So erkennen Sie Betrugsversuche wie "iCloud Subscription Review Needed"

Phishing/Betrug

Auch bekannt als: iCloud Subscription Review Needed gefälschte E-Mail Benachrichtigung

Schadenshöhe:

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist.

JETZT ENTFERNEN

Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.

Was ist der Betrugsversuch „iCloud Subscription Review Needed“?

Wir haben die E-Mail geprüft und sind zu dem Schluss gekommen, dass es sich um eine betrügerische Nachricht bezüglich der „Verlängerung des iCloud+-Abonnements“ handelt. Das Anklicken des Links in dieser E-Mail leitet die Empfänger auf verschiedene irreführende Websites weiter, die Affiliate-Links enthalten. Betrügerische E-Mails wie diese sollten ignoriert werden, um mögliche Risiken zu vermeiden.

iCloud Subscription Review Needed email spam Kampagne

Weitere Informationen zur Betrugs E-Mail mit dem Betreff „iCloud Subscription Review Needed“

In der E-Mail wird behauptet, dass die Verlängerung des iCloud+-Abonnements des Empfängers nicht abgeschlossen werden konnte und dass der Zugriff auf Premium-Funktionen vorübergehend gesperrt wurde. Es wird darauf hingewiesen, dass Daten, die 5 GB überschreiten, verloren gehen könnten, sofern die Zahlungsdaten nicht innerhalb einer bestimmten Frist aktualisiert werden.

In der Nachricht wird der Empfänger aufgefordert, seine Zahlungsdaten zu überprüfen und zu aktualisieren, um die volle Funktionalität von iCloud+ wiederherzustellen. Außerdem enthält sie eine Referenznummer und einen Link, über den angeblich die Zahlungsdaten aktualisiert werden können. Darüber hinaus enthält sie erfundene Angaben wie „Verlängerungsstatus“, „aktueller Zugriff“ und „Datensicherheit“, um glaubwürdig zu wirken.

Der Zweck dieser betrügerischen E-Mail besteht darin, die Empfänger dazu zu verleiten, auf den angegebenen Link zu klicken, der zu gefälschten Websites führt. Diese Websites sind so gestaltet, dass sie wie seriöse Portale für Cloud-Speicher oder Abonnementverwaltung aussehen. Sie behaupten, der Speicherplatz des Nutzers sei voll oder die Verlängerung eines Abonnements sei fehlgeschlagen, warnen davor, dass Backups oder Uploads unterbrochen seien, und drohen mit Datenverlust, falls die Zahlungsdaten nicht umgehend aktualisiert würden.

Diese Websites versuchen, Nutzer dazu zu drängen, Links zu öffnen, deren URL eine Partner-ID enthält. Betrüger missbrauchen Partnerprogramme, indem sie sich als Partner bei seriösen Diensten oder Plattformen anmelden, die sie für die Gewinnung neuer Nutzer, Besucher oder Anmeldungen belohnen. Anschließend erstellen sie irreführende Websites, gefälschte Warnmeldungen oder Phishing-E-Mails, die die Nutzer dazu drängen, auf bestimmte Partnerlinks zu klicken.

Wenn Opfer diesen Links folgen und sich registrieren, abonnieren oder Zahlungsdaten eingeben, erfasst das Partnerprogramm diese Aktion anhand der Partner-ID in der URL. Die Betrüger erhalten daraufhin Provisionen, obwohl der Traffic durch irreführende Methoden generiert wurde. Bei unserer Analyse haben wir festgestellt, dass zu den im Rahmen dieses Betrugs beworbenen Produkten Sicherheitsprogramme wie McAfee und XShield gehörten.

Es ist wichtig hinzuzufügen, dass seriöse Unternehmen ihre Produkte oder Dienstleistungen nicht mit Methoden bewerben, wie sie bei dem in diesem Artikel beschriebenen Betrug zum Einsatz kommen.

Zusammenfassung der Bedrohungen:
Name E-Mail Betrugsversuch iCloud Subscription Review Needed
Art der Bedrohung Phishing, Betrug, Social Engineering, Betrugsversuche
Falsche Behauptung Der Zugriff auf Premium-Funktionen wurde vorübergehend ausgesetzt
Verkleidung Benachrichtigung zur Verlängerung des iCloud+ Abonnements
Symptome Unbefugte Online-Käufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, unbefugter Zugriff auf den Computer.
Vertriebsmethoden Betrügerische E-Mails, bösartige Online-Pop-up-Anzeigen, Suchmaschinen-Manipulationstechniken, falsch geschriebene Domains.
Schaden Verlust sensibler personenbezogener Daten, finanzielle Verluste, Identitätsdiebstahl.
Malware-Entfernung (Windows)

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.

Combo Cleaner herunterladen

Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.

Fazit

Bei diesem Betrug werden gefälschte Verlängerungs-E-Mails verwendet, um Empfänger dazu zu verleiten, betrügerische Websites zu besuchen, die seriös wirken. Auf diesen Seiten werden Nutzer dazu gedrängt, ihre Zahlungsdaten zu aktualisieren und auf Links mit Partner-IDs zu klicken, wodurch die Betrüger Provisionen verdienen. Der Betrug wirbt für Produkte wie McAfee und XShield, doch seriöse Unternehmen bewerben ihre Dienste nicht mit solchen irreführenden Methoden.

Es ist zu beachten, dass Betrugs-E-Mails auch dazu genutzt werden können, sensible Daten oder Geld zu ergaunern oder Malware zu verbreiten. Einige Beispiele für betrügerische E-Mails, die sich als legitime Benachrichtigungen ausgeben, sind „iCloud - Updated Payment Method“, „cPanel - Secure SSL / TLS Settings“ und „Your Account Will Be Disabled“.

Wie infizieren Spam-Kampagnen Computer?

Malware kann über E-Mails in Systeme eindringen, wenn Empfänger auf bösartige Links oder Anhänge klicken. Betrügerische E-Mails können Links enthalten, die zu gefälschten oder kompromittierten Websites führen, auf denen entweder automatisch Malware heruntergeladen wird oder die Nutzer dazu verleitet werden, diese selbst herunterzuladen und auszuführen.

Anhänge sind eine weitere gängige Verbreitungsmethode. Cyberkriminelle tarnen Malware in Dateien wie Word-, Excel- oder PDF-Dokumenten, komprimierten Archiven wie ZIP oder RAR, Skripten oder ausführbaren Dateien. Die Infektion erfolgt in der Regel, wenn die Datei geöffnet wird oder wenn der Benutzer bestimmte Aktionen ausführt, beispielsweise das Aktivieren von Makros.

Wie vermeidet man die Installation von Malware?

Laden Sie Programme und Dateien nur von offiziellen Websites oder vertrauenswürdigen App-Stores herunter und stellen Sie sicher, dass Ihr Betriebssystem und Ihre gesamte Software auf dem neuesten Stand sind. Führen Sie regelmäßig Scans mit zuverlässigen Sicherheitstools durch, um potenzielle Bedrohungen zu erkennen.

Seien Sie vorsichtig bei unerwarteten E-Mails, insbesondere von unbekannten Absendern, und vermeiden Sie es, Anhänge zu öffnen oder auf darin enthaltene Links zu klicken. Reagieren Sie nicht auf Anzeigen, Pop-ups oder Links auf unseriösen Websites und erlauben Sie unbekannten Websites niemals, Benachrichtigungen zu senden.

Text aus der E-Mail mit dem Betreff „iCloud Subscription Review Needed“:

Subject: Your file will be deleted in 24 hours | ID:61795-48192

Subscription Review Needed

We couldn't finalize the renewal for your iCloud+ plan. Access to premium features has been temporarily paused.
Renewal Status On Hold
Current Access Basic Tier
Data Safety Time Sensitive

Preservation Window

To maintain all stored content beyond 5GB, please review billing details within 7 days.
Data Retention Window 7 Days Remaining

Review your payment information to resume full iCloud+ functionality.
Update Billing Information

Reference: 2849-AF • Support

Irreführende Websites, die zur Werbung für Affiliate-Links genutzt werden:

iCloud Subscription Review Needed Email Betrug Web Beispiel 1 iCloud Subscription Review Needed Email Betrug Web Beispiel 2 iCloud Subscription Review Needed Email Betrug Web Beispiel 3

Umgehende automatische Entfernung von Malware:

Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:

LADEN Sie Combo Cleaner herunter

Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu. Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist RCS LT, die Muttergesellschaft von PCRisk.

Schnellmenü:

Bösartige E-Mail-Arten:

Phishing E-Mail Symbol Phishing E-Mails

Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.

Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.

Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.

E-Mail Virus Symbol E-Mails mit bösartigen Anhängen

Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.

Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.

Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.

Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.

Sexerpressungs-E-Mail Symbol Sex-Erpressungs-E-Mails

Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.

Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.

Wie entdeckt man eine bösartige E-Mail?

Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:

  • Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
  • Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
  • Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
  • Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.

Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von  Combo Cleaner Antivirus für Windows.

Beispiel für eine Spam-E-Mail:

Beispiel für einen E-Mail-Betrug

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?

  • Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
  • Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
  • Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
  • Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner Antivirus für Windows.
  • Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.

Häufig gestellte Fragen (FAQ)

Warum habe ich diese E-Mail erhalten?

Phishing-Nachrichten werden in der Regel an große Personengruppen versendet und enthalten oft keine individuellen Angaben. Die verwendeten Adressen stammen häufig aus Datenlecks, gefälschten Websites oder anderen Quellen.

Ich habe meine persönlichen Daten preisgegeben, nachdem ich auf diese E-Mail hereingefallen bin. Was soll ich tun?

Ändern Sie alle potenziell kompromittierten Passwörter unverzüglich und benachrichtigen Sie Ihre Bank oder die zuständigen Behörden, falls die Möglichkeit besteht, dass Ihre Finanzdaten offengelegt wurden.

Ich habe eine schädliche Datei heruntergeladen und geöffnet, die einer E-Mail angehängt war. Ist mein Computer infiziert?

Bestimmte schädliche Dateien, wie beispielsweise ausführbare Dateien, können ein System bereits beim Öffnen kompromittieren. Dateien wie Word- oder PDF-Dokumente stellen in der Regel nur dann eine Gefahr dar, wenn der Benutzer Makros aktiviert oder andere zusätzliche Aktionen ausführt. Das Infektionsrisiko hängt von der Art der Datei und der Art und Weise ihrer Verwendung ab.

Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?

Das bloße Lesen einer E-Mail stellt an sich keine Gefahr für das System dar. Infektionen treten in erster Linie auf, wenn Nutzer unsichere Anhänge öffnen oder schädliche Websites besuchen.

Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?

Combo Cleaner kann die meisten Schadprogramme entfernen, doch wird empfohlen, einen vollständigen Systemscan durchzuführen, um versteckte oder komplexere Bedrohungen aufzudecken.

Teilen:

facebook
X (Twitter)
linkedin
Link kopieren
Tomas Meskauskas

Tomas Meskauskas

Erfahrener Sicherheitsforscher, professioneller Malware-Analyst

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben.

▼ Diskussion einblenden

Das Sicherheitsportal PCrisk wird von der Firma RCS LT bereitgestellt.

Gemeinsam klären Sicherheitsforscher Computerbenutzer über die neuesten Online-Sicherheitsbedrohungen auf. Weitere Informationen über das Unternehmen RCS LT.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Spenden