Wie man Betrügereien wie "Spam-Aktivitäten von Ihrer Adresse aus" erkennt
Verfasst von Tomas Meskauskas am
Was ist "Spam Activity Originating From Your Address"?
Unser Team hat die E-Mail geprüft und festgestellt, dass es sich um einen Betrug handelt. Die Nachricht ist als eine dringende Benachrichtigung über die Sicherheit eines E-Mail-Kontos getarnt. Sie wird erstellt, um ahnungslose Empfänger dazu zu verleiten, bestimmte Aktionen durchzuführen, die den Betrügern zugute kommen. Solche E-Mails sollten ignoriert werden.
Mehr über die betrügerische E-Mail "Spam-Aktivität von Ihrer Adresse aus"
Diese betrügerische E-Mail behauptet, dass das E-Mail-Konto des Empfängers kompromittiert wurde. Sie erwähnt "massive Spam-Aktivitäten", die in den letzten 72 Stunden von dem Konto ausgingen, und warnt den Empfänger, dass das E-Mail-Konto dauerhaft gelöscht wird, wenn nicht innerhalb von 24 Stunden etwas unternommen wird.
In der E-Mail wird mit der Sperrung des Kontos und dem Verlust von Daten gedroht, wenn der Empfänger nicht sofort handelt. Sie fordert den Empfänger außerdem auf, sein Konto zu sichern und ein "Help Center" zu besuchen, um Hilfe zu erhalten. Der in dieser betrügerischen E-Mail angegebene Link führt zu den Kaufseiten von Sicherheitstools wie TotalAV, McAfee und ähnlichen legitimen Programmen.
Bei diesen Links handelt es sich um Affiliate-Links, die von den Betrügern verwendet werden, d. h. sie erhalten eine Provision, wenn ein Benutzer diese Tools kauft. Dies geschieht durch irreführendes Marketing, das die Angst vor dem Verlust des Kontos ausnutzt, um die Nutzer zu unnötigen Käufen zu bewegen. In Wirklichkeit handelt es sich bei der E-Mail nicht um eine echte Warnung, sondern um einen Betrug, mit dem ahnungslosen Opfern Geld abgeknöpft werden soll.
Es ist wichtig, solche E-Mails zu ignorieren, keine Links anzuklicken und die Kontosicherheit direkt über vertrauenswürdige Plattformen zu überprüfen.
Name | Spam Activity Originating From Your Address E-Mail Betrug |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Gefälschte Behauptung | Das E-Mail-Konto des Empfängers wird dauerhaft gelöscht |
Verbergen Sie | Warnung durch den Dienstanbieter |
Anzeichen | Allgemeine Begrüßung, dringende Sprache, verdächtige Links, grammatikalische Fehler. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Schlussfolgerung
Zusammenfassend lässt sich sagen, dass bei dieser Masche Angstmache eingesetzt wird, um Benutzer dazu zu bringen, auf einen Partnerlink zu klicken und unnötige Käufe zu tätigen. Ziel der Betrüger ist es, durch Partnerprovisionen Geld zu verdienen. Es ist wichtig, vorsichtig zu sein, verdächtige Links nicht anzuklicken und Sicherheitsfragen immer über vertrauenswürdige Kanäle zu überprüfen.
Einige Beispiele für andere betrügerische E-Mails sind "Binance Charity - California Wildfires Fundraiser", "Purchase Order And Quotation Of Best Price" und "Updates To Email Server And Cloud Services". Benutzer sollten sich darüber im Klaren sein, dass sie mit betrügerischen E-Mails dazu verleitet werden können, ihre Computer zu infizieren.
Wie werden Computer durch Spam-Kampagnen infiziert?
Cyberkriminelle nutzen E-Mails zur Verbreitung von Malware, indem sie infizierte Dateien anhängen oder bösartige Links einbetten. Wenn ein Benutzer bösartige ausführbare Dateien öffnet, Makros in bösartigen MS Office-Dokumenten aktiviert oder andere Aktionen durchführt, kann die Malware sein System infizieren. Weitere Beispiele für Dateien, die Bedrohungsakteure zur Verbreitung von Malware verwenden, sind PDFs, Skripte und komprimierte Dateien wie ZIP-Archive.
In einigen Fällen leiten diese E-Mails die Benutzer zu unsicheren oder gehackten Websites, von denen Malware automatisch heruntergeladen wird. Sie können Nutzer auch dazu verleiten, unwissentlich Malware von Websites herunterzuladen und sie selbst auszuführen.
Wie lässt sich die Installation von Malware vermeiden?
Vermeiden Sie es, Links oder Anhänge in unerwarteten, irrelevanten oder ähnlichen E-Mails zu öffnen, insbesondere von unbekannten Absendern. Laden Sie Software und Dateien nur von offiziellen Websites oder App-Stores herunter. Halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand, und scannen Sie Ihr Gerät regelmäßig mit einem seriösen Sicherheitstool.
Klicken Sie nicht auf verdächtige Werbung, Pop-ups oder andere Inhalte, die Sie auf verdächtigen Websites finden. Außerdem stimmen Sie nicht zu, dass Sie Benachrichtigungen von solchen Websites erhalten. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in der E-Mail "Spam-Aktivität von Ihrer Adresse":
Subject: WARNING: Unauthorized Activity Detected – Secure Your Account!
URGENT: IMMEDIATE ACTION REQUIRED!Your email account is compromised! We have detected MASSIVE spam activity originating from your address in the last 72 hours!
If you do NOT act within **24 HOURS**, your email will be **PERMANENTLY DELETED!**
Secure Your Account Now
Failure to act IMMEDIATELY will result in **account suspension** and **data loss**. Protect your information NOW!
Visit our Help Center for urgent assistance.
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Spam Activity Originating From Your Address gefälschte warnung?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich eine betrügerische E-Mail erhalten?
Betrüger haben es selten auf bestimmte Personen abgesehen. Sie sammeln oft E-Mail-Adressen aus Datenschutzverletzungen, betrügerischen Websites oder anderen Methoden und senden die gleiche E-Mail an alle Adressen.
Ich habe meine persönlichen Daten angegeben, als ich auf eine betrügerische E-Mail hereingefallen bin, was sollte ich tun?
Wenden Sie sich sofort an die zuständigen Behörden. Wenn Sie sensible Informationen wie Anmeldedaten weitergegeben haben, wenden Sie sich sofort an den Dienstanbieter.
Ich habe eine bösartige Datei im Anhang einer E-Mail heruntergeladen und geöffnet, ist mein Computer infiziert?
Das Risiko einer Malware-Infiltration hängt von der Art der Datei ab. Ausführbare Dateien sind sehr riskant, während Dokumente in der Regel sicherer sind. Allerdings können bösartige MS Office-Dokumente immer noch Schaden anrichten, wenn Makros aktiviert sind (Bearbeitung/Inhalt ist aktiviert).
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Es ist sicher, E-Mails zu öffnen, solange die Empfänger nicht mit verdächtigen angehängten Dateien oder Links interagieren, die möglicherweise bösartig sind.
Entfernt Combo Cleaner Malware-Infektionen, die in einem E-Mail-Anhang enthalten waren?
Combo Cleaner kann die meiste bekannte Malware erkennen und entfernen, aber komplexere Bedrohungen können tief im infizierten System verborgen bleiben. Um solche Bedrohungen vollständig zu beseitigen, wird empfohlen, einen vollständigen Systemscan durchzuführen.
▼ Diskussion einblenden