Wie man Betrügereien wie den "Contract Document Email Scam" erkennt
Verfasst von Tomas Meskauskas am
Was für eine Art von E-Mail ist "Contract Document"?
Wir haben diese E-Mail untersucht und sind zu dem Schluss gekommen, dass sie von Betrügern verschickt wird, die die Empfänger dazu verleiten wollen, sensible Informationen auf einer Phishing-Website anzugeben. Sie ist als Brief getarnt, der sich auf ein Vertragsdokument bezieht, das den Empfängern mitgeteilt wird. Diese E-Mail sollte als Spam markiert und gelöscht werden.
Mehr über die "Vertragsdokument" Betrugs E-Mail
Diese E-Mail behauptet, dass ein neues Vertragsdokument auf dem SharePoint-Speicher für Sie freigegeben wurde. Sie enthält einen Hyperlink ("View [E-Mail Adresse des Empfängers] Document"), der eine Phishing-Seite öffnen soll. Während unserer Untersuchung war die angegebene Website nicht erreichbar.
Phishing-Websites, die über betrügerische E-Mails wie diese beworben werden, dienen meist dem Diebstahl von Benutzernamen und Passwörtern (oder anderen Anmeldeinformationen). In anderen Fällen fordern sie andere persönliche Informationen an (z. B. Kreditkartendaten, Namen, Nachnamen, Adressen, Sozialversicherungsnummern usw.).
Die Betrüger verwenden die erlangten Anmeldeinformationen, um Online-Konten zu kapern (z. B. E-Mail, Social-Media und andere Konten). Je nach Art der gekaperten Konten können diese dazu verwendet werden, Geld von anderen Personen abzuziehen, Malware zu versenden, Spam zu verschicken, Identitäten zu stehlen, betrügerische Einkäufe und Transaktionen zu tätigen und vieles mehr.
Name | E-Mail Betrug mit Vertragsdokumenten |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
Gefälschte Behauptung | Ein neues Vertragsdokument wurde für Sie im SharePoint-Speicher freigegeben |
Anzeichen | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Der Zweck von Phishing-E-Mails besteht darin, die Empfänger zur Angabe persönlicher Daten zu verleiten. Die Betrüger nutzen sie vor allem zur finanziellen Bereicherung (um Informationen zu stehlen, die an Dritte verkauft oder auf andere Weise zu Geld gemacht werden können). In der Regel geben sich die Betrüger hinter Phishing-E-Mails als seriöse Unternehmen, Organisationen oder andere Einrichtungen aus.
Beispiele für ähnliche E-Mails sind "Standard Bank Email Betrug", "You Have Blocked Emails Created Betrug" und "Deposit Into Your Bitcoin Portfolio Email Betrug". Bedrohungsakteure nutzen E-Mails auch, um bösartige Software zu verbreiten.
Wie werden Computer durch Spam-Kampagnen infiziert?
Empfänger infizieren Computer, nachdem sie bösartige Links oder Anhänge geöffnet haben (es ist sicher, E-Mails zu öffnen, ohne deren Inhalt zu öffnen). Die meisten Benutzer infizieren Computer über bösartige MS Office-, PDF-Dokumente, JavaScript-Dateien, ausführbare Dateien, Archive (z. B. ZIP- oder RAR-Dateien) oder ISO-Dateien.
Es ist wichtig zu erwähnen, dass MS Office-Dokumente Computer infizieren, nachdem Makrobefehle aktiviert wurden. MS Office 2010 und neuere Versionen enthalten den Modus "Geschützte Ansicht", der verhindert, dass bösartige Dokumente den Computer infizieren.
Wie lässt sich die Installation von Malware vermeiden?
Untersuchen Sie E-Mails mit Anhängen oder Links. Beachten Sie, dass irrelevante E-Mails, die von unbekannten Adressen (oder auf andere Weise verdächtig) gesendet werden, wahrscheinlich bösartige Dateien oder Links enthalten. Laden Sie Anwendungen und Dateien nur von offiziellen Seiten und Shops herunter. Vermeiden Sie Downloads aus anderen Quellen (z. B. dubiose Seiten, Downloader von Dritten, P2P-Netzwerke usw.).
Vertrauen Sie nicht auf Werbung auf dubiosen Webseiten. Halten Sie das Betriebssystem und die installierten Programme auf dem neuesten Stand. Verwenden Sie renommierte Antiviren-Software.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text im E-Mail-Brief "Vertragsdokument":
Subject: A New Contract Document Has Been Shared For Your Review 19/12/2022
Contract Document
SHARE-FILE.DOC
A new contract documents has been shared with you on pcrisk.com Sharepoint Storage.
on management portal for your review
View xxx@pcrisk.com Document
Ein weiteres Beispiel für eine E-Mail der Spam-Kampagne "Vertragsdokument":
Text darin präsentiert:
Subject: Message: Review the contract document for signature and approval.
A new contract document has been shared from OneDrive storage.
Message: Review the contract document for signature and approval.
Review Documents
Screenshot der beworbenen Phishing-Website:
Ein weiteres Beispiel für eine E-Mail der Spam-Kampagne "Contract Document":
Text darin präsentiert:
Subject: Please sign this document(s) using DocuSign Contract-40274
Dear -
A new contract document has been shared with you on Microsoft Sharepoint.
Get Your Files
Screenshot der beworbenen Phishing-Seite:
Ein weiteres Beispiel für eine E-Mail der Spam-Kampagne "Contract Document":
Der darin enthaltene Text:
Subject: A new contract document has been shared with you on default Sharepoint
Contract DocumentsSHAREPOINT
A new contract document has been shared with you - on Sharepoint Storage.
Message: Please study Documents properly for contract meeting presentation
View "-" Documents
Screenshot der beworbenen Phishing-Seite:
Ein weiteres Beispiel für eine E-Mail der Spam-Kampagne "Contract Document":
Text darin präsentiert:
Subject: New contract Document Shared on ******** Storage
Hi ********,
Enclosed is new contract document that has been shared with you on ******** Sharepoint Storage.
Kindly study Document properly for contract meeting presentation.Click To View Document
This email was sent to ********* .
Screenshot der beworbenen Phishing-Website:
Ein weiteres Beispiel für eine Spam-E-Mail mit einem Vertragsdokument:
Der darin enthaltene Text:
Subject: A new contract document has been shared with you.
A new contract document has been shared with you on Microsoft Sharepoint.
Q2 Overdue Invoices ******** NOVEMBER2024.pdfGet Your Files
This link will work only for ********
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Contract Document phishing email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Die Betrüger haben allen Empfängern die gleiche E-Mail geschickt. In der Regel sind E-Mails dieser Art nicht zielgerichtet (sie sind nicht persönlich).
Ich habe meine persönlichen Daten angegeben, als ich auf diese E-Mail hereingefallen bin, was soll ich tun?
Wenn Sie Ihre Anmeldedaten auf einer Phishing-Website eingegeben haben, ändern Sie Ihre Passwörter so schnell wie möglich. In anderen Fällen wenden Sie sich an die zuständigen Behörden.
Ich habe eine bösartige Datei heruntergeladen und geöffnet, die an eine E-Mail angehängt war, ist mein Computer infiziert?
Ob der Computer infiziert ist, hängt von der Datei ab, die geöffnet wurde. Beispielsweise können bösartige MS Office-Dokumente Computer erst dann infizieren, wenn Makrobefehle aktiviert sind. Bösartige ausführbare Dateien injizieren jedoch in der Regel direkt nach dem Öffnen Malware.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
E-Mails können Computer nicht infizieren. Empfänger infizieren Computer über bösartige Links oder Dateien in E-Mails.
Entfernt Combo Cleaner Malware-Infektionen, die im E-Mail-Anhang enthalten waren?
Combo Cleaner kann fast alle bekannte Malware erkennen. Er führt einen Systemscan durch und beseitigt erkannte Malware. Wenn ein Computer mit High-End-Malware infiziert ist, muss eine vollständige Systemprüfung durchgeführt werden, um sie zu entfernen. Malware dieser Art versteckt sich normalerweise tief im Betriebssystem.
▼ Diskussion einblenden