Wie man gefälschte E-Mails wie "Password Credentials" erkennt
Verfasst von Tomas Meskauskas am
Was für eine Art von Betrug "Password Credentials"?
Wir haben die E-Mail untersucht und festgestellt, dass sie als Benachrichtigung eines E-Mail-Anbieters über den Ablauf eines Passworts getarnt ist. Diese E-Mail ist Teil einer Masche, mit der Betrüger versuchen, persönliche Informationen von ahnungslosen Personen zu erlangen. Solche E-Mails sollten ignoriert werden.
Mehr über die "Password Credentials" Betrugs E-Mail
In dieser Phishing-E-Mail wird behauptet, dass die Kennwortbestätigung des Empfängers bald abläuft. Sie warnt davor, dass das E-Mail-Konto automatisch geschlossen wird, wenn der Benutzer keine Maßnahmen ergreift. Ein anklickbarer Link ("Keep the same password") führt zu einer gefälschten Anmeldeseite, um Anmeldedaten zu stehlen.
Die Seite, die über den angegebenen Link geöffnet wird, ahmt das Design des E-Mail-Dienstanbieters des Empfängers nach. Verwendet der Empfänger beispielsweise Gmail, imitiert die Phishing-Seite die Gmail-Anmeldewebsite. Auf dieser Seite werden die potenziellen Opfer aufgefordert, ihre E-Mail-Adressen und Passwörter anzugeben.
Die Betrüger verwenden gestohlene E-Mail Anmeldedaten, um auf das E-Mail Konto des Opfers zuzugreifen, das sie für verschiedene Zwecke ausnutzen. Sie können sensible Informationen stehlen, Passwörter für andere Konten zurücksetzen oder sich als das Opfer ausgeben, um dessen Kontakte zu betrügen. Diese Konten werden oft dazu verwendet, Phishing-E-Mails oder bösartige Dateien und Links zu versenden.
Betrüger können auch versuchen, mit denselben Anmeldedaten auf weitere Konten zuzugreifen (z. B. Konten für soziale Medien oder Spiele) und den Zugang zu kompromittierten Konten auf Marktplätzen im Dark Web zu verkaufen. Insgesamt kann es schwerwiegende Folgen haben, Opfer eines solchen Betrugs zu werden, einschließlich finanzieller Verluste und Identitätsdiebstahl.
Name | E-Mail Betrug mit Passwort-Zugangsdaten |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Schwindel |
Gefälschte Behauptung | Passwort für E-Mail-Konto läuft bald ab |
Verwandte Domäne | wixauth-processing[.]es |
Namen der Erkennung | CRDF (bösartig), CyRadar (bösartig), ESET (Phishing), Kaspersky (Phishing), Sophos (Phishing), Vollständige Liste der Erkennungen (VirusTotal) |
Verkleidung | Benachrichtigung von einem E-Mail-Dienstanbieter |
Anzeichen | Allgemeine Begrüßung, dringende Sprache, verdächtige Links, grammatikalische Fehler. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Phishing-E-Mails verwenden oft eine dringliche Sprache, um wichtig zu erscheinen. Sie enthalten verdächtige Links, die zu betrügerischen Websites führen, um persönliche Daten zu stehlen (z. B. Anmeldedaten oder Kreditkartendetails). Diese E-Mails enthalten in der Regel schlechte Grammatik und vage Angaben. Täuschende E-Mails können auch dazu verwendet werden, Malware zu verbreiten.
Einige Beispiele für Phishing-E-Mails sind "Zoho WorkDrive", "Vertrag/Erbschaft/Gewinnauszahlung" und "Vendor Registration Process".
Wie infizieren Spam-Kampagnen Computer?
Die Cyberkriminellen, die hinter den E-Mails zur Verbreitung von Malware stehen, enthalten bösartige Anhänge oder Links. Das Risiko hängt von der Art der angehängten Datei ab. So können ausführbare Dateien ein Gerät sofort infizieren, wenn sie geöffnet werden, während bösartige Word-Dokumente vom Benutzer aktiviert werden müssen, um die Bedrohung zu aktivieren.
Das Anklicken von Links in diesen betrügerischen E-Mails kann den Benutzer auf schädliche Websites führen, wo die Malware entweder automatisch heruntergeladen wird oder der Benutzer sie manuell herunterladen muss. Insgesamt zielen die Bedrohungsakteure, die hinter solchen E-Mails stehen, darauf ab, die Empfänger dazu zu bringen, irgendeine Art von Aktion durchzuführen, um Computer zu infizieren.
Wie lässt sich die Installation von Malware vermeiden?
Seien Sie vorsichtig bei Links oder Anhängen in fragwürdigen E-Mails (z. B. irrelevante oder unerwartete E-Mails), insbesondere von unbekannten Absendern. Vermeiden Sie es, auf Werbung, Pop-ups oder andere Inhalte auf nicht vertrauenswürdigen Websites zu klicken. Laden Sie Dateien und Software immer von zuverlässigen Quellen herunter, z. B. von offiziellen Websites oder seriösen App-Stores.
Halten Sie Ihr Betriebssystem und Ihre Software auf dem neuesten Stand, und verwenden Sie zum Schutz vertrauenswürdige Sicherheitstools. Verwenden Sie keine unzuverlässigen Plattformen wie verdächtige Websites, P2P-Netzwerke oder Downloader von Drittanbietern, und vermeiden Sie das Herunterladen von raubkopierter Software, Cracking-Tools oder Schlüsselgeneratoren.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text im E-Mail-Brief "Password Credentials":
Subject: Password Credentials *********
Password Credentials
Your password validation expires 2/12/2024 12/2/2024 10:50:14 p.m. your Email ******** will be closed automatically.Click below to maintain the same password.
Keep the same password
Webmaster for ******** Account and services.© 2024
Phishing-Website, die bei diesem Betrug verwendet wird:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Password Credentials phishing email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Betrüger senden identische E-Mails an mehrere Empfänger, in der Hoffnung, mindestens eine Person zu täuschen. Diese E-Mails sind nicht personalisiert/gezielt.
Ich habe meine persönlichen Daten angegeben, als ich von dieser E-Mail hereingelegt wurde, was sollte ich tun?
Wenn Sie Anmeldedaten weitergegeben haben, ändern Sie sofort alle Ihre Passwörter, um Ihre Konten zu schützen. Stellen Sie sicher, dass Sie die Zwei-Faktor-Authentifizierung aktivieren, wo immer dies möglich ist, um zusätzlichen Schutz zu bieten.
Ich habe eine an diese E-Mail angehängte Datei heruntergeladen und geöffnet, ist mein Computer infiziert?
Das Risiko hängt vom Dateityp ab. So stellen beispielsweise ausführbare Dateien ein hohes Risiko dar, da sie beim Öffnen sofort eine Infektion auslösen können. Im Gegensatz dazu erfordern Dokumente (z. B. .pdf, .doc o. ä.) zusätzliche Aktionen, wie die Aktivierung von Makros, um die Bedrohung zu aktivieren.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Das Öffnen einer betrügerischen E-Mail ist sicher, aber das Klicken auf Links oder das Öffnen von Anhängen kann zu Systeminfektionen führen
Entfernt Combo Cleaner Malware-Infektionen, die in einem E-Mail-Anhang enthalten waren?
Ja, Combo Cleaner kann die meisten bekannten Malware-Infektionen erkennen und entfernen. Allerdings kann sich fortgeschrittene Malware tief im System verstecken. Daher ist ein vollständiger Systemscan für eine gründliche Entfernung unerlässlich.
▼ Diskussion einblenden