Wie man Betrügereien wie "Important Invoice Information From Accounts"
Verfasst von Tomas Meskauskas am
Was ist "Important Invoice Information From Accounts"?
Bei unserer Überprüfung haben wir festgestellt, dass es sich um eine Phishing-E-Mail handelt, die als Nachricht über wichtige Rechnungsdaten getarnt ist. Die Betrüger nutzen diese E-Mail, um persönliche Informationen von den Empfängern zu stehlen. Ihr Ziel ist es, die Empfänger zur Eingabe von Daten auf einer Phishing-Website zu verleiten. Die Empfänger sollten diese E-Mail ignorieren.
Mehr über die Betrugs-E-Mail "Wichtige Rechnungsinformationen aus der Buchhaltung"
Die Phishing-E-Mail ist so gestaltet, dass sie wie eine Nachricht von einer Buchhaltungsabteilung aussieht. Sie enthält einen Link mit der Bezeichnung "Overdue and_Paid Invoices_OCT. 2024.pdf", angeblich ein Download-Link für eine Rechnung. In der E-Mail wird auch behauptet, dass in diesem Dokument einige Rechnungen überfällig sind, die rot markiert sind, während andere, die grün markiert sind, bereits bezahlt wurden.
Wenn Sie auf den angegebenen Link klicken, öffnet sich eine betrügerische Seite, die ein Formular zum Diebstahl von Anmeldedaten anzeigt (ein gefälschtes Anmeldeformular, das den Benutzer auffordert, seine Anmeldedaten für sein E-Mail-Konto einzugeben, um seine Identität zu überprüfen). Die auf der gefälschten Seite angegebenen Informationen werden an Betrüger gesendet, die sie für bösartige Zwecke missbrauchen können.
Wenn Betrüger Anmeldedaten von Opfern erhalten, können sie auf E-Mail-Konten zugreifen, private E-Mails mit persönlichen, finanziellen und anderen Informationen einsehen und Passwörter für andere verknüpfte Konten (z. B. soziale Medien oder Bankkonten) zurücksetzen. Sie können sich auch für das Opfer ausgeben, um Phishing-E-Mails, bösartige Dateien/Software oder Links an Kontakte zu senden.
Gestohlene Anmeldedaten (und andere Details) können auch im Dark Web an andere Kriminelle verkauft werden. Daher ist es wichtig, bei E-Mails mit verdächtigen Dateien oder Links vorsichtig zu sein.
Name | Wichtige Rechnungsinformationen von Konten E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Fraud |
Verwandte Domäne | s3.timeweb[.]cloud |
Namen der Erkennung | AlphaSOC (Malware), Certego (Phishing), Fortinet (Phishing), Lionic (Phishing), Sophos (Phishing), Vollständige Liste der Erkennungen (VirusTotal) |
Verkleidung | Brief über eine Rechnung |
Anzeichen | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs E-Mails im Allgemeinen
Die meisten Phishing-E-Mails enthalten Links (oder Anhänge), die zu gefälschten Anmeldeformularen oder ähnlichen Inhalten führen, um die Empfänger dazu zu verleiten, ihre Anmeldedaten, Ausweisdaten oder andere persönliche Informationen preiszugeben. Sie enthalten oft Logos, Adressen, Namen von gefälschten (oder echten) Personen oder Unternehmen usw., um legitim zu erscheinen.
Wenn Sie diese Symptome erkennen, können Sie sich vor Finanzbetrug, Identitätsdiebstahl und anderen potenziellen Gefahren schützen. Es ist wichtig zu wissen, dass Betrüger trügerische E-Mails verwenden können, um Malware zu verbreiten. Beispiele für Phishing-E-Mails sind "Maximum Mailbox Space Allowed", "Payment Has Been Sent", "MetaMask Wallet Verification".
Wie werden Computer durch Spam-Kampagnen infiziert?
Cyberkriminelle verbreiten Malware oft über E-Mails, indem sie infizierte Dateien anhängen oder bösartige Links hinzufügen. Durch das Öffnen dieser Dateien (z. B. Dokumente, Skripte oder ausführbare Dateien) kann Malware in das System eingeschleust werden, obwohl einige davon zusätzliche Benutzeraktionen erfordern, um aktiviert zu werden.
Beispielsweise wird Malware in Microsoft Office-Dateien nur ausgeführt, wenn der Benutzer Makros aktiviert. Links in diesen E-Mails können zu Websites führen, die den Benutzer dazu verleiten, Malware herunterzuladen, oder den Download von Malware automatisch starten.
Wie lässt sich die Installation von Malware vermeiden?
Laden Sie Software und Dateien nur von offiziellen Websites oder vertrauenswürdigen App-Stores herunter. Vermeiden Sie das Herunterladen von raubkopierter Software, Cracking-Tools oder Schlüsselgeneratoren sowie die Verwendung von P2P-Netzwerken, kostenlosen Datei-Hosting-Seiten, Downloadern Dritter, inoffiziellen Seiten usw. Öffnen Sie keine Dateien oder Links von unbekannten Absendern, insbesondere wenn die E-Mail unerwartet oder irrelevant ist.
Seien Sie vorsichtig bei Werbung und Pop-ups auf nicht vertrauenswürdigen Websites und scannen Sie Ihr System regelmäßig mit einem zuverlässigen Sicherheitsprogramm. Halten Sie außerdem das Betriebssystem und die installierten Anwendungen auf dem neuesten Stand. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in dem E-Mail-Brief "Wichtige Rechnungsinformationen von Konten":
Subject: RE- Account Reconciliation for SOA-Paid Overdue Invoices.
Important Invoice Information from Accounts
Please note that invoices highlighted in red are overdue, while those in green have been paid.
Overdue and_Paid Invoices_OCT. 2024.pdfDOWNLOAD
Unsubscribe - Unsubscribe PreferencesUnsubscribe From This List | Manage Email Preferences
Phishing-Website, die bei diesem Betrug verwendet wird:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Important Invoice Information From Accounts phishing email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Betrüger senden häufig dieselbe E-Mail an viele Personen, wodurch die Nachrichten allgemein und nicht personalisiert sind. Außerdem sammeln sie E-Mail-Adressen aus Datenpannen und anderen Quellen.
Ich habe meine persönlichen Daten angegeben, als ich auf diese E-Mail hereingefallen bin, was sollte ich tun?
Ändern Sie das Passwort Ihres E-Mail-Kontos. Beobachten Sie außerdem Ihr Konto auf ungewöhnliche Aktivitäten und überprüfen Sie andere Konten, die möglicherweise dieselben Anmeldedaten verwenden.
Ich habe eine an eine E-Mail angehängte Datei heruntergeladen und geöffnet, ist mein Computer infiziert?
Das Risiko einer Infektion hängt von der Art der Datei ab. Ausführbare Dateien stellen ein höheres Risiko dar, während Dokumentendateien wie .pdf oder .doc im Allgemeinen sicherer sind, da sie nicht automatisch Malware starten (sie erfordern eine zusätzliche Benutzeraktion).
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Sie können E-Mails sicher öffnen und lesen, solange Sie keine verdächtigen Dateien oder Links öffnen.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?
Combo Cleaner kann die meisten Arten von Malware erkennen und entfernen, aber fortgeschrittene Malware kann sich tief im System verstecken. Um eine vollständige Entfernung sicherzustellen, kann ein vollständiger Systemscan erforderlich sein.
▼ Diskussion einblenden