Of Treasury - Compensation Funds" und "Your Statement Reviewed And Paid".
Wie werden Computer durch Spam-Kampagnen infiziert?
Die von Cyberkriminellen zur Verbreitung von Malware verwendeten E-Mails enthalten bösartige Links oder Anhänge (Dateien). Ihr Ziel ist es, den Empfänger dazu zu verleiten, Malware auf seinem Computer auszuführen. Das Anklicken bösartiger Links kann zu Websites führen, die automatisch Malware-Downloads initiieren, oder Benutzer dazu bringen, bösartige Dateien oder Software herunterzuladen und auszuführen.
Cyberkriminelle können bösartige ZIP- und RAR-Archive, PDF-Dokumente, ISO-Dateien, JavaScript-Dateien, MS Office-Dokumente und ausführbare Dateien als Anhänge von E-Mails versenden. Computer werden nicht unbedingt infiziert, wenn sie angehängte Dateien öffnen.
So können beispielsweise bösartige MS-Office-Dokumente Computer infizieren, wenn die Benutzer Makrobefehle aktivieren, während bösartige ausführbare Dateien Geräte direkt beim Öffnen infizieren.
Wie lässt sich die Installation von Malware vermeiden?
Öffnen Sie keine Anhänge und Links in irrelevanten oder unerwarteten E-Mails von unbekannten Adressen. Prüfen Sie E-Mails immer, bevor Sie ihren Inhalt öffnen. Laden Sie Software und Dateien aus zuverlässigen Quellen herunter (offizielle Websites und App-Stores). Vermeiden Sie das Herunterladen von raubkopierter Software, Cracking-Tools, Schlüsselgeneratoren oder ähnlichen Inhalten, da diese oft Malware enthalten.
Trauen Sie Pop-ups und Werbung auf dubiosen Websites nicht und stimmen Sie dem Erhalt von Benachrichtigungen von solchen Websites nicht zu. Halten Sie Ihr Betriebssystem und Ihre Software auf dem neuesten Stand, und scannen Sie Ihren Computer regelmäßig auf unerwünschte Software und potenzielle Bedrohungen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Das Aussehen der Phishing-E-Mail (GIF):
Text, der in dieser betrügerischen E-Mail präsentiert wird:
Subject: Protect Your NFTs With These Extra Security Features
Dear Valued Customer,
You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:
2-Factor Authentication
Protect your login information by confirming your identity with a password and verification emailAnti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.com NFTClick the button below to set up these security features now:
Set Up NowIf you have any questions, kindly reach out to us at contact@crypto.com. We’re here to help.
Best regards,
The Crypto.com Team© Crypto.com NFT 2024. All Rights Reserved.
Crypto.com
128 Beach Road #27-03 Guoco Midtown Office Singapore 189773
You are receiving this message because you've agreed to receive marketing communications from Crypto.com.
If you would like to stop receiving promotional emails from Crypto.com, click here
(you will stop receiving emails about exclusive offers and benefits)
Screenshot der gefälschten Website (defendguard[.]top):
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Crypto.com Betrugsmail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Betrüger senden identische E-Mails an Tausende von Empfängern, mit dem Ziel, dass mindestens eine Person zum Opfer wird. Diese Betrugs-E-Mails enthalten keine Namen, Nachnamen oder andere persönliche Angaben.
Ich habe meine persönlichen Daten angegeben, als ich auf diese E-Mail hereingefallen bin, was sollte ich tun?
Wenn Sie den Wiederherstellungscode für Ihre Krypto-Brieftasche angegeben haben, ändern Sie ihn so schnell wie möglich. Wenn Sie keinen Zugriff auf Ihre Brieftasche haben, wenden Sie sich sofort an den Dienstanbieter.
Ich habe eine an eine E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?
Wenn es sich bei der Datei um eine ausführbare Datei handelt, könnte sie Ihr System infizieren. Handelt es sich jedoch um ein Dokument (.pdf, .doc o.ä.), haben Sie eine Infektion möglicherweise vermieden, da das bloße Öffnen solcher Dokumente in einigen Fällen nicht zum Eindringen von Malware in das System führt.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Es ist sicher, E-Mails zu öffnen (auch wenn sie bösartige Dateien oder Links enthalten).
Entfernt Combo Cleaner auch Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Ja, Combo Cleaner ist in der Lage, fast alle bekannten Bedrohungen zu erkennen und zu entfernen. Allerdings versteckt sich fortgeschrittene Malware oft tief im System. Daher ist ein vollständiger Systemscan erforderlich, um die Beseitigung sicherzustellen.
▼ Diskussion einblenden