Bedrohungsdatenbank Phishing E-Mail-Betrug „DHL – Benachrichtigung bei...

E-Mail-Betrug „DHL – Benachrichtigung bei fehlgeschlagener Paketzustellung“

In der Welt der Cyberbedrohungen bleiben Phishing-Betrügereien eine allgegenwärtige und sich weiterentwickelnde Gefahr. Eine dieser jüngsten Betrugsmaschen tarnt sich als DHL-Benachrichtigung über eine fehlgeschlagene Paketzustellung. Das Ziel dieser Betrüger besteht darin, die Empfänger dazu zu verleiten, eine betrügerische Website zu besuchen und ihre persönlichen Daten preiszugeben.

Details zur Betrugs-E-Mail „DHL - Benachrichtigung bei fehlgeschlagener Paketzustellung“

Der Betreff der E-Mail lässt darauf schließen, dass es sich um eine fehlgeschlagene Paketzustellung handelt. In der Nachricht heißt es, dass ein Paket im DHL-Versandzentrum wartet, aufgrund einer falschen Lieferadresse jedoch nicht zugestellt werden kann. Empfänger werden aufgefordert, ihre Lieferadresse innerhalb von 48 Stunden über einen in der E-Mail enthaltenen Link zu korrigieren.

Wenn der Benutzer jedoch auf diesen Link klickt, wird er auf eine Phishing-Website umgeleitet, die die ZOHO-Anmeldeseite imitiert. Die Website fordert den Benutzer auf, seine E-Mail-Adresse und sein Passwort einzugeben, die dann an die Betrüger gesendet werden. Mit diesen Anmeldeinformationen können Betrüger auf das E-Mail-Konto des Opfers zugreifen und vertrauliche Informationen wie Finanzdaten oder Anmeldedaten für andere Konten sammeln. Diese Informationen können für Identitätsdiebstahl, unbefugten Zugriff auf Konten oder das Senden weiterer Phishing-E-Mails vom Konto des Opfers aus verwendet werden.

Risiken kompromittierter E-Mail-Konten

Sobald Betrüger Zugriff auf ein E-Mail-Konto haben, können sie es auf verschiedene Weise ausnutzen:

  • Identitätsdiebstahl: Verwendung gestohlener Informationen, um sich als das Opfer auszugeben und Betrug zu begehen.
  • Unbefugter Kontozugriff: Zugriff auf Bankkonten, Social Media-Konten und andere vertrauliche Konten.
  • Weitere Phishing-Angriffe: Senden von Phishing-E-Mails an die Kontakte des Opfers.
  • Verbreitung von Malware: Senden von mit Malware verseuchten E-Mails an die Kontakte des Opfers oder Verwenden des Kontos zum Starten umfassenderer Malware-Kampagnen.
  • Verkauf von Informationen: Verkauf der gesammelten Informationen an andere böswillige Akteure.

Allgemeine Phishing-Taktiken

Phishing-E-Mails zielen in der Regel darauf ab, Empfänger dazu zu bringen, vertrauliche Informationen preiszugeben, indem sie als dringende Nachrichten von vertrauenswürdigen Organisationen getarnt werden. Sie verlangen oft nach Anmeldeinformationen, Kreditkartendaten, Sozialversicherungsnummern und anderen persönlichen Daten. Neben Identitätsdiebstahl und Betrug können diese E-Mails auch als Vektor für die Verbreitung von Malware dienen.

Wie Malware über Spam-Kampagnen Computer infiziert

Betrügerische E-Mails, die Malware verbreiten, enthalten oft bösartige Anhänge oder Links. Der Besuch dieser Links kann zu automatischen Malware-Downloads führen oder Benutzer dazu verleiten, schädliche Dateien manuell herunterzuladen. Häufige Anhänge in solchen E-Mails sind ausführbare Dateien, PDFs, Archive, MS-Office-Dokumente, JavaScript-Dateien und ISO-Dateien. Einige Dokumente, wie MS-Office-Dateien, verbreiten Malware nur, wenn Makros aktiviert sind. Archivdateien stellen eine Bedrohung dar, wenn ihr Inhalt extrahiert und ausgeführt wird.

Tipps zur Vermeidung einer Malware-Infektion

Um sich vor Malware-Infektionen und Phishing-Betrug zu schützen, befolgen Sie diese Best Practices:

  • Download aus vertrauenswürdigen Quellen: Laden Sie Dateien und Software nur von offiziellen Websites und App Stores herunter.
  • Seien Sie vorsichtig mit E-Mail-Anhängen und Links: Vermeiden Sie das Öffnen von Anhängen oder Links in unerwünschten oder verdächtigen E-Mails.
  • Ignorieren Sie fragwürdige Anzeigen: Klicken Sie nicht auf verlockende Anzeigen, Download-Schaltflächen oder Warnungen auf fragwürdigen Websites.
  • Vermeiden Sie Raubkopien: Laden Sie keine Raubkopien von Software, Cracking-Tools oder Schlüsselgeneratoren herunter.
  • Halten Sie die Software auf dem neuesten Stand: Aktualisieren Sie regelmäßig Ihr Betriebssystem und die installierte Software.
  • Verwenden Sie bewährte Sicherheitssoftware: Führen Sie regelmäßige Scans mit einem vertrauenswürdigen Anti-Malware-Programm durch.
  • Sofortige Aktion: Wenn Sie vermuten, dass Sie einen schädlichen Anhang geöffnet haben, führen Sie sofort einen Scan mit einem Anti-Malware-Programm durch, um sämtliche Bedrohungen zu entfernen.

Im Trend

Am häufigsten gesehen

Wird geladen...