Vorsicht vor dem Betrug mit nicht genehmigten E-Mails

computer scam

Der Betrug mit nicht genehmigten E-Mails ist eine Phishing-Taktik, die darauf abzielt, Empfänger dazu zu bringen, persönliche Informationen preiszugeben. Diese betrügerischen E-Mails werden oft als Benachrichtigungen von seriösen E-Mail-Dienstanbietern getarnt. Eine häufige Variante beinhaltet die Verwendung von cPanel, einem beliebten Webhosting-Kontrollfeld.

So funktioniert der Betrug

In der Phishing-E-Mail wird behauptet, der Empfänger habe aufgrund einer Systemverzögerung 13 nicht genehmigte E-Mails erhalten. Um die Authentizität zu erhöhen, werden ein bestimmtes Datum und eine bestimmte Uhrzeit angegeben. Der Empfänger wird angewiesen, die ausstehenden Nachrichten in seinem Posteingang freizugeben, indem er auf die Schaltfläche „Ausstehende Nachrichten jetzt in Posteingang freigeben“ klickt. Durch Klicken auf diese Schaltfläche wird der Benutzer auf eine gefälschte Gmail-Anmeldeseite umgeleitet, auf der er aufgefordert wird, seine E-Mail-Adresse und sein Passwort einzugeben.

Folgen, wenn Sie auf den Betrug hereinfallen

Sobald die Anmeldeinformationen eingegeben sind, werden sie direkt an die Betrüger gesendet. Mit Zugriff auf das E-Mail-Konto des Opfers können Betrüger:

  • Geben Sie sich als Inhaber des E-Mail-Kontos aus, um Kontakte zu täuschen und sie dazu zu bringen, Geld zu senden, vertrauliche Informationen preiszugeben oder Malware herunterzuladen.
  • Durchsuchen Sie den Posteingang oder andere Ordner nach vertraulichen Informationen.
  • Ändern Sie die Passwörter für andere Online-Konten, die mit der kompromittierten E-Mail-Adresse verknüpft sind.
  • Versuchen Sie, mit den gestohlenen Anmeldeinformationen auf andere Konten zuzugreifen.
  • Verkaufen Sie die gestohlenen Anmeldeinformationen und andere erhaltene Daten im Dark Web.

Phishing-Versuche erkennen

Es ist wichtig, E-Mails genau zu prüfen, bevor Sie auf Links klicken oder persönliche Informationen angeben. Betrüger fügen häufig Links zu Phishing-Sites ein, um Informationen zu stehlen, und können über diese Links oder angehängte Dateien auch Malware verbreiten. Beispiele für ähnliche Phishing-Kampagnen sind „ACH Payment From Craftmaster Hardware“, „Wells Fargo - Card Activity Verification“ und „American Express Card Deactivation“.

Wie Spam-Kampagnen Computer infizieren

Cyberkriminelle nutzen Spam-Kampagnen, um Malware per E-Mail zu verbreiten. Sie versenden betrügerische E-Mails mit bösartigen Anhängen oder Links. Diese Links können Empfänger auf Websites umleiten, die automatisch Malware auf ihre Geräte herunterladen, oder Empfänger auffordern, bösartige Dateien selbst herunterzuladen. Das Öffnen dieser Anhänge kann zu einer sofortigen Infektion führen oder zusätzliche Schritte erfordern, wie z. B. das Aktivieren von Makros in einem bösartigen MS Word-Dokument, um Malware zu verbreiten.

Verhindern der Installation von Malware

Um die Installation von Malware zu vermeiden, befolgen Sie diese Best Practices:

  • Laden Sie Software und Dateien nur von offiziellen Seiten und App Stores herunter.
  • Öffnen Sie keine Anhänge oder Links in unerwarteten oder irrelevanten E-Mails oder Nachrichten von unbekannten Absendern.
  • Klicken Sie nicht auf Anzeigen, Popups oder Schaltflächen auf zweifelhaften Websites und lassen Sie nicht zu, dass verdächtige Websites Benachrichtigungen senden.
  • Halten Sie Ihr Betriebssystem, die installierten Apps und die Sicherheitstools auf dem neuesten Stand.
  • Verwenden Sie bewährte Sicherheitssoftware und führen Sie regelmäßige Scans Ihres Computers durch, um potenzielle Bedrohungen zu identifizieren und zu beseitigen.

Wenn Sie bereits schädliche Anhänge geöffnet haben, führen Sie einen Scan mit einem aktuellen und vertrauenswürdigen Anti-Malware-Programm durch, um eingedrungene Malware automatisch zu entfernen.

Indem Sie wachsam bleiben und diese Vorgehensweisen einhalten, können Sie sich vor Phishing-Betrug und den damit verbundenen Bedrohungen schützen.

May 24, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.