Wie man Betrügereien wie "Teilen Sie Ihren Firmenkatalog" erkennt
Verfasst von Tomas Meskauskas am
Was ist "Share Your Company Catalog"?
Wir haben die E-Mail untersucht und festgestellt, dass sie von Betrügern verfasst wurde, die versuchen, den Empfängern vorzugaukeln, dass sie eine Anfrage für einen Firmenkatalog erhalten haben. Betrügerische E-Mails wie diese fallen in die Kategorie der Phishing-E-Mails. In der Regel besteht das Ziel darin, persönliche Informationen zu stehlen.
Mehr über die "Share Your Company Catalog" Betrugs-E-Mail
Diese E-Mail gibt sich als Brief von Natascha Richard aus, die angeblich Verkaufsleiterin bei PETRONAS DAGANGAN BERHAD LTD ist. Sie fordert den Firmenkatalog des Empfängers an und erwähnt ein Interesse an ihren Produkten. In der E-Mail wird der Empfänger angewiesen, an die angegebene E-Mail-Adresse sales1@easfylexusa.com zu antworten (die nicht mit dem rechtmäßigen Unternehmen PETRONAS verbunden ist).
Außerdem enthält der Brief Kontaktinformationen, darunter eine Adresse in Kuala Lumpur, Malaysia, und eine Telefonnummer, um ihm Legitimität zu verleihen. Das Ziel dieser betrügerischen E-Mail ist es wahrscheinlich, den Empfänger dazu zu bringen, sensible Informationen wie Ausweisdaten, Kreditkartendetails oder andere Informationen preiszugeben.
Die Beantwortung dieser E-Mail kann auch zu anderen betrügerischen Aktivitäten führen, wie z. B. der Aufforderung, für nicht existierende Produkte zu bezahlen. Mit anderen Worten, die Empfänger werden möglicherweise aufgefordert, Geld an Betrüger zu schicken. Daher sollten die Empfänger solche E-Mails ignorieren, um Identitätsdiebstahl, Geldverlust oder andere Folgen zu vermeiden.
Name | Share Your Company Catalog E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
Gefälschte Behauptung | Der Absender ist an den Produkten des Empfängers interessiert |
Verkleiden Sie | Brief des Verkaufsleiters von PETRONAS |
Anzeichen | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Schlussfolgerung
Abschließend lässt sich sagen, dass betrügerische E-Mails wie diese sich als legitime Anfragen von seriösen Unternehmen ausgeben. Es ist wichtig, die Echtheit solcher Anfragen zu überprüfen und bei der Weitergabe sensibler Daten vorsichtig zu sein, um nicht Opfer von Betrügereien zu werden. Einige Beispiele für ähnliche Betrügereien sind "Samples Of The Product", "Internet Bank System" und "Degussa Bank".
Es ist wichtig zu beachten, dass E-Mails dieser Art dazu benutzt werden können, die Empfänger dazu zu verleiten, Malware auf ihren Computern auszuführen.
Wie werden Computer durch Spam-Kampagnen infiziert?
Bedrohungsakteure verbreiten Malware per E-Mail, indem sie infizierte Anhänge beifügen. Wenn die Empfänger diese Anhänge öffnen, können sie versehentlich Malware auf ihren Geräten starten. Dies kann geschehen, wenn sie Makros in Microsoft Office-Dokumenten aktivieren, die Malware enthalten, bösartige ausführbare Dateien ausführen oder ähnliche Aktionen durchführen.
Zur Verbreitung von Malware werden verschiedene Dateitypen verwendet, darunter PDFs, Archivdateien, ISO-Images und JavaScript-Dateien. Darüber hinaus enthalten solche E-Mails oft Links, die zu bösartigen Websites führen, um die Benutzer zum Herunterladen von Malware zu verleiten, oder sie leiten automatisch Downloads ein, ohne dass der Benutzer etwas unternehmen muss.
Wie lässt sich die Installation von Malware vermeiden?
Laden Sie Programme und Dateien aus zuverlässigen Quellen herunter (offizielle Websites und App-Stores). Laden Sie niemals raubkopierte Software, Cracking-Tools, Schlüsselgeneratoren herunter oder verwenden Sie P2P-Netzwerke, Downloader von Drittanbietern und ähnliche Quellen zum Herunterladen von Software. Vertrauen Sie nicht auf Werbung und Links auf fragwürdigen Websites.
Vermeiden Sie es, Links und Anhänge in E-Mails von unbekannten Absendern zu öffnen, insbesondere wenn die Briefe irrelevant oder unerwartet sind. Aktualisieren Sie regelmäßig alle Software und das Betriebssystem. Verwenden Sie außerdem ein zuverlässiges Sicherheitstool und scannen Sie Ihren Computer regelmäßig auf Bedrohungen.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text im E-Mail-Brief "Share Your Company Catalog":
Subject: Request for Company Catalog
Dear Sir/Ma'am,I hope this message finds you well. My name is Natascha Richard, and I am the Sales Manager at PETRONAS DAGANGAN BERHAD LTD. We are interested in your products and would greatly appreciate it if you could share your company catalog with us.
Kindly reply to our company email below. Email: sales1@easfylexusa.com
Thank you for your assistance, and I look forward to your prompt reply.
Best regards,
Natascha Richard.
Company: PETRONAS DAGANGAN BERHAD LTD
Address: Level 28 Tower 1 Petronas Twin Towers Kuala Lumpur City Centre Kuala Lumpur, Malaysia
Tel: +60 (3) 2051 5710.Email: sales1@easfylexusa.com
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Share Your Company Catalog betrug email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Diese E-Mails werden in der Regel an zufällig generierte E-Mail-Adressen oder an Listen gesendet, die aus Datenverletzungen stammen. Das bedeutet, dass die Betrüger nichts Spezifisches über die Empfänger wissen (ihre Ziele sind zufällig).
Ich habe meine persönlichen Daten angegeben, als ich auf diese E-Mail hereingefallen bin, was soll ich tun?
Wenn Sie Zugangsdaten zu einem Konto weitergegeben haben, ändern Sie sofort alle Passwörter und aktivieren Sie die Zwei-Faktor-Authentifizierung (wenn möglich). Wenn Sie sensible Informationen wie Kreditkartendaten oder Ausweisnummern weitergegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und die zuständigen Behörden.
Ich habe eine bösartige Datei im Anhang einer E-Mail heruntergeladen und geöffnet.
Wenn Sie eine ausführbare Datei geöffnet haben, ist Ihr Computer möglicherweise mit Malware infiziert. Handelt es sich jedoch um eine Dokumentendatei (z. B. eine .pdf- oder .doc-Datei), sind Sie möglicherweise sicher, da das bloße Öffnen dieser Dateien in der Regel nicht dazu führt, dass Malware in Systeme eingeschleust wird.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Das Öffnen einer E-Mail ist im Allgemeinen sicher, aber das Klicken auf Links oder das Öffnen von Anhängen in betrügerischen E-Mails kann zur Ausführung von Malware führen.
Entfernt Combo Cleaner Malware-Infektionen, die in einem E-Mail-Anhang enthalten waren?
Combo Cleaner erkennt und entfernt fast alle bekannten Bedrohungen, aber aufgrund der Fähigkeit hochentwickelter Malware, sich tief im System zu verstecken, ist für eine gründliche Entfernung ein vollständiger Systemscan erforderlich.
▼ Diskussion einblenden