Vermeiden Sie den Verlust Ihres Kontos durch gefälschte "DHL Pickup Confirmation" E-Mails
Verfasst von Tomas Meskauskas am
Was für eine Art von E-Mail ist die "DHL Pickup Confirmation"?
Nach Prüfung der "DHL Pickup Confirmation" E-Mail haben wir festgestellt, dass es sich um eine Fälschung handelt. Diese Spam-Nachricht wird als Warnung über eine Sendung ausgegeben. Sie lockt die Empfänger auf eine überzeugend getarnte Phishing-Website, die auf die Anmeldedaten für E-Mail-Konten abzielt.
Es muss betont werden, dass die Informationen in dieser E-Mail falsch sind und dass diese E-Mail in keiner Weise mit dem Logistikunternehmen DHL in Verbindung steht.
Übersicht über den E-Mail-Betrug "DHL Pickup Confirmation" (Abholbestätigung)
Die Spam-E-Mail mit dem Betreff "Pending Shipment: DHL Pickup Confirmation" (kann variieren) besagt, dass die Sendung des Empfängers geplant ist. In der Nachricht werden Menge, Gewicht, Abholdatum/-zeit und die (als unbestätigt aufgeführte) Zustelladresse angegeben. Die Versanddokumente sind im Anhang zu finden.
Es muss nochmals darauf hingewiesen werden, dass die in dieser E-Mail gemachten Behauptungen falsch sind und diese E-Mail nicht mit DHL in Verbindung steht.
Die angehängte Datei - "Shipment4447000000563882884_20240911010525pdf.shtml" (Dateiname kann variieren) - leitet auf eine Phishing-Seite weiter. Die Seite ist als offizielle DHL-Website getarnt; sie fordert den Benutzer auf, seinen "E-Mail-Zugang" zu bestätigen, um die Sendung zu verfolgen. Phishing-Webseiten zeichnen die eingegebenen Informationen auf und senden sie an die Betrüger.
E-Mails sind äußerst begehrt, da sie in der Regel private/vertrauliche Daten enthalten, und das gilt insbesondere für Arbeitskonten. Außerdem können Cyberkriminelle die Kontrolle über die Konten, Plattformen und Dienste erlangen, die über eine gekaperte E-Mail registriert sind.
Um näher zu erläutern, wie dies missbraucht werden kann, können Betrüger die Identitäten von Kontobesitzern stehlen (z. B. E-Mails, soziale Netzwerke, soziale Medien, Messenger usw.) und Kontakte/Freunde/Follower um Darlehen oder Spenden bitten, für Betrug werben und Malware durch die Weitergabe bösartiger Dateien/Links verbreiten.
Gestohlene Finanzkonten (z. B. Online-Banking, E-Commerce, Geldüberweisungen, digitale Geldbörsen usw.) können für betrügerische Transaktionen und Online-Einkäufe genutzt werden.
Zusammenfassend lässt sich sagen, dass Opfer von Betrugs-E-Mails wie "DHL Pickup Confirmation" ernsthafte Datenschutzprobleme, finanzielle Verluste und Identitätsdiebstahl erleiden können.
Wenn Sie Ihre Anmeldedaten bereits an eine Phishing-Website weitergegeben haben, ändern Sie die Kennwörter aller potenziell gefährdeten Konten und informieren Sie unverzüglich den offiziellen Support.
Name | "DHL Pickup Confirmation" phishing email |
Bedrohungsart | Phishing, Betrug, Social Engineering, Betrug |
Gefälschte Forderung | Die Sendung des Empfängers wurde geplant. |
Verkleiden Sie | Logistikunternehmen DHL |
Beilage(n) | Sendung4447000000563882884_20240911010525pdf.shtml (Dateiname kann variieren) |
Namen der Erkennung (Anhang) | Microsoft (Trojan:HTML/Phish.HNBD!MTB), Vollständige Liste der Erkennungen (VirusTotal) |
Verwandte Domains | kinz[.]cloud |
Namen der Erkennungen (kinz[.]cloud) | CRDF (bösartig), CyRadar (bösartig), ESET (Phishing), Fortinet (Phishing), Google Safebrowsing (Phishing), Vollständige Liste der Erkennungen (VirusTotal) |
Zustellende IP-Adresse (kinz[.]cloud) | 172.93.120.13 |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Phishing-Spam-Kampagnen
Wir haben zahlreiche Phishing-E-Mails untersucht: "Kostenvoranschlag und Verfügbarkeit", "Kopie der Banküberweisung", "E-Fax Center", "Sie sind in der engeren Auswahl für eine Ausschreibung" und "Internet Corporation For Assigned Names And Numbers (ICANN)" sind nur einige unserer jüngsten Artikel.
Allerdings werden verschiedene Betrügereien durch Spam-Mails beworben. Außerdem werden diese Nachrichten zur Verbreitung von Malware genutzt.
Spam-E-Mails sind oft schlecht geschrieben und voller Grammatik- und Rechtschreibfehler. Dennoch können sie geschickt zusammengestellt und sogar glaubhaft als Nachrichten von seriösen Unternehmen, Dienstleistern, Organisationen, Behörden und anderen Stellen getarnt werden.
Wie infizieren Spam-Kampagnen Computer?
Cyber-Kriminelle nutzen häufig Spam-Kampagnen, um Malware zu verbreiten. Diese E-Mails/Nachrichten enthalten infektiöse Dateien als Anhänge oder Download-Links. Schädliche Dateien kommen in verschiedenen Formaten vor, z. B. Dokumente (PDF, Microsoft Office, Microsoft OneNote usw.), Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), JavaScript usw.
Die Infektionskette wird ausgelöst, sobald eine bösartige Datei geöffnet wird. Einige Formate erfordern zusätzliche Aktionen, um den Download/die Installation der Malware zu starten. Bei Microsoft Office-Dateien müssen die Benutzer beispielsweise Makrobefehle aktivieren (d. h. Bearbeitung/Inhalt), während sie bei OneNote-Dokumenten auf eingebettete Links oder Dateien klicken müssen.
Wie lässt sich die Installation von Malware vermeiden?
Eingehende E-Mails, DMs/PMs, SMS und andere Nachrichten müssen mit Vorsicht genossen werden. Öffnen Sie daher keine Anhänge oder Links, die Sie in dubiosen/irrelevanten E-Mails finden.
Malware wird jedoch mit verschiedenen Methoden verbreitet. Seien Sie daher beim Surfen vorsichtig, denn das Internet ist voll von gut getarnten betrügerischen und gefährlichen Inhalten.
Laden Sie außerdem nur von offiziellen und verifizierten Quellen herunter. Aktivieren und aktualisieren Sie Programme mit Funktionen/Werkzeugen, die von legitimen Entwicklern bereitgestellt werden, da illegale Aktivierungswerkzeuge ("Cracking") und Aktualisierungsprogramme von Drittanbietern Malware enthalten können.
Wir müssen betonen, wie wichtig es ist, ein zuverlässiges Antivirenprogramm zu installieren und auf dem neuesten Stand zu halten. Sicherheitssoftware muss verwendet werden, um regelmäßige Systemüberprüfungen durchzuführen und erkannte Bedrohungen und Probleme zu entfernen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in der Spam-E-Mail "DHL Pickup Confirmation":
Subject: Pending Shipment: DHL Pickup Confirmation
DHL.com | Ship | Track | Manage
DHL Pickup Confirmation — DHL Express DY**3044
Your DHL Shipment is scheduled. Download Attached file to view your Shipping Documents.
Details: Shipping Documents DHL Express: Confirmation no. DY**3044
Contact: ******** Total no. of packages: 1
Status: Pending Total weight: 1.0 KG
Address: Not confirmed Pickup Date: 9/24/2024
City: Not confirmed Pickup Time: 4:16 PM
This is a post-only mailing. Please do not reply to this message.
Screenshot der gefälschten DHL-Website, die von dieser Spam-Kampagne beworben wird:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "DHL Pickup Confirmation" phishing email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Auch wenn Spam-E-Mails relevante Details enthalten, sind sie nicht persönlich. Diese Mails werden in Massenkampagnen verbreitet - daher erhalten Tausende von Nutzern identische (oder unglaublich ähnliche) Nachrichten.
Ich habe meine persönlichen Daten angegeben, als ich auf diese Spam-Mail hereingefallen bin, was soll ich tun?
Wenn Sie Ihre Anmeldedaten angegeben haben - ändern Sie die Passwörter aller möglicherweise kompromittierten Konten und informieren Sie den offiziellen Support. Und wenn Sie andere private Informationen preisgegeben haben (z. B. Personalausweisdaten, Passfotos/-scans, Kreditkartennummern usw.) - wenden Sie sich umgehend an die entsprechenden Behörden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Das bloße Öffnen/Lesen einer E-Mail ist harmlos; Geräte sind gefährdet, wenn bösartige Anhänge oder Links geöffnet/angeklickt werden.
Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet, ist mein Computer infiziert?
Ob Ihr Gerät infiziert wurde, hängt vom Zweck der Datei ab (d. h. Täuschung, Phishing oder Einschleusen von Malware). Auch Dateiformate können sich auf die Erfolgsquote von Infektionen auswirken. Einmal geöffnet, führen ausführbare Dateien fast immer zu Infektionen. Bei einigen anderen Formaten - wie z. B. Dokumenten - ist jedoch möglicherweise eine zusätzliche Interaktion erforderlich (z. B. die Aktivierung von Makros, das Anklicken eingebetteter Inhalte usw.), um den Download/die Installation von Malware einzuleiten.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Ja, Combo Cleaner ist darauf ausgelegt, Systeme zu scannen und alle Arten von Bedrohungen zu entfernen. Es ist in der Lage, die meisten bekannten Malware-Infektionen zu erkennen und zu beseitigen. Es muss erwähnt werden, dass die Durchführung eines vollständigen Systemscans von entscheidender Bedeutung ist, da sich ausgeklügelte Schadsoftware in der Regel tief im System versteckt.
▼ Diskussion einblenden