Bedrohungsdatenbank Phishing E-Mail-Betrug im Stil „Mit Ihrem Unternehmen Geschäfte...

E-Mail-Betrug im Stil „Mit Ihrem Unternehmen Geschäfte machen“

Phishing-Betrug wird immer raffinierter und zielt mit betrügerischen Taktiken auf ahnungslose Empfänger ab. Eine solche Masche, die E-Mail „Doing Business With Your Company“, zielt darauf ab, Personen dazu zu bringen, persönliche Informationen auf einer gefälschten Website preiszugeben. In diesem Artikel erfahren Sie im Detail, wie dieser Betrug funktioniert, welche Folgen er haben kann und wie Sie sich schützen können.

Die Anatomie des „Doing Business With Your Company“-Betrugs

Diese Phishing-E-Mail tarnt sich als legitime Geschäftsanfrage. Betrüger geben vor, am Kauf von Produkten interessiert zu sein, und leiten die Empfänger dazu an, auf Links zu klicken, die vorgeben, Produktmuster oder andere geschäftsbezogene Dokumente anzuzeigen. Diese Links führen zu einer betrügerischen Anmeldeseite, auf der die Opfer aufgefordert werden, ihre Firmen-E-Mail-Adresse und ihr Passwort einzugeben.

So funktioniert der Betrug

  1. E-Mail-Inhalt : Die E-Mail enthält irreführende Links mit der Aufschrift „Sehen Sie sich unser Beispiel an“, „Herunterladen“ und ähnlichen Ausdrücken.
  2. Irreführende Links : Wenn Benutzer auf diese Links klicken, werden sie auf eine gefälschte Anmeldeseite weitergeleitet.
  3. Diebstahl von Anmeldeinformationen : Durch die Eingabe von Anmeldedaten auf dieser Seite können Betrüger E-Mail-Anmeldeinformationen stehlen.
  4. Weitere Ausnutzung : Mit Zugriff auf E-Mail-Konten können Betrüger nach vertraulichen Informationen suchen, zusätzliche Phishing-E-Mails senden oder sogar Malware an die Kontakte des Kontos verteilen.

Risiken und Konsequenzen

Wenn Sie auf diesen Betrug hereinfallen, kann dies schwerwiegende Folgen haben, darunter:

  • Identitätsdiebstahl : Betrüger können gestohlene Anmeldeinformationen verwenden, um auf andere Konten zuzugreifen, beispielsweise auf Social Media- oder Bankkonten.
  • Finanzieller Verlust : Unbefugter Zugriff auf Bankkonten kann zu Gelddiebstahl führen.
  • Verbreitung von Malware : Kompromittierte Konten können verwendet werden, um mit Malware verseuchte E-Mails an Kontakte zu senden.

Gemeinsame Merkmale von Phishing-E-Mails

Betrüger verwenden in Phishing-E-Mails häufig ähnliche Taktiken, um sie dringend und legitim erscheinen zu lassen. Häufige Themen sind:

  • Wichtige Dokumente : Als Rechnungen, Versandbenachrichtigungen oder rechtliche Hinweise getarnt.
  • Dringende Sprache : Schaffen eines Gefühls der Dringlichkeit, um sofortiges Handeln zu veranlassen.
  • Verbreitung von Malware : Verwendung von Anhängen oder Links zur Verbreitung von Malware.
  • Beispiele für ähnliche Betrügereien

    • „E-Mail muss validiert werden“ : Fordert Empfänger auf, ihr E-Mail-Konto zu validieren.
    • „DHL – Hinweis bei fehlgeschlagener Paketzustellung“ : Gibt ein Problem bei der Paketzustellung an, das eine Aktion des Benutzers erfordert.
    • „WalletConnect vorübergehend geschlossen“ : Informiert Benutzer über die vorübergehende Schließung ihres Kontos und fordert sie auf, sich anzumelden.

    So verbreiten Spam-Kampagnen Malware

    Um Schadsoftware per E-Mail zu verbreiten, nutzen Cyberkriminelle unterschiedliche Methoden:

    • Bösartige Links : Weiterleitung auf Websites, die Malware hosten.
    • Anhänge : Einschließlich schädlicher Dateien in E-Mails, z. B. MS Office-Dokumente, PDFs oder ausführbare Dateien.
    • Automatische Downloads : Einige Websites laden automatisch Malware auf Systeme herunter.

    Verhindern einer Malware-Infektion

    Befolgen Sie zum Schutz vor Malware die folgenden Best Practices:

    1. Seien Sie vorsichtig : Vertrauen Sie keinen unerwarteten E-Mails von unbekannten Absendern, insbesondere solchen mit Anhängen oder Links.
    2. E-Mails prüfen : Prüfen Sie den Inhalt von E-Mails immer sorgfältig, bevor Sie etwas unternehmen.
    3. Sicherer Download : Laden Sie Software nur von seriösen Quellen wie offiziellen Websites oder App Stores herunter.
    4. Vermeiden Sie zweifelhafte Websites : Interagieren Sie nicht mit verdächtigen Links, Schaltflächen oder Anzeigen auf nicht vertrauenswürdigen Websites.
    5. Regelmäßige Updates : Halten Sie Ihr Betriebssystem und Ihre Programme auf dem neuesten Stand.
  • Verwenden Sie Sicherheitstools : Installieren Sie ein bewährtes Sicherheitstool und führen Sie regelmäßige Scans durch.
  • Maßnahmen im Falle einer Infektion

    Wenn Sie bereits mit einer bösartigen E-Mail oder einem bösartigen Anhang interagiert haben, führen Sie einen Scan mit einem vertrauenswürdigen Anti-Malware-Programm durch, um eingedrungene Malware zu erkennen und zu beseitigen.

    Abschluss

    Phishing-Betrug wie die E-Mail „Doing Business With Your Company“ stellt eine erhebliche Bedrohung für die persönliche und organisatorische Sicherheit dar. Indem Sie wachsam bleiben und bewährte Vorgehensweisen befolgen, können Sie sich vor diesen betrügerischen Taktiken schützen und sicherstellen, dass Ihre Informationen sicher bleiben.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...