Erforderlicher Bestell-E-Mail-Betrug

Bei der Durchsicht der E-Mail „Erforderliche Bestellung“ wurde festgestellt, dass es sich um Spam handelt. Die E-Mail gibt sich als potenzielle Bestellung eines früheren Kunden aus und verleitet die Empfänger dazu, ihre E-Mail-Anmeldedaten über eine Phishing-Website preiszugeben und sich als sicheres Dokument mit detaillierten Angaben zur vermeintlichen Bestellung auszugeben.

In der Spam-E-Mail, die normalerweise den Titel „Bestellung und Anfrage am [Datum und Uhrzeit]“ trägt, wird gefragt, ob der Empfänger nach Frankfurt, Deutschland, versendet, wobei behauptet wird, er habe bereits 2019 einen Kauf getätigt und Interesse an einem weiteren Kauf bekundet. Es weist die Empfänger an, sich über eine „Excel-Online-Seite“ anzumelden, um die angeblich neue Bestellung anzuzeigen und eine aktualisierte Proforma-Rechnung (PI) einzureichen.

Es ist wichtig zu betonen, dass alle in dieser betrügerischen E-Mail enthaltenen Informationen fiktiv sind und nicht mit legitimen Unternehmen in Verbindung gebracht werden.

Bei der Untersuchung der in dieser Spam-E-Mail verlinkten Phishing-Site stellten wir fest, dass sie sich als unscharfe Microsoft Excel-Tabelle mit der Bezeichnung „Excel Cloud Connect“ darstellt. Ein Popup auf der Seite fordert Benutzer auf, sich anzumelden (mit ihren E-Mail-Anmeldeinformationen), um auf die Datei zuzugreifen.

Auf Phishing-Websites eingegebene Anmeldedaten werden von Betrügern erfasst und ausgenutzt. Das Risiko geht über den kompromittierten E-Mail-Zugriff hinaus. Diese Konten können für den Zugriff auf verknüpfte Konten und Plattformen verwendet werden, was Identitätsdiebstahl und verschiedene betrügerische Aktivitäten erleichtert.

Zusätzlich zum Identitätsdiebstahl können Cyberkriminelle kompromittierte Konten missbrauchen, um Kredite oder Spenden von Kontakten zu erbitten, Betrug zu fördern und Malware zu verbreiten. Darüber hinaus können sensible Daten, die auf kompromittierten Plattformen gespeichert sind, für Erpressungen oder andere böswillige Zwecke ausgenutzt werden. Gestohlene Finanzkonten können für betrügerische Transaktionen und Online-Käufe genutzt werden.

Wie erkennt man eine Phishing-E-Mail?

Um eine Phishing-E-Mail zu erkennen, müssen Sie auf bestimmte verräterische Anzeichen achten, die darauf hindeuten, dass es sich möglicherweise um einen Betrug handelt. Hier sind einige Schlüsselindikatoren, auf die Sie achten sollten:

Unerwünschte E-Mails: Seien Sie vorsichtig bei E-Mails von unbekannten Absendern oder solchen, mit denen Sie nicht gerechnet haben. Phishing-E-Mails zielen häufig auf Empfänger ab, die zuvor noch keine Interaktion mit dem Absender hatten.

Dringende oder bedrohliche Sprache: Phishing-E-Mails können ein Gefühl der Dringlichkeit oder Angst hervorrufen und sofortiges Handeln veranlassen. Sie behaupten möglicherweise, Ihr Konto sei gefährdet, oder Sie müssen schnell handeln, um Konsequenzen zu vermeiden.

Anfragen nach persönlichen Daten: Seriöse Organisationen fragen in der Regel nicht per E-Mail nach vertraulichen Informationen wie Passwörtern, Sozialversicherungsnummern oder Finanzdaten. Seien Sie misstrauisch gegenüber E-Mails, in denen solche Informationen angefordert werden.

Schlechte Rechtschreibung und Grammatik: Phishing-E-Mails enthalten häufig Rechtschreibfehler, Grammatikfehler oder umständliche Formulierungen. Seriöse Organisationen legen in ihrer Kommunikation in der Regel einen höheren sprachlichen Standard fest.

Unerwünschte Anhänge: Seien Sie vorsichtig mit E-Mail-Anhängen, insbesondere wenn Sie diese nicht erwartet haben oder sie aus unbekannten Quellen stammen. Schädliche Anhänge können Malware enthalten, die darauf abzielt, Ihr System zu gefährden.

Allgemeine Begrüßungen: In Phishing-E-Mails werden häufig allgemeine Begrüßungen wie „Sehr geehrter Kunde“ verwendet, anstatt Sie mit Ihrem Namen anzusprechen. Seriöse Organisationen personalisieren ihre Kommunikation normalerweise mit Ihrem Namen.

Gefälschte Absenderadressen: Überprüfen Sie die E-Mail-Adresse des Absenders sorgfältig. Phisher fälschen häufig E-Mail-Adressen, um den Eindruck zu erwecken, dass sie von seriösen Organisationen stammen. Achten Sie auf geringfügige Abweichungen oder Rechtschreibfehler im Domainnamen.

Unerwartete Anfragen oder Angebote: Seien Sie vorsichtig bei E-Mails, die unerwartete Belohnungen, Preise oder Angebote versprechen, die zu gut erscheinen, um wahr zu sein. Phisher nutzen möglicherweise verlockende Angebote, um Empfänger dazu zu verleiten, auf schädliche Links zu klicken oder Anhänge herunterzuladen.

Bedrohungen oder Konsequenzen: Phishing-E-Mails können mit Konsequenzen drohen, wenn Sie den Anforderungen nicht nachkommen, wie z. B. der Sperrung Ihres Kontos oder rechtlichen Schritten. Seriöse Organisationen greifen in ihrer Kommunikation selten auf solche Taktiken zurück.

Indem Sie wachsam bleiben und E-Mails auf diese Warnsignale untersuchen, können Sie sich besser davor schützen, Opfer von Phishing-Betrügereien zu werden. Wenn Sie sich über die Legitimität einer E-Mail nicht sicher sind, verifizieren Sie deren Authentizität am besten direkt bei der Organisation, die sie angeblich sendet, und verwenden Sie dazu Kontaktinformationen, die Sie von einer vertrauenswürdigen Quelle erhalten haben.

March 27, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.