Wie man Betrügereien wie die gefälschte TotalEnergies-E-Mail erkennt
Verfasst von Tomas Meskauskas am
Was ist der gefälschte Brief von "TotalEnergies"?
Wir haben diese E-Mail geprüft und festgestellt, dass es sich um ein betrügerisches Schreiben handelt, das sich als Aufforderung zur Lieferung von Produkten von TotalEnergies (einem seriösen Energie- und Erdölunternehmen) ausgibt. In der Regel nutzen Betrüger solche E-Mails, um persönliche Informationen oder Geld von den Empfängern zu erlangen. Daher sollte diese E-Mail ignoriert werden.
Mehr über die "TotalEnergies" Betrugs E-Mail
Die betrügerische E-Mail gibt sich als Anfrage eines Beschaffungsmanagers (angeblich Winnie Ko) von TotalEnergies aus. Sie fordert das Unternehmen des Empfängers auf, bestimmte Produkte zu liefern, die in einer beigefügten Angebotsanfrage aufgeführt sind. In der E-Mail wird vorgeschlagen, dass einige Produkte, auch wenn sie nicht zum typischen Angebot des Unternehmens gehören, beschafft und geliefert werden sollten.
Die an diese E-Mail angehängten Dateien sind "Datasheet file.pdf" und "RFQ TotalEnergies Uk.pdf" (ihre Namen können variieren). Die Datei "Datasheet file.pdf" enthält Produktdetails, und die andere ist eine gefälschte Angebotsanfrage. In der Regel werden Betrugs-E-Mails dieser Art verwendet, um die Empfänger dazu zu bringen, den Betrügern Geld zu schicken oder persönliche Daten zu übermitteln.
Zu den Informationen, die die Betrüger in der Regel erlangen wollen, gehören Kreditkartendaten, Ausweisdaten, Sozialversicherungsnummern oder andere Details. Wenn Betrüger versuchen, Geld zu erlangen, behaupten sie oft, dass Einzelpersonen einen Vorschuss, Verwaltungskosten oder andere Gebühren zahlen müssen. In jedem Fall ist es wichtig, betrügerische E-Mails zu erkennen und niemals auf sie zu antworten, um mögliche Probleme zu vermeiden.
Name | TotalEnergies E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
Gefälschte Forderung | Die E-Mail enthält eine Angebotsanfrage und eine Produktliste |
Anhänge | Datasheet file.pdf, RFQ TotalEnergies Uk.pdf |
Erkennungsnamen (Datenblatt file.pdf) | N/A (VirusTotal) |
Namen der Erkennung (RFQ TotalEnergies Uk.pdf) | N/A (VirusTotal) |
Verbergen Sie | Schreiben von TotalEnergies (Beschaffungsmanager des Unternehmens) |
Anzeichen | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Solche E-Mails tarnen sich oft als legitime geschäftliche oder andere Anfragen, um die Empfänger zur Weitergabe sensibler Informationen oder zu anderen Maßnahmen zu verleiten. Die Empfänger sollten immer die Echtheit von unaufgeforderten Anfragen überprüfen und es vermeiden, auf E-Mails zu antworten oder Informationen weiterzugeben, die nicht legitim sind.
Einige Beispiele für betrügerische E-Mails sind "Outlook Password Has Expired", "Luciano Pavarotti Testament" und "You Have A New Document". Es ist wichtig zu wissen, dass betrügerische E-Mails verwendet werden können, um die Empfänger dazu zu bringen, ihre Computer zu infizieren.
Wie werden Computer durch Spam-Kampagnen infiziert?
Bedrohungsakteure nutzen E-Mails zur Verbreitung von Malware, indem sie schädliche Dateien oder Links versenden. Bei diesen Anhängen handelt es sich in der Regel um bösartige MS Office-Dokumente, PDFs, ausführbare Dateien, ISO-Images oder komprimierte Archive. Die Infektion erfolgt, wenn Benutzer Makros in bösartigen MS-Office-Dokumenten aktivieren, ausführbare Dateien ausführen oder andere Aktionen durchführen.
Links in betrügerischen E-Mails können Benutzer zu gefälschten Websites führen, die sie zum Herunterladen infizierter Dateien oder Software verleiten sollen. Diese Links können auch zu Websites führen, die automatisch Malware herunterladen.
Wie lässt sich die Installation von Malware vermeiden?
Überprüfen Sie E-Mails, bevor Sie darin enthaltene Dateien oder Links öffnen. Seien Sie vorsichtig bei verdächtigen (z. B. irrelevanten, unerwarteten) E-Mails von unbekannten Adressen. Laden Sie Software von offiziellen Websites (oder App-Stores) herunter. Vermeiden Sie es, auf Werbung, Pop-ups, Schaltflächen oder Links auf fragwürdigen Seiten zu klicken. Aktualisieren Sie regelmäßig Ihr Betriebssystem, Ihre Anwendungen und Ihre Antiviren-Software.
Verwenden Sie außerdem ein seriöses Sicherheitstool und scannen Sie Ihren Computer regelmäßig auf Bedrohungen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in der E-Mail von "TotalEnergies":
Subject: Request For Supply & Delivery Of Products!
Dear Valued Customer,
We invite your company to provide us with the specified product(s) attached. If some fall beyond your usual scope, We request you to source and deliver them to us. Enclosed is a Request for Quotation for the mentioned products. This is an e-tender, and we appreciate your prompt response. We look forward to receiving your quotation.
Cordialement / With best regards
Winnie Ko
Procurement ManagerTotalEnergies
ProcurementA: Total Energies, 10 Upper Bank Street (19th Floor), Canary Wharf, London, E14 5BF, United Kingdom
T: +44(0)23921-60861
T: +44(0)78970-71830E: info@totalenergies.co.uk
Das Aussehen der Datei "RFQ TotalEnergies Uk.pdf" (GIF):
Screenshot der "Datasheet file.pdf":
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist TotalEnergies phishing email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Betrüger senden ihre Nachrichten wahllos an zahlreiche Adressen. Diese E-Mails sind im Grunde genommen weder personalisiert noch zielgerichtet.
Ich habe meine persönlichen Daten angegeben, als ich von dieser E-Mail hereingelegt wurde, was soll ich tun?
Wenn Sie Ihre Kontodaten weitergegeben haben, aktualisieren Sie Ihre Passwörter sofort. Wenn Sie persönliche Informationen wie Kreditkarten- oder Ausweisdaten weitergegeben haben, wenden Sie sich sofort an die zuständigen Behörden.
Ich habe eine an diese E-Mail angehängte Datei heruntergeladen und geöffnet, ist mein Computer infiziert?
Die an die E-Mail angehängten Dateien sind nicht bösartig. Cyberkriminelle können jedoch bösartige Dateien versenden, die Malware einschleusen können.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Das Öffnen einer E-Mail selbst ist im Allgemeinen sicher und stellt kein Risiko dar. Das eigentliche Risiko entsteht, wenn Sie auf Links klicken oder Anhänge öffnen, die in betrügerischen E-Mails enthalten sind.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?
Ja, Combo Cleaner erkennt und beseitigt fast alle bekannte Malware. Allerdings kann sich fortgeschrittene Malware tief in Ihrem System verstecken, so dass ein vollständiger Systemscan erforderlich ist, um Malware dieser Art zu beseitigen.
▼ Diskussion einblenden