Vermeiden Sie den Diebstahl Ihres E-Mail-Kontos durch gefälschte "Signed Invoice" E-Mails
Verfasst von Tomas Meskauskas am
Was für eine Art von E-Mail ist "Signed Invoice"?
Nach Prüfung dieser "Signed Invoice"-E-Mail haben wir festgestellt, dass es sich um Spam handelt. In der Nachricht wird behauptet, dass der Empfänger nicht anderweitig kontaktiert werden konnte und ihm daher die Rechnung per E-Mail zugesandt wurde. Dabei handelt es sich um eine Phishing-Kampagne, die über gefälschte Websites zur gemeinsamen Nutzung von Dokumenten auf die Anmeldedaten für E-Mail-Konten abzielt.
Übersicht über den E-Mail Betrug "Signed Invoice"
Die Spam-E-Mail mit dem Betreff "Signed Invoice" (kann variieren) behauptet, der Absender habe den Empfänger nicht telefonisch erreichen können. Daher habe man ihm die signierte Rechnung auf Anweisung des Chefs des Absenders per E-Mail zugeschickt. In dem Schreiben wird um eine Bestätigung gebeten, dass die Rechnung eingegangen ist.
Es muss betont werden, dass die Informationen in dieser E-Mail falsch sind und diese E-Mail nicht mit realen Personen oder legitimen Unternehmen in Verbindung gebracht wird.
Wie bereits in der Einleitung erwähnt, wirbt die Spam-Kampagne "Signed Invoice" für einen Phishing-Betrug. Interessanterweise werden Phishing-Seiten sowohl über einen Link in der E-Mail als auch im Anhang empfohlen. Die Webseite, die über den Link im Hauptteil des Schreibens geöffnet wird, wird als unscharfes Microsoft Excel-Dokument dargestellt. Die gefälschte Datei wird von einem Pop-up-Fenster überlagert, das den Nutzer auffordert, sich bei seinem E-Mail-Anbieter anzumelden, um auf die freigegebenen Dokumente zuzugreifen.
Der Anhang - "Doc 25112024.pdf" (Dateiname kann variieren) - erscheint als unscharfes Dokument, das von einem Adobe-PDF-Symbol und einem Text überlagert wird, der behauptet, dass es sich um ein "gesichertes PDF-Online-Dokument" handelt, wobei die Schaltfläche darunter "View on Adob e" lautet. Die Interaktion mit dieser Datei führt zu einer Weiterleitung auf eine andere Phishing-Website.
Ähnlich wie die andere Seite zeigt auch diese ein unscharfes Dokument. Allerdings imitiert diese Seite die Adobe-Website. Das Popup-Fenster über dem angeblichen Dokument fordert den Benutzer auf, seine Identität mit seinem aktiven E-Mail-Konto zu bestätigen.
Phishing-Websites zeichnen die eingegebenen Informationen auf und senden sie an die Betrüger; in diesem Fall handelt es sich bei den angegriffenen Daten um E-Mail-Anmeldedaten (Passwörter). E-Mails stehen bei Betrügern hoch im Kurs, da sie in der Regel sehr sensible Informationen enthalten und dazu verwendet werden können, die über sie registrierten Konten, Plattformen und Dienste zu kapern.
Um den Missbrauch gestohlener Konten zu erweitern, können Cyberkriminelle die Identitäten ihrer Besitzer stehlen (z. B. über E-Mails, soziale Netzwerke, soziale Medien, Messenger usw.) und Kredite oder Spenden von Kontakten/Freunden/Followern erbitten, Betrügereien fördern und Malware verbreiten, indem sie bösartige Links oder Dateien teilen.
Gekaperte Finanzkonten (z. B. E-Commerce, Geldtransfer, digitale Geldbörsen, Online-Backen usw.) können für betrügerische Transaktionen oder Online-Einkäufe genutzt werden.
Zusammenfassend lässt sich sagen, dass Opfer von Betrugsmails wie "Signed Invoice" schwerwiegende Datenschutzprobleme, finanzielle Verluste und Identitätsdiebstahl erleiden können.
Wenn Sie Ihre Kontodaten bereits preisgegeben haben, ändern Sie die Kennwörter aller potenziell gefährdeten Konten und wenden Sie sich unverzüglich an den offiziellen Support.
Name | "Signed Invoice" phishing email |
Bedrohungsart | Phishing, Betrug, Social Engineering, Schwindel |
Gefälschte Forderung | Der Empfänger hat eine unterschriebene Rechnung erhalten, da er telefonisch nicht erreichbar war. |
Anlage(n) | Doc 25112024.pdf (Dateiname kann variieren) |
Verwandte Domains | emailtrace.datasetn[.]site |
Erkennungsnamen (emailtrace.datasetn[.]site) | Combo Cleaner (Malware), Fortinet (Phishing), G-Data (Malware), Kaspersky (Phishing), Sophos (Phishing), Vollständige Liste der Erkennungen (VirusTotal) |
Zustellende IP-Adresse (emailtrace.datasetn[.]site) | 104.21.88.247 |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Phishing-Spam Kampagnen
"Full Storage Notification", "Salary Payment Sheet", "Capital One - Disputed Payment Posted To Your Account" und "World Covid-19 Support Program (W.C.S.P)" sind nur einige unserer neuesten Artikel über Phishing-E-Mails.
Neben den Anmeldedaten für verschiedene Konten werden in diesen Nachrichten in der Regel auch persönliche Informationen und finanzbezogene Daten verlangt. Aber auch andere Betrügereien werden über Spam-Mails beworben und für die Verbreitung von Malware genutzt.
Weit verbreitete Köder sind Behauptungen zu Rechnungen/Zahlungen, Geschäftsangeboten, Konto-/Dienstleistungsproblemen, abgelaufenen Passwörtern, Sicherheitsupgrades, Rückerstattungen, Lotterien, Erbschaften und so weiter.
Obwohl Spam-E-Mails oft schlecht geschrieben und voller Grammatik- und Rechtschreibfehler sind, können sie geschickt zusammengestellt und sogar überzeugend als Nachrichten von legitimen Einrichtungen (z. B. Unternehmen, Organisationen, Dienstleistern, Behörden usw.) getarnt sein.
Wie werden Computer durch Spam-Kampagnen infiziert?
Spam-Kampagnen verbreiten Malware über bösartige Dateien, die an die E-Mails/Nachrichten angehängt oder darin verlinkt sein können. Diese Dateien liegen in verschiedenen Formaten vor, z. B. als Dokumente (PDF, Microsoft Office, Microsoft OneNote usw.), ausführbare Dateien (.exe, .run usw.), Archive (ZIP, RAR usw.), JavaScript usw.
Das bloße Öffnen einer infektiösen Datei kann ausreichen, um den Download/die Installation von Malware auszulösen. Bei einigen Formaten ist eine zusätzliche Benutzerinteraktion erforderlich, um den Infektionsprozess einzuleiten. Bei Microsoft Office-Dateien müssen die Benutzer beispielsweise Makrobefehle aktivieren (d. h. Bearbeitung/Inhalt), während sie bei OneNote-Dokumenten auf eingebettete Links oder Dateien klicken müssen.
Wie lässt sich die Installation von Malware vermeiden?
Wir raten dringend zur Vorsicht bei eingehenden E-Mails, DMs/PMs, SMS und anderen Nachrichten. Anhänge oder Links, die in zweifelhaften/irrelevanten E-Mails gefunden werden, dürfen nicht geöffnet werden, da sie schädlich oder virulent sein können.
Es muss erwähnt werden, dass Malware mit verschiedenen Methoden verbreitet wird. Daher raten wir zur Wachsamkeit beim Surfen, da das Internet voll von gut getarnten gefälschten und gefährlichen Inhalten ist.
Darüber hinaus müssen alle Downloads von offiziellen und vertrauenswürdigen Quellen durchgeführt werden. Eine weitere Empfehlung ist die Aktivierung und Aktualisierung von Programmen mit Funktionen/Tools, die von echten Entwicklern bereitgestellt werden, da illegale Produktaktivierungs-Tools ("Cracks") und Aktualisierungsprogramme von Drittanbietern Malware enthalten können.
Für die Sicherheit des Geräts/Benutzers ist es von entscheidender Bedeutung, ein seriöses Antivirenprogramm zu installieren und auf dem neuesten Stand zu halten. Mit dieser Software müssen regelmäßige Systemscans durchgeführt und erkannte Bedrohungen entfernt werden. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner auszuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in der Spam E-Mail "Signed Invoice":
Subject: Signed Invoice
Scanned_documents.xls | 1 file (total 387.5 KB) VIEW | DOWNLOAD
Dear Sir/Madam,
I tried to reach you over the phone but unable to reach you.
As directed by my boss, please find attached Signed Invoice for your attention.
Acknowledge receipt of mail.
Best Regards.
Screenshot der Phishing-Website, die über einen Link in der Spam-E-Mail beworben wird:
Screenshot der an diese Spam-E-Mail angehängten Datei ("Doc 25112024.pdf"):
Screenshot der Phishing-Website, für die in diesem Anhang geworben wird:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "Signed Invoice" phishing email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Unabhängig von allen relevanten Informationen, die Spam-E-Mails enthalten können, sind sie nicht persönlich. Diese E-Mails werden massenhaft verbreitet - daher erhalten Tausende von Nutzern identische (oder unglaublich ähnliche) E-Mails.
Ich habe meine persönlichen Daten angegeben, als ich auf diese Spam-Mail hereingefallen bin, was soll ich tun?
Wenn Sie Ihre Anmeldedaten angegeben haben, sollten Sie die Passwörter aller potenziell gefährdeten Konten ändern und unverzüglich den offiziellen Support informieren. Wenn Sie jedoch andere private Informationen preisgegeben haben (z. B. Personalausweisdaten, Passfotos/-scans, Kredit-/Debitkartennummern usw.) - wenden Sie sich unverzüglich an die zuständigen Behörden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, das Öffnen/Lesen einer E-Mail löst keine Download-/Installationskette für Malware aus. Systeme werden infiziert, wenn bösartige Anhänge oder Links geöffnet/angeklickt werden.
Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet, ist mein Computer infiziert?
Ob das Gerät infiziert wurde, hängt vom Zweck der Datei ab (d. h. Phishing oder Einschleusen von Malware). Auch das Format der Datei kann dafür ausschlaggebend sein, ob das System kompromittiert wurde.
Einmal geöffnet, verursachen ausführbare Dateien fast immer Infektionen. Bei einigen Formaten - wie z. B. Dokumenten - ist jedoch eine zusätzliche Interaktion erforderlich, um das Herunterladen/Installieren von Malware auszulösen. In diesen Fällen wird die Infektion erst ausgelöst, wenn Makrobefehle aktiviert, eingebettete Inhalte angeklickt oder andere Aktionen durchgeführt werden.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Ja, Combo Cleaner ist in der Lage, praktisch alle bekannten Malware-Infektionen zu erkennen und zu entfernen. Es muss betont werden, dass die Durchführung eines vollständigen Systemscans von entscheidender Bedeutung ist, da hochentwickelte bösartige Programme dazu neigen, sich tief im System zu verstecken.
▼ Diskussion einblenden