Wie man Betrugs-E-Mails wie "Timesheet Report" erkennt
Verfasst von Tomas Meskauskas am
Was für eine Art von Betrug ist "Timesheet Report"?
Unser Team hat die E-Mail untersucht und ist zu dem Schluss gekommen, dass es sich um eine Phishing-E-Mail handelt, die wie eine Benachrichtigung über einen "Timesheet Report" aussehen soll. Die Betrüger, die dahinter stecken, wollen die Empfänger dazu verleiten, den enthaltenen Link zu öffnen und persönliche Daten auf einer gefälschten Website einzugeben. Diese E-Mail sollte ignoriert werden, um jegliche Risiken zu vermeiden.
Mehr über die "Timesheet Report" Betrugs E-Mail
Diese Phishing-E-Mail "informiert" den Empfänger über neue Informationen, die zu seinem Stundenzettel hinzugefügt wurden. Sie enthält eine gefälschte Benutzer-ID sowie das Datum und die Uhrzeit, zu der die Informationen angeblich hinzugefügt wurden. In der E-Mail wird behauptet, dass ein Vertreter der Personalabteilung den Bericht ausgefüllt hat, und der Empfänger wird angewiesen, die Details durch Anklicken eines Links mit der Aufschrift "View Timesheet" anzuzeigen und zu bestätigen.
Ein Klick auf diesen Link führt zu einer gefälschten Website, die angeblich einen Zeitnachweisbericht für das Jahr 2025 enthält. Auf dieser Website wird auch ein gefälschtes Anmeldeformular angezeigt, in dem die Benutzer aufgefordert werden, ihr Kennwort durch Eingabe ihrer Anmeldedaten (E-Mail-Adresse und Kennwort) zu bestätigen. Die auf dieser betrügerischen Seite eingegebenen Informationen werden an Betrüger gesendet.
Wenn die Betrüger die Anmeldedaten erhalten, können sie versuchen, auf persönliche Konten zuzugreifen. Je nach Art der Konten, auf die zugegriffen wird, können die Betrüger vertrauliche Informationen stehlen, auf private Kommunikation zugreifen, unbefugte Transaktionen durchführen, betrügerische Einkäufe tätigen, Phishing-E-Mails oder -Nachrichten an die Kontakte des Opfers senden und vieles mehr.
Darüber hinaus können sie die gestohlenen Zugangsdaten im Dark Web an andere Cyberkriminelle verkaufen, um sie weiter zu nutzen. Daher ist es wichtig, betrügerische E-Mails zu erkennen und sie zu ignorieren (und niemals darin enthaltene Links oder Dateien zu öffnen).
Name | Timesheet Report E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
Gefälschter Anspruch | Neue Informationen wurden zu Ihrem Stundenzettel hinzugefügt |
Verwandte Domäne | parlament[.]es |
Namen der Erkennungen | Combo Cleaner (Malware), CRDF (bösartig), ESET (Phishing), Kaspersky (Phishing), VIPRE (Malware), Vollständige Liste der Erkennungen (VirusTotal) |
Verkleidung | Brief zu einem Zeiterfassungsbericht |
Symptome | Allgemeine Begrüßung, dringende Sprache, verdächtige Links, grammatikalische Fehler. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Phishing-E-Mails haben oft gemeinsame Merkmale: Sie erscheinen dringend oder wichtig und fordern die Empfänger zum schnellen Handeln auf. Sie enthalten in der Regel Links oder Anhänge, die zu gefälschten Websites führen, um vertrauliche Informationen zu stehlen. Außerdem erscheinen diese E-Mails oft als legitime Mitteilungen von vertrauenswürdigen Quellen.
Es ist wichtig zu wissen, dass betrügerische E-Mails auch dazu verwendet werden können, bösartige Software zu verbreiten. Beispiele für Phishing-E-Mails, die auf persönliche Daten abzielen, sind "E-Mail-Passwort muss zurückgesetzt werden", "Überprüfen Sie wichtige Nachrichten" und "Bestätigen Sie Ihre E-Mail oder verlieren Sie Ihr Konto".
Wie werden Computer durch Spam-Kampagnen infiziert?
Malware infiltriert Computer durch Benutzerinteraktion mit bösartigen Links oder Anhängen. Bei diesen Anhängen kann es sich um PDFs, Office-Dokumente, Archive, Skripte oder ausführbare Dateien handeln, die nach dem Öffnen oder nach zusätzlichen Aktionen (z. B. Aktivierung von Makros in bösartigen Dokumenten) Malware installieren können.
Durch das Anklicken von Links in solchen E-Mails können Benutzer auf bösartige Websites geleitet werden, die möglicherweise zu automatischen Malware-Downloads führen oder die Benutzer zur Installation von Schadsoftware verleiten. Unabhängig von der Methode ist eine Benutzeraktion erforderlich, damit Malware eingeschleust werden kann.
Wie lässt sich die Installation von Malware vermeiden?
Wenn Sie E-Mails erhalten, die irrelevant oder unerwartet sind, insbesondere von unbekannten Quellen, öffnen Sie keine Links oder Anhänge (wenn sie diese enthalten) und reagieren Sie nicht auf solche E-Mails. Vermeiden Sie auch die Interaktion mit Pop-ups oder Werbung auf fragwürdigen Websites. Halten Sie Ihr System und Ihre Anwendungen auf dem neuesten Stand.
Verwenden Sie vertrauenswürdige Antiviren- oder Anti-Malware-Software. Laden Sie Dateien oder Anwendungen von seriösen Quellen herunter, z. B. von offiziellen Websites oder App-Stores. Laden Sie keine raubkopierte Software, Keygens oder Cracking-Tools herunter. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text im E-Mail-Brief "Timesheet Report":
Timesheet Report
******* ,
New information has been added to your Timesheet.
User ID: *******
Date and Time Added: Wednesday, January 8, 2025 6:56 a.m.
Report Completed By: ******* Human ResourcePlease view and confirm below
View Timesheet
Phishing-Website in dieser E-Mail enthalten:
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Timesheet Report phishing email?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
In der Regel verschicken Betrüger dieselbe E-Mail an viele Empfänger auf einmal. Diese E-Mails sind in der Regel allgemein gehalten und nicht personalisiert.
Ich habe meine persönlichen Daten angegeben, als ich von dieser E-Mail hereingelegt wurde, was sollte ich tun?
Wenn Ihre E-Mail-Adresse und Ihr Passwort (oder andere Anmeldedaten) offengelegt wurden, aktualisieren Sie Ihre Passwörter sofort, um Ihre Konten zu schützen. Wenn Sie nicht auf Ihre Konten zugreifen können, wenden Sie sich an den Support.
Ich habe eine bösartige Datei heruntergeladen und geöffnet, die an eine E-Mail angehängt war. Ist mein Computer infiziert?
Die Wahrscheinlichkeit, dass Malware ein System infiziert, hängt vom Dateityp und der Benutzerinteraktion ab. So kann beispielsweise das Öffnen einer bösartigen .exe-Datei eine sofortige Infektion verursachen, während bei schädlichen MS Office-Dokumenten der Benutzer in der Regel Makros aktivieren muss, bevor die Malware aktiviert wird.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Das Lesen einer E-Mail ist harmlos. Malware kann nur aktiviert werden, wenn Sie auf bösartige Links klicken oder infizierte Anhänge öffnen.
Entfernt Combo Cleaner Malware-Infektionen, die in einem E-Mail-Anhang enthalten waren?
Combo Cleaner kann die meisten kleinen Schädlinge finden und entfernen, aber ein vollständiger System-Scan ist notwendig, um fortgeschrittenere Bedrohungen zu erkennen und zu beseitigen, die tief in das System eingebettet sein könnten.
▼ Diskussion einblenden