FacebookTwitterLinkedIn

Vermeiden Sie den Betrug durch "LEDGER SECURITY" E-Mails

Auch bekannt als: "LEDGER SECURITY" Phishing-E-Mail
Schadenshöhe: Mittel

Welche Art von E-Mail ist "LEDGER SECURITY"?

Bei der Überprüfung haben wir festgestellt, dass "LEDGER SECURITY" Spam ist. In dieser gefälschten E-Mail heißt es, dass eine Sicherheitslücke in der Ledger-Hardware-Wallet des Empfängers entdeckt wurde. Diese Spam-Mail wirbt für eine Phishing-Webseite, die es auf die Anmeldedaten für die Brieftasche abgesehen hat.

LEDGER SECURITY E-Mail Spam-Kampagne

Übersicht über den "LEDGER SECURITY" E-Mail-Betrug

Die "LEDGER SECURITY"-Betrugs-E-Mail fordert den Empfänger auf, seine Ledger-Kryptowährungs-Brieftasche zu scannen. Die früheren und aktuellen Versionen von Ledger Live weisen mehrere Sicherheitslücken auf, und in Hardware-Wallets wurde eine Software-Schwachstelle entdeckt. Der Empfänger wird aufgefordert, seine Kryptowährung zu überprüfen, um festzustellen, ob sie anfällig für Ausbeutung und Diebstahl von Kryptowährungen ist.

Es muss betont werden, dass alle diese Behauptungen falsch sind und dass diese E-Mail weder mit Ledger noch mit anderen legitimen Unternehmen, Dienstleistungen oder Produkten in Verbindung steht.

Als wir die beworbene Webseite besuchten, führte diese Phishing-Seite eine gefälschte "Authentifizierungsprüfung" durch, die behauptete, der Speicher des gescannten Ledger-Geräts sei beschädigt und die Software sei manipuliert worden. Beim Versuch, die Brieftasche wiederherzustellen, fragt die Webseite nach den Zugangsdaten, d. h. der Wiederherstellungsphrase.

Die Phishing-Webseite zeichnet die eingegebenen Informationen auf und sendet sie an die Betrüger. Die Preisgabe der Wiederherstellungspassphrase kann zum Diebstahl der Kryptowallet führen. Die Opfer dieses Betrugs können daher erhebliche finanzielle Einbußen erleiden. Außerdem sind Transaktionen mit Kryptowährungen aufgrund ihrer Unverfolgbarkeit praktisch unumkehrbar.

Zusammenfassung der Bedrohung:
Name "LEDGER SECURITY" Phishing-E-Mail
Art der Bedrohung Phishing, Schwindel, Social Engineering, Betrug
Falsche Behauptung Es wurden Sicherheitsprobleme und Schwachstellen bei Ledger entdeckt; die Empfänger werden dringend gebeten, ihre Brieftasche zu überprüfen, um deren Sicherheit zu gewährleisten.
Tarnung Ledger
Verwandte Domänen nano-scan[.]com
Erkennungsnamen (nano-scan[.]com) Avira (Phishing), Cluster25 (Phishing), CRDF (bösartig), CyRadar (bösartig), Emsisoft (Phishing), Kaspersky (Phishing), vollständige Liste von Erkennungen (VirusTotal)
Bedienende IP-Adresse (nano-scan[.]com) 172.67.163.182
Symptome Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer.
Verbreitungsmethoden Betrügerische E-Mails, betrügerische Online-Pop-up-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains.
Schaden Der Verlust sensibler, privater Informationen, Geldverlust, Identitätsdiebstahl.
Malware-Entfernung (Windows)

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Beispiele für Phishing-Betrug-Kampagnen

Wir haben Tausende Spam-E-Mails analysiert "Glacier Bank email scam", "Security Info Was Added" und "DHL - Outstanding Payment" sind lediglich einige Beispiele für Phishing-Schreiben. Sie können nach einer Vielzahl von Informationen suchen, aber zu den Hauptzielen gehören Anmeldedaten, persönliche Daten und Finanzdaten.

Aber auch andere Betrügereien werden durch Spam begünstigt, und er wird zur Verbreitung von Malware genutzt. Aufgrund der weiten Verbreitung von Spam-Nachrichten und der Tatsache, wie raffiniert sie gestaltet sein können, empfehlen wir, bei eingehenden E-Mails, PN/DN, SMS usw. Vorsicht walten zu lassen.

Wie infizieren Spam-Kampagnen Computer?

Spam-Kampagnen werden bei der Verbreitung von Malware häufig verwendet. Diese E-Mails/Nachrichten können bösartige Dateien als Anhang enthalten oder mit ihnen verlinkt sein. Virulente Dateien gibt es in verschiedenen Formaten, z. B. Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), Dokumente (Microsoft Office, Microsoft OneNote, PDF usw.), JavaScript und so weiter.

Sobald eine infektiöse Datei geöffnet wird, beginnt die Download-/Installationskette der Malware. Einige Formate können jedoch zusätzliche Maßnahmen erfordern, um diese Prozesse in Gang zu setzen. Bei Microsoft Office-Dateien müssen die Benutzer beispielsweise Makro-Befehle (d.h. Bearbeitung/Inhalt), während sie bei OneNote Dokumenten auf eingebettete Dateien oder Links klicken müssen.

Wie vermeidet man die Installation von Malware?

Es ist wichtig, eingehende E-Mails und andere Nachrichten mit Sorgfalt zu behandeln. Wir raten davon ab, Anhänge oder Links in dubiosen/irrelevanten E-Mails zu öffnen, da sie bösartig sein können. Wir empfehlen die Verwendung von Microsoft Office-Versionen, die nach 2010 veröffentlicht wurden, da deren Modus "Geschützte Ansicht" die automatische Ausführung von Makrobefehlen verhindert.

Es muss erwähnt werden, dass Malware nicht nur über Spam-Mails verbreitet wird. Daher raten wir auch zur Wachsamkeit beim Surfen, da betrügerische und gefährliche Online-Inhalte meist legitim und harmlos erscheinen.

Eine weitere Empfehlung ist, nur von offiziellen und verifizierten Quellen herunterzuladen. Außerdem müssen alle Programme mit echten Funktionen/Werkzeugen aktiviert und aktualisiert werden, da illegale Aktivierungswerkzeuge ("Cracks") und Aktualisierungsprogramme von Drittanbietern Malware enthalten können.

Wir müssen betonen, wie wichtig es ist, ein zuverlässiges Antivirenprogramm zu installieren und auf dem neuesten Stand zu halten. Diese Software muss verwendet werden, um das System regelmäßig zu überprüfen und Bedrohungen und Probleme zu beseitigen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir Ihnen, einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.

Text im E-Mail-Schreiben von "LEDGER SECURITY":

[LEDGER]

 

[LEDGER SECURITY]


SCAN YOUR DEVICE ONLINE


Several security issues have been reported in previous (and current versions) of Ledger Live, there has also been a vulnerability found in some specific Ledger software used on physical Ledger devices.


It is highly recommended that you run our easy web-scan to detect whether or not your specific versions of Ledger Live & Ledger are susceptible to being exploited and potentially your crypto being stolen by a third party.


Step 1: Open a secure web browser
Step 2: Visit nano-scan[.]com


OR, SCAN THE QR CODE

Aussehen der Phishing-Webseite, die von der Spam-Kampagne "LEDGER SECURITY" beworben wird (GIF):

LEDGER SECURITY Betrugs-E-Mail fördert eine Phishingseite (GIF)

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Bösartige E-Mail-Arten:

Phishing E-Mail Symbol Phishing E-Mails

Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.

Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.

Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.

E-Mail Virus Symbol E-Mails mit bösartigen Anhängen

Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.

Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.

Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.

Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.

Sexerpressungs-E-Mail Symbol Sex-Erpressungs-E-Mails

Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.

Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.

Wie entdeckt man eine bösartige E-Mail?

Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:

  • Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
  • Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
  • Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
  • Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.

Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.

Beispiel für eine Spam-E-Mail:

Beispiel für einen E-Mail-Betrug

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?

  • Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
  • Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
  • Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
  • Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
  • Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.

Häufig gestellte Fragen (FAQ)

Warum habe ich diese E-Mail erhalten?

Spam-E-Mails sind nicht persönlich, auch wenn sie relevante Angaben enthalten. Diese E-Mails werden in Massenoperationen verteilt, so dass Tausende von Benutzern identische Nachrichten erhalten.

Ich habe meine persönlichen Daten angegeben, als ich von dieser Spam-E-Mail hereingelegt wurde, was sollte ich tun?

Wenn Sie Ihre Anmeldedaten preisgegeben haben, ändern Sie sofort die Passwörter/Passphrasen aller potenziell gefährdeten Konten und informieren Sie den offiziellen Support. Wenn Sie jedoch andere private Daten angegeben haben (z. B. Personalausweisdaten, Kreditkartennummern usw.), sollten Sie sich unverzüglich an die zuständigen Behörden wenden.

Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?

Nein, das Öffnen/Lesen einer E-Mail ist harmlos. Geräte werden infiziert, wenn bösartige Anhänge oder Links geöffnet/angeklickt werden.

Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?

Ob Ihr System infiziert wurde, kann vom Format der geöffneten Datei abhängen. Wenn es sich um eine ausführbare Datei (.exe, .run usw.) handelt, liegt höchstwahrscheinlich eine Infektion vor. Sie hätten dies jedoch vermeiden können, wenn es sich um ein Dokument (.doc, .xls, .one, .pdf, usw.) gehandelt hätte. Formate dieser Art können zusätzliche Benutzerinteraktionen erfordern, um Download-/Installationsketten von Malware zu initiieren (z. B. das Aktivieren von Makrobefehlen, das Anklicken eingebetteter Inhalte usw.).

Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?

Ja. Combo Cleaner kann Computer scannen und alle möglichen Bedrohungen entfernen. Es kann fast alle bekannten Malware-Infektionen finden und entfernen. Beachten Sie, dass ein vollständiger Systemscan von größter Wichtigkeit ist, da sich hochentwickelte bösartige Software normalerweise tief im System versteckt.

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Entfernungsanweisungen in anderen Sprachen
QR Code
LEDGER SECURITY Phishing-E-Mail QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für "LEDGER SECURITY" Phishing-E-Mail auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.