Wie man Betrugsversuche wie „Interactive Brokers Compliance Verification Notice” erkennt
Phishing/BetrugAuch bekannt als: Interactive Brokers Compliance Verification Notice phishing Betrug
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist.
JETZT ENTFERNENUm das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.
Was für ein Betrug ist „Interactive Brokers Compliance Verification Notice“?
Unser Team hat diese E-Mail überprüft und ist zu dem Schluss gekommen, dass sie als Nachricht von Interactive Brokers (einem seriösen Wertpapierunternehmen) getarnt ist. Die Betrüger dahinter versuchen, die Empfänger dazu zu verleiten, auf den bereitgestellten Link zu klicken und persönliche Daten einzugeben. Dieser E-Mail sollte nicht vertraut werden, um Kontodiebstahl und andere Probleme zu verhindern.

Weitere Informationen zur Betrugs E-Mail „Interactive Brokers Compliance Verification Notice“
Diese betrügerische E-Mail scheint von Interactive Brokers zu stammen und behauptet, das W-8BEN-Formular eines Kunden sei abgelaufen und müsse sofort erneuert werden. Darin heißt es, dass eine Aktualisierung des Formulars erforderlich ist, um die Steueransässigkeit zu überprüfen und die IRS-Standards einzuhalten, und es verspricht weiterhin korrekte Quellensteuersätze und Abkommensvorteile.
Empfänger werden aufgefordert, auf einen Link (mit der Bezeichnung „Zertifizierung aktualisieren“) zu klicken, um die „Erneuerung“ abzuschließen. Dieser Link führt zu einer gefälschten Login-Website von Interactive Brokers, die darauf abzielt, Benutzernamen und Passwörter zu stehlen. Sobald diese Daten erhalten wurden, können sie dazu verwendet werden, auf die Konten des Opfers zuzugreifen, nicht autorisierte Transaktionen durchzuführen, Gelder zu stehlen oder Identitätsdiebstahl zu begehen.
Zugriffskonten können auch dazu verwendet werden, betrügerische Nachrichten zu versenden, die schädliche Dateien oder Links enthalten. Darüber hinaus verkaufen Betrüger möglicherweise gestohlene Daten an Dritte (andere Cyberkriminelle). Daher ist es wichtig zu wissen, wie man betrügerische E-Mails erkennt, um die oben genannten potenziellen Probleme zu vermeiden.
| Name | E-Mail Betrug mit Compliance-Verifizierungshinweisen von Interactive Brokers |
| Bedrohungstyp | Phishing, Betrug, Social Engineering, Zwendel |
| Falsche Behauptung | Das W-8BEN-Formular des Empfängers ist abgelaufen |
| Verkleidung | Nachricht von Interactive Brokers |
| Verwandte Domäne | upoydoip[.]com |
| Erkennungsnamen | Abusix (Spam), Fortinet (Spam), Sophos (Spam), Vollständige Liste der Erkennungen (VirusTotal) |
| Symptome | Unbefugte Online-Käufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
| Verteilungsmethoden | Betrügerische E-Mails, betrügerische Online-Popup-Anzeigen, Techniken zur Suchmaschinenvergiftung, falsch geschriebene Domains. |
| Schaden | Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl. |
| Malware-Entfernung (Windows) |
Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. Combo Cleaner herunterladenDer kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk. |
Abschluss
Diese E-Mail ist ein Beispiel für einen Phishing-Betrug, bei dem eine vertrauenswürdige Institution vorgetäuscht wird. Ihr Hauptziel besteht darin, sensible Informationen zu stehlen. Benutzer sollten vorsichtig sein und vermeiden, auf Links zu klicken oder persönliche Informationen in unerwünschten E-Mails anzugeben. Betrüger versuchen möglicherweise nicht nur, Informationen zu stehlen, sondern auch Schadsoftware zu verbreiten.
Beispiele für ähnliche Betrügereien sind „American Express – Ihr Passwort wurde geändert","Nichtübereinstimmung zwischen Bestellung und Rechnung", und "cPanel – Inaktives Konto zur Löschung geplant".
Wie infizieren Spam-Kampagnen Computer?
Cyberkriminelle können Malware über E-Mail-Anhänge verbreiten. Sie können schädliche ausführbare Dateien, Office-Dokumente, PDF-Dateien, Skripte, ZIP- und RAR-Dateien oder andere Dateien verwenden. Das Öffnen dieser Anhänge oder das Ergreifen zusätzlicher Schritte, z. B. das Aktivieren von Makros, kann zu einer Systemkompromittierung führen.
Täuschende E-Mails können auch Links enthalten, die Empfänger auf betrügerische oder kompromittierte Websites weiterleiten, die darauf ausgelegt sind, entweder automatisch Malware zu verbreiten oder Benutzer zum Herunterladen und Ausführen zu verleiten. Eine Infektion erfordert in der Regel eine Benutzerinteraktion mit dem E-Mail-Inhalt.
Wie vermeide ich die Installation von Malware?
Vermeiden Sie das Öffnen von Anhängen oder das Klicken auf Links in E-Mails oder Nachrichten von unbekannten Absendern, insbesondere wenn diese zufällig oder unerwartet erscheinen. Aktualisieren Sie regelmäßig Ihr Betriebssystem und Ihre Sicherheitssoftware und scannen Sie Ihr Gerät, um etwaige Bedrohungen zu erkennen. Laden Sie Software von zuverlässigen Quellen wie offiziellen Websites oder vertrauenswürdigen App-Stores herunter.
Erlauben Sie fragwürdigen Websites nicht, Benachrichtigungen zu senden, und klicken Sie beim Besuch solcher Seiten nicht auf Anzeigen, Links, Schaltflächen oder Pop-ups.
Text im E-Mail Brief „Interactive Brokers Compliance Verification Notice“:
Subject: Compliance Verification Notice: Update Required for W-8BEN Form
InteractiveBrokers
Compliance Verification Notice: Update Required for W-8BEN FormDear Client,
As part of our standard compliance process, we are required to verify the tax residency status of all clients. Your W-8BEN certification has expired and must be renewed to remain compliant with IRS standards.
This renewal ensures that your account continues to benefit from accurate withholding rates and treaty entitlements. Please complete your renewal securely using the link below:
Update Certification
Your cooperation is essential in maintaining full regulatory compliance.
Interactive Brokers
This communication is for information purposes only and not a solicitation to buy, sell or hold any investment product. Customers are solely responsible for their own decisions.
Interactive Brokers, member NYSE, FINRA, SIPC Home Contact Unsubscribe
Bei diesem Betrug verwendete gefälschte Website:

Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
LADEN Sie Combo Cleaner herunterIndem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu. Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.
Schnellmenü:
- Was ist Interactive Brokers Compliance Verification Notice phishing Betrug?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner Antivirus für Windows.
Beispiel für eine Spam-E-Mail:

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner Antivirus für Windows.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Betrüger versenden ihre gefälschten E-Mails in der Regel an viele Personen gleichzeitig und nutzen dabei E-Mail-Listen, die von Leaks oder unsicheren Websites stammen. Ihre E-Mails sind nicht persönlich.
Ich habe meine persönlichen Daten angegeben, als ich durch diese E-Mail dazu verleitet wurde. Was soll ich tun?
Ändern Sie alle potenziell gefährdeten Passwörter und wenden Sie sich an Ihre Bank oder die zuständigen Behörden, wenn Bankdaten oder persönliche Identifikationsdaten gestohlen werden.
Ich habe eine schädliche Datei im Anhang einer E-Mail heruntergeladen und geöffnet. Ist mein Computer infiziert?
Das Ausführen einer ausführbaren Datei kann einen Computer sofort gefährden, aber bösartige Dokumente erfordern in der Regel zusätzliche Benutzeraktionen, wie z. B. das Aktivieren von Makros, um Systeme zu infizieren. Die Wahrscheinlichkeit einer Infektion variiert je nach Art der geöffneten Datei.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Das einfache Öffnen einer E-Mail ist sicher. Ein System kann nur infiziert werden, wenn der Benutzer mit einem schädlichen Anhang oder Link interagiert.
Entfernt Combo Cleaner Malware-Infektionen, die im E-Mail-Anhang vorhanden waren?
Combo Cleaner kann die meisten Formen von Malware beseitigen. Es wird jedoch empfohlen, einen vollständigen Systemscan durchzuführen, um versteckte oder komplexere Bedrohungen zu identifizieren.
Teilen:
Tomas Meskauskas
Erfahrener Sicherheitsforscher, professioneller Malware-Analyst
Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben.
Das Sicherheitsportal PCrisk wird von der Firma RCS LT bereitgestellt.
Gemeinsam klären Sicherheitsforscher Computerbenutzer über die neuesten Online-Sicherheitsbedrohungen auf. Weitere Informationen über das Unternehmen RCS LT.
Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.
SpendenDas Sicherheitsportal PCrisk wird von der Firma RCS LT bereitgestellt.
Gemeinsam klären Sicherheitsforscher Computerbenutzer über die neuesten Online-Sicherheitsbedrohungen auf. Weitere Informationen über das Unternehmen RCS LT.
Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.
Spenden
▼ Diskussion einblenden