Als sicherer Betrug gekennzeichnete E-Mail-Nachrichten

email scam malware

Bei der Überprüfung der betreffenden E-Mail haben wir festgestellt, dass es sich um einen Phishing-Versuch handelt, der als E-Mail eines E-Mail-Dienstanbieters getarnt ist. Phishing-E-Mails sind in der Regel darauf ausgelegt, die Empfänger dazu zu verleiten, persönliche Informationen preiszugeben. Cyberkriminelle nutzen sie häufig, um Malware zu verbreiten.

Die Phishing-E-Mail imitiert eine Benachrichtigung eines E-Mail-Dienstanbieters und behauptet fälschlicherweise, dass bestimmte Nachrichten in der „E-Mail-Quarantäne“ des Empfängers als sicher markiert wurden, und empfiehlt ihm, diese Nachrichten in seinen Posteingang zu übertragen. Sie listet verschiedene angeblich unter Quarantäne gestellte Nachrichten auf, darunter Betreffzeilen wie „ACH/WIRE TRANSFER“, „Überfällige Rechnung“, „BOL/Shipment“ und „Überweisung“ sowie die entsprechenden Daten.

Die E-Mail fordert den Empfänger auf, alle Nachrichten in seinen Posteingang zu verschieben, warnt jedoch davor, die E-Mail weiterzuleiten, da die Empfänger die unter Quarantäne gestellten Nachrichten und die genehmigten Absender verwalten könnten, wenn sie weitergeleitet würden. Sie endet mit einem Haftungsausschluss, der besagt, dass die E-Mail nur zu Benachrichtigungszwecken gesendet wurde, und rät davon ab, darauf zu antworten.

Diese E-Mail enthält mehrere Hyperlinks mit den Bezeichnungen „Nachrichten in den Posteingang verschieben“, „In den Posteingang verschieben“ und „ALLE Nachrichten in den Posteingang verschieben“. Wenn Benutzer auf diese Links klicken, werden sie auf eine Phishing-Website umgeleitet, die den E-Mail-Dienstanbieter des Empfängers imitiert. Wenn der Empfänger beispielsweise Gmail verwendet, wird die betrügerische Seite das Erscheinungsbild der Gmail-Site nachahmen.

Beim Erreichen der Phishing-Seite werden Benutzer aufgefordert, ihr E-Mail-Kontokennwort einzugeben, um fortzufahren. Offensichtlich zielen Betrüger darauf ab, ahnungslose Benutzer dazu zu bringen, ihre E-Mail-Kontoanmeldeinformationen preiszugeben. Gestohlene E-Mail-Kontoanmeldeinformationen können von Betrügern für verschiedene böswillige Zwecke missbraucht werden.

Mit Zugriff auf das E-Mail-Konto einer Person können Betrüger zusätzliche Phishing-E-Mails an die Kontakte des Opfers senden und so den Betrug an ein breiteres Publikum verbreiten. Darüber hinaus versuchen sie möglicherweise, auf vertrauliche Informationen zuzugreifen, die im E-Mail-Konto gespeichert sind, wie etwa Finanzdaten, persönliche Gespräche oder Anmeldeinformationen für andere Online-Konten.

Wie sollten Sie sich verhalten, wenn Sie auf eine betrügerische E-Mail stoßen?

Wenn Sie auf eine betrügerische E-Mail stoßen, müssen Sie unbedingt sofort Maßnahmen ergreifen, um sich zu schützen und weiteren Schaden zu verhindern. So sollten Sie vorgehen:

Nicht antworten: Gehen Sie nicht auf die betrügerische E-Mail ein und klicken Sie nicht auf darin enthaltene Links oder Anhänge. Wenn Sie auf die E-Mail antworten oder mit ihrem Inhalt interagieren, bestätigt dies dem Betrüger möglicherweise, dass Ihre E-Mail-Adresse aktiv ist, und führt zu weiteren Phishing-Versuchen.

E-Mail melden: Die meisten E-Mail-Anbieter bieten Optionen zum Melden von Phishing- oder Betrugs-E-Mails. Verwenden Sie die Schaltfläche „Melden“ oder „Spam“ in Ihrem E-Mail-Client, um Ihren E-Mail-Anbieter über die Betrugs-E-Mail zu informieren. Auf diese Weise kann er Maßnahmen ergreifen, um zu verhindern, dass ähnliche E-Mails andere Benutzer erreichen.

Löschen Sie die E-Mail: Nachdem Sie die betrügerische E-Mail gemeldet haben, löschen Sie sie aus Ihrem Posteingang und Papierkorb, um zu verhindern, dass Sie sie in Zukunft versehentlich öffnen oder damit interagieren. Denken Sie daran, auch Ihren Papierkorb oder den Ordner „Gelöschte Elemente“ zu leeren, um die E-Mail vollständig aus Ihrem Konto zu entfernen.

Informieren Sie sich: Machen Sie sich mit den häufigsten Anzeichen von Betrugs-E-Mails vertraut, wie etwa Rechtschreib- oder Grammatikfehlern, Anfragen nach persönlichen Informationen, dringenden Handlungsaufforderungen oder Angeboten, die zu gut erscheinen, um wahr zu sein. Wenn Sie diese Anzeichen kennen, können Sie zukünftige Betrugsversuche erkennen und vermeiden.

Überwachen Sie Ihre Konten: Achten Sie auf verdächtige Aktivitäten auf Ihren Bankkonten, Ihrem E-Mail-Konto und anderen Online-Konten. Wenn Sie persönliche Daten angegeben oder auf Links in der Betrugs-E-Mail geklickt haben, überwachen Sie Ihre Konten genau auf Anzeichen von unbefugtem Zugriff oder betrügerischen Aktivitäten.

Aktualisieren Sie Ihre Sicherheitseinstellungen: Stellen Sie sicher, dass Ihr E-Mail-Konto und Ihre Geräte über aktuelle Sicherheitsmaßnahmen wie Antivirensoftware, Spamfilter und Zwei-Faktor-Authentifizierung verfügen. Diese Sicherheitsmaßnahmen können Sie vor zukünftigen Betrugsversuchen schützen.

Indem Sie beim Empfang einer betrügerischen E-Mail rasch und entschlossen reagieren, können Sie sich selbst schützen und verhindern, dass Betrüger Ihre persönlichen Daten oder finanziellen Ressourcen ausnutzen.

April 12, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.