FacebookTwitterLinkedIn

So erkennt man Betrügereien, wie die "We Are Using Your Company's Server To Send This Message" Betrugs-E-Mail

Auch bekannt als: We Are Using Your Company's Server To Send This Message Erpressungsbetrug
Schadenshöhe: Mittel

Welche Art von Betrug ist "We Are Using Your Company's Server To Send This Message"?

Wir haben diese E-Mail untersucht und festgestellt, dass es sich um eine Erpresser-E-Mail handelt, in der Lösegeld gefordert wird, damit die Daten des Unternehmens nicht weitergegeben werden. Die Betrüger versuchen, den Empfängern vorzugaukeln, dass Hacker gestohlene Daten weitergeben und ihren Ruf schädigen werden, wenn sie keine Zahlung leisten. Das ist einfach nur Betrug. Daher sollte diese E-Mail ignoriert werden.

We Are Using Your Company's Server To Send This Message Erpressungsbetrug

Mehr über die "We Are Using Your Company's Server To Send This Message" Betrugs-E-Mail

In der E-Mail wird behauptet, Hacker hätten sich in eine bestimmte Webseite gehackt, alle Datenbanken extrahiert und alle Postfächer gesichert. Es heißt, dass die Hacker dies über Schwachstellen in einer Webseite erreicht haben. In der E-Mail werden die Empfänger gewarnt, dass die extrahierten Datenbanken geleakt oder verkauft werden könnten.

Es wird auch erwähnt, dass E-Mails, die besagen, dass die oben genannten Daten durchgesickert sind, an andere verschickt werden, um den Ruf des Empfängers (z.B. des Unternehmens) zu schädigen. Der Zweck dieser betrügerischen E-Mail ist es, den Empfänger dazu zu bringen, $ 2.500 in Bitcoins auf die angegebene Geldbörse zu überweisen (und zwar innerhalb von 72 Stunden).

Typischerweise schicken die Betrüger, die hinter den betrügerischen E-Mails stecken, dasselbe Schreiben an viele Menschen und hoffen, dass jemand auf sie hereinfällt. Es ist wichtig, daran zu denken, dass solche E-Mails nur Betrug sind. Sie sollten ignoriert (als Spam markiert und gelöscht) werden.

Zusammenfassung der Bedrohung:
Name We Are Using Your Company's Server To Send This Message Email Scam
Art der Bedrohung Phishing, Schwindel, Social Engineering, Betrug.
Falsche Behauptung Die Webseite des Empfängers wurde gehackt
Kryptogeldbörsenadresse der Cyberkriminellen 3Fyjqj5WutzSVJ8DnKrLgZFEAxVz6Pddn7, 3PmYSqtG5x5bGNrsYUy5DGtu93qNtsaPRH
Tarnung Schreiben vom Server des gehackten Unternehmens
Symptome Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer.
Verbreitungsmethoden Betrügerische E-Mails, betrügerische Online-Pop-up-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domänen.
Schaden Verlust sensibler privater Informationen, finanzieller Verlust, Identitätsdiebstahl.
Malware-Entfernung (Windows)

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Ähnliche Betrugs-E-Mails im Allgemeinen

Die Betrüger, die hinter solchen E-Mails stecken, verwenden in der Regel eine Panikmache, um die Empfänger zur Zahlung eines Lösegelds zu bewegen. Sie behaupten, sie hätten E-Mail-Konten, Webseiten gehackt, intime Videos aufgenommen, etc. und verlangen eine Bezahlung dafür, dass sie die angeblich erlangten Informationen, das aufgenommene Material oder andere Daten nicht an Dritte verkaufen oder versenden.

Beispiele für ähnliche E-Mails sind: "Porn Websites I Attacked With My Virus Xploit", "I Know That You Cheat On Your Partner Email Scam" und "I Am A Russian Hacker Who Has Access To Your Operating System". Es ist wichtig zu wissen, dass E-Mails auch zur Verbreitung von Malware verwendet werden können.

Wie werden Computer durch Spam-Kampagnen infiziert?

Bedrohungsakteure, die hinter E-Mails zur Verbreitung von Malware stehen, versenden bösartige Links oder Dateien. Die Empfänger infizieren Computer über bösartige Anhänge oder Links zu Webseiten. Nicht alle Dateien infizieren den Computer sofort nach dem Öffnen - bestimmte Dateien können den Computer erst infizieren, wenn der Benutzer bestimmte Aktionen ausführt (z.B. können bösartige MS Office-Dokumente den Computer nur infizieren, wenn der Benutzer Makrobefehle aktiviert).

Wie kann man die Installation von Malware vermeiden?

Trauen Sie irrelevanten E-Mails, die von unbekannten Adressen gesendet werden, nicht. Prüfen Sie E-Mails, bevor Sie Anhänge oder Links öffnen. Laden Sie Software von offiziellen Webseiten herunter. Seien Sie vorsichtig beim Öffnen von Dateien, die von fragwürdigen Quellen heruntergeladen wurden (z.B. dubiose Seiten, kostenlose Dateihosting-Webseiten, P2P-Netzwerke, Downloadprogramme von Dritten, etc.).

Halten Sie das Betriebssystem und die installierten Programme auf dem neuesten Stand. Verwenden Sie zur Aktualisierung (oder Aktivierung) von Software niemals Werkzeuge von Drittanbietern. Verwenden Sie zum Schutz Ihres Computers eine renommierte Antivirenlösung.

Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.

Aussehen der "We Are Using Your Company's Server To Send This Message" Betrugs-E-Mail (GIF):

Aussehen der We Are Using Your Company's Server To Send This Message Betrugs-E-Mail

Text im "We Are Using Your Company's Server To Send This Message" E-Mail-Schreiben:

Subject: Your website, databases and emails has been hacked.


FORWARD THIS EMAIL TO THE PERSON WITHIN YOUR COMPANY WHO MAKES THE IMPORTANT DECISIONS

You may have noticed that we are using your company's server to send this message, we have hacked into your ********* site and extracted all of your databases and backed up all of your mailboxes.

How did this happen?

Our team found several vulnerabilities within your website and company computers that we were able to exploit. After finding them, we were able to obtain their database credentials and extract their complete data from their computers, from their site and copies of all emails in all their mailboxes with ********* domain and finally we moved the information to a foreign server.

What does this mean?

We will systematically go through a series of steps to totally damage your reputation. First, your database will be leaked or sold to the highest bidder to be used for any purpose. Next, emails will be sent to all your customers, suppliers and business partners, stating that all of their information has been sold or leaked and your ********* site was at fault for leaking the information and damaging the reputation of all your customers and providers. Lastly, any links you have indexed in search engines will be de-indexed based on the blackhat techniques we used in the past to de-index our targets, not to mention getting your business on every blacklist in the country.

How do I stop this?

We are willing to forget about destroying the reputation of your site and company for a small fee. The current fee is $2,500 USD in Bitcoins.

Send the amount in Bitcoin to the following address:

3Fyjqj5WutzSVJ8DnKrLgZFEAxVz6Pddn7

Once you have made your payment, we will automatically be informed of it. At the precise moment that you have read this message, you have a period of 72 hours to make the payment, or I guarantee that the reputation of your company will be completely destroyed. The proof that we have access and all your data is that this message has been sent using your company's servers.

How do I get Bitcoins?

You can easily buy bitcoins through various websites.

What happens if I don't pay?

If you decide not to pay, we will launch the attack after 72 hours and keep it until you do, there is no countermeasure to this, you will just end up wasting more money trying to find a solution. We will completely destroy your reputation with your customers, your suppliers, your partners, on google and the entire country.

This is not a hoax, do not try to reason or negotiate, we will not read any answers. Once you've paid, we'll stop what we were doing, we'll destroy all data taken from your site, your databases, your mailboxes, and you'll never hear from us again.

Keep in mind that the payment with Bitcoin is anonymous and no one will know that you have complied. The time is running.

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Bösartige E-Mail-Arten:

Phishing E-Mail Symbol Phishing E-Mails

Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.

Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.

Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.

E-Mail Virus Symbol E-Mails mit bösartigen Anhängen

Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.

Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.

Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.

Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.

Sexerpressungs-E-Mail Symbol Sex-Erpressungs-E-Mails

Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.

Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.

Wie entdeckt man eine bösartige E-Mail?

Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:

  • Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
  • Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
  • Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
  • Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.

Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.

Beispiel für eine Spam-E-Mail:

Beispiel für einen E-Mail-Betrug

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?

  • Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
  • Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
  • Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
  • Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
  • Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.

Häufig gestellte Fragen (FAQ)

Warum habe ich diese E-Mail erhalten?

Diese betrügerische E-Mail wurde wahrscheinlich an viele Menschen geschickt. E-Mails dieser Art sind nicht persönlich.

Wurde meine Webseite tatsächlich gehackt und hat der Absender irgendwelche Informationen?

Nein, weder Ihr Computer noch Ihre Webseite wurden tatsächlich gehackt oder auf andere Weise beeinträchtigt. Es handelt sich um einen Betrug, der als Spam markiert und gelöscht werden sollte.

Ich habe Kryptowährung an die in einer solchen E-Mail angegebene Adresse geschickt. Kann ich mein Geld zurückbekommen?

Leider sind Transaktionen mit Kryptowährungen nicht umkehrbar. Daher ist es nicht möglich, die überwiesene Kryptowährung wiederzubekommen.

Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?

Ja, Combo Cleaner durchsucht das Betriebssystem nach Bedrohungen und entfernt sie (er kann fast alle bekannte Malware erkennen). Es ist wichtig zu erwähnen, dass hochwertige Malware oft so konzipiert ist, dass sie sich tief im System versteckt. In solchen Fällen müssen die Computer mit einer vollständigen Scan-Option gescannt werden, um Malware zu entfernen.

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Entfernungsanweisungen in anderen Sprachen
QR Code
We Are Using Your Company's Server To Send This Message Erpressungsbetrug QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für We Are Using Your Company's Server To Send This Message Erpressungsbetrug auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.