Vermeiden Sie den Verlust Ihres Kontos durch die gefälschte E-Mail "Emails From A Trusted Sender"
Verfasst von Tomas Meskauskas am (aktualisiert)
Welche Art von E-Mail ist "Emails From A Trusted Sender"?
"Emails From A Trusted Sender" ist eine Phishing E-Mail. Er zielt darauf ab, die Empfänger zur Preisgabe ihrer Anmeldedaten für das E-Mail-Konto zu verleiten, indem er behauptet, dass mehrere E-Mails den Posteingang nicht erreicht haben.
Übersicht über den "Emails From A Trusted Sender" E-Mail-Betrug
Die Spam-E-Mail mit dem Thema "FYI: [recipient's_email_address] LAST WARNING; INCOMING MAIL BLOCKED." (Kann variieren), besagt, dass zwei Nachrichten nicht im Posteingang eingegangen sind. Die zurückgehaltenen E-Mails stammen von einem vertrauenswürdigen Absender und haben Themen, die sich auf Zahlungen und Einkäufe beziehen. Für die Freigabe der E-Mails im Posteingang müssen sie mit den Anmeldedaten des Kontos verifiziert werden.
Es muss betont werden, dass es sich bei diesem Schreiben um eine Fälschung handelt, die in keiner Weise mit einer rechtmäßigen Einrichtung in Verbindung steht.
Nachdem wir auf die Schaltfläche "Verify me" geklickt hatten, wurden wir auf eine Phishing-Webseite umgeleitet, die sich als Anmeldeseite für ein E-Mail-Konto ausgab. Sie hat die raffinierte Fähigkeit, die E-Mail-Anmeldeseite des Empfängers zu imitieren. Die auf der Phishing-Webseite eingegebenen Kennwörter werden aufgezeichnet und an die Cyberkriminellen hinter der Spam-Kampagne gesendet.
Die Kriminellen stehlen nicht nur die ungeschützten E-Mails, sondern können auch die über sie registrierten Inhalte entführen. So können beispielsweise Finanzkonten (z. B. Online-Banking, Kryptowährungs-Wallets, E-Commerce usw.) für betrügerische Transaktionen und Online-Einkäufe genutzt werden.
Betrüger können die Identitäten von Inhabern sozialer Konten (z. B. E-Mails, soziale Medien, soziale Netzwerke usw.) stehlen und die Freunde/Follower um Kredite oder Spenden bitten, für Betrug werben und sogar Malware verbreiten, indem sie bösartige Dateien/Links weitergeben.
Zusammenfassend lässt sich sagen, dass Opfer von E-Mails wie "E-Mails von einem vertrauenswürdigen Absender" ernsthafte Datenschutzprobleme, finanzielle Einbußen und sogar Identitätsdiebstahl erleiden können.
Wenn Sie Ihre Anmeldedaten bereits angegeben haben, ändern Sie sofort die Passwörter aller möglicherweise kompromittierten Konten und kontaktieren Sie den offiziellen Support.
Name | "Emails From A Trusted Sender" Phishing-E-Mail |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | E-Mails wurden nicht zugestellt und müssen im Posteingang freigegeben werden. |
Symptome | Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Der Verlust sensibler, privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Phishing-Betrug-Kampagnen
"Account Has Been Re-queued For Deactivation", "New Webmail Version", "You've Received A Secure File" und "Dropbox Is Full" sind lediglich einige Beispiele für Phishing-E-Mails, die wir kürzlich untersucht haben.
Durch Spam-Mails werden verschiedene Betrügereien erleichtert, einschließlich (aber nicht beschränkt auf) Phishing, Sexerpressung, technische Unterstützung, Rückruf, Vererbung, Erstattung usw. Darüber hinaus werden betrügerische Briefe auch zur Verbreitung von Malware (z. B. Trojaner, Ransomware, Kryptowährungsschürfer usw.) verwendet.
Diese E-Mails können sich als Nachrichten von echten Dienstleistern, Unternehmen, Institutionen, Behörden und anderen Einrichtungen tarnen.
Aufgrund der weiten Verbreitung von Spam-Mails empfehlen wir dringend, bei eingehenden E-Mails, PN/DN, SMS und anderen Nachrichten vorsichtig zu sein.
Wie infizieren Spam-Kampagnen Computer?
Spam-E-Mails können bösartige Dateien in Form von Anhängen oder Download-Links enthalten. Diese Dateien liegen in verschiedenen Formaten vor, z. B. als Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), Dokumente (Microsoft Office, Microsoft OneNote, PDF usw.), JavaScript usw.
Sobald eine infektiöse Datei ausgeführt, gestartet oder anderweitig geöffnet wird, wird der Download-/Installationsprozess der Malware eingeleitet. So infizieren beispielsweise Microsoft Office-Dateien Geräte, indem sie bösartige Makrobefehle ausführen, während virulente OneNote Dokumente den Benutzer dazu auffordern, auf eingebettete Dateien/Links zu klicken.
Wie vermeidet man die Installation von Malware?
Es ist wichtig, eingehende E-Mails und andere Nachrichten mit Vorsicht zu behandeln. Wir raten davon ab, Anhänge oder Links in dubiosen Mails zu öffnen, da sie infektiös sein können. Es ist wichtig, dass Sie Microsoft Office-Versionen nach 2010 verwenden, da diese über den Modus "Geschützte Ansicht" verfügen, der die automatische Ausführung von Makros verhindert.
Da Malware nicht nur über Spam-Mails verbreitet wird, raten wir außerdem, nur von offiziellen und vertrauenswürdigen Quellen herunterzuladen. Außerdem müssen alle Programme mit legitimen Funktionen/Werkzeugen aktiviert und aktualisiert werden, da illegale Aktivierungswerkzeuge ("Cracking") und Aktualisierungsprogramme von Drittanbietern Malware enthalten können.
Eine weitere Empfehlung lautet, beim Surfen wachsam zu sein, da betrügerische und gefährliche Online-Inhalte meist echt und harmlos erscheinen.
Für die Sicherheit von Geräten und Benutzern ist es unerlässlich, ein zuverlässiges Antivirenprogramm zu installieren und auf dem neuesten Stand zu halten. Sicherheitssoftware muss verwendet werden, um das System regelmäßig zu scannen und Bedrohungen/Probleme zu beseitigen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text in der Spam-E-Mail " E-Mails von einem vertrauenswürdigen Absender":
Subject: FYI: ******** LAST WARNING; INCOMING MAIL BLOCKED.
Two emails from a trusted sender is yet to be delivered to your inbox
Read Email : ********: RE: RE: PAYMENT DETAILS FOR SOB NO: 6789032 :6/20/2023 9:04:45 p.m.
Read Email : ******** : RE: Purchase Order No 2302574, P- 0717 :6/20/2023 9:04:45 p.m.
We need to verify your email ********.
Click the button instantly to verify.Verify me
******** Service Provider
Screenshot der Phishing-Webseite, die von der Spam-Kampagne "Emails From A Trusted Sender" beworben wird:
Ein weiteres Beispiel für eine E-Mail der Spam-Kampagne "Emails From A Trusted Sender":
Darin dargestellter Text:
Subject: UPDATE: Verify Your Email Now!
Four emails from a trusted sender is yet to be delivered to your inbox
We need to verify your email address.
Click the button to instantly become a trusted sender.
Verify me(To view this message as a web page, click here.)
New service provider wants to ensure users do not receive unwanted email. Verifying your email address will ensure that all future email will be delivered directly to the inbox without delay.
Verification using the button above is instantaneous
Thanks,
Service Provider
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "Emails From A Trusted Sender" Phishing-E-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Spam-E-Mails sind nicht persönlich. Sie werden in Massenoperationen verteilt - daher erhalten Tausende von Benutzern identische Nachrichten.
Ich habe meine persönlichen Daten angegeben, als ich von dieser Spam-E-Mail hereingelegt wurde, was sollte ich tun?
Wenn Sie Ihre Anmeldedaten preisgegeben haben, ändern Sie die Kennwörter aller potenziell gefährdeten Konten und informieren Sie unverzüglich den offiziellen Support. Und wenn Sie andere private Daten (z. B. Personalausweisdaten, Kreditkartennummern usw.) angegeben haben, wenden Sie sich unverzüglich an die zuständigen Behörden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Nein, das Öffnen/Lesen einer E-Mail ist harmlos. Geräte werden infiziert, wenn bösartige Anhänge oder Links geöffnet/angeklickt werden.
Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?
Wenn es sich bei der geöffneten Datei um eine ausführbare Datei (.exe, .run usw.) handelt, wurde Ihr Gerät höchstwahrscheinlich infiziert. Sie hätten jedoch eine Infektion vermeiden können, wenn es sich um ein Dokument (.doc, .xls, .one, .pdf, usw.) gehandelt hätte. Diese Formate können eine zusätzliche Benutzerinteraktion erfordern (z. B. das Aktivieren von Makrobefehlen, das Anklicken eingebetteter Inhalte usw.), um das Herunterladen/Installieren von Malware zu starten.
Wird Combo Cleaner Malware-Infektionen entfernen, die in E-Mail-Anhängen enthalten waren?
Ja, Combo Cleaner wurde entwickelt, um Bedrohungen zu erkennen und zu entfernen. Es kann praktisch alle bekannten Malware-Infektionen entfernen. Da sich ausgeklügelte bösartige Programme in der Regel tief im System verstecken, ist ein vollständiger Systemscan unerlässlich.
▼ Diskussion einblenden