Betrugsversuch mit verschlüsseltem Faxdokument
E-Mail ist nach wie vor eines der Hauptangriffsmittel für Cyberkriminelle, um ahnungslose Nutzer ins Visier zu nehmen. Eine besonders perfide Masche ist der sogenannte „Verschlüsseltes Fax erhalten“-Betrug, eine Phishing-Taktik, die darauf abzielt, Empfänger zur Preisgabe sensibler Zugangsdaten zu verleiten. Diese E-Mails stammen in keiner Verbindung zu seriösen Unternehmen, Organisationen oder Dienstleistern, und die Interaktion mit ihnen kann schwerwiegende Folgen haben.
Inhaltsverzeichnis
Die Anatomie der Betrugs-E-Mail
Cybersicherheitsforscher haben festgestellt, dass diese Phishing-E-Mails so gestaltet sind, dass sie wie offizielle Benachrichtigungen über ein empfangenes Fax aussehen. Typischerweise enthalten die Nachrichten folgende Inhalte:
- Behaupten Sie, dass der Empfänger ein verschlüsseltes Faxdokument mit zwei Seiten erhalten hat.
- Bitte geben Sie Einzelheiten zum Fax an, einschließlich Dateiname, Änderungsdatum und Verschlüsselungstyp.
- Fügen Sie eine Handlungsaufforderung hinzu, die den Empfänger auffordert, auf einen Link mit der Bezeichnung „Fax-Vorschau“ zu klicken, um den Inhalt anzuzeigen.
Ziel dieser Nachrichten ist es, Empfänger auf eine gefälschte Webseite zu locken, die Anmeldedaten abgreifen soll. Ein Klick auf den Link öffnet eine manipulierte Gmail-Anmeldeseite, auf der Nutzer aufgefordert werden, ihre E-Mail-Adresse und ihr Passwort einzugeben. Diese Daten werden dann von Betrügern erfasst und können zur Übernahme mehrerer Konten missbraucht werden.
Folgen des Erliegens des Betrugs
Werden Zugangsdaten gestohlen, reichen die Risiken weit über ein einzelnes E-Mail-Konto hinaus. Cyberkriminelle können:
- Zugriff auf Bank-, Spiele- oder Social-Media-Konten.
- Senden Sie weitere Betrugsversuche oder Schadsoftware an die Kontakte des Opfers.
- Geld stehlen oder Identitätsdiebstahl begehen.
- Gefälschte Zugangsdaten auf Darknet-Marktplätzen verkaufen.
Gekaperte Konten können auch für betrügerische Käufe, Spam-Versand oder Datensammlung missbraucht werden. Die Folgen solcher Handlungen können langfristig und schwer rückgängig zu machen sein. Daher ist es unerlässlich, beim Umgang mit verdächtigen E-Mails wachsam zu bleiben.
Wie sich der Betrug verbreitet und Schadsoftware aktiviert
E-Mails werden häufig nicht nur für den Diebstahl von Zugangsdaten, sondern auch zur Verbreitung von Schadsoftware genutzt. Betrügerische E-Mails wie diese können beispielsweise Folgendes beinhalten:
Anhänge – Ausführbare Dateien, Office-Dokumente, PDFs, Skripte oder komprimierte Dateien, die Schadsoftware enthalten können. Die Aktivierung kann beim Öffnen einer Datei oder beim Aktivieren von Makros oder anderen eingebetteten Skripten durch den Benutzer erfolgen.
Links zu gefälschten Webseiten – Seiten, die Benutzer dazu auffordern, selbst Schadsoftware herunterzuladen oder nach dem Besuch unbemerkt Schadsoftware zu installieren.
Die meisten Infektionen erfolgen nur dann, wenn der Empfänger mit dem E-Mail-Inhalt interagiert, indem er Anhänge öffnet oder Links anklickt. Dies unterstreicht, wie wichtig es ist, unerwartete E-Mails mit Vorsicht zu behandeln.
Wie Sie sich schützen können
Zum Schutz vor dem Betrug mit dem „Verschlüsselten Faxdokument erhalten“:
- Klicken Sie keine Links an und laden Sie keine Anhänge aus verdächtigen E-Mails herunter.
- Unerwartete Nachrichten sollten gegebenenfalls durch Kontaktaufnahme mit dem vermeintlichen Absender über offizielle Kanäle überprüft werden.
- Um die Auswirkungen gestohlener Zugangsdaten zu verringern, sollte die Multi-Faktor-Authentifizierung (MFA) für E-Mail-Konten und andere Konten eingesetzt werden.
- Halten Sie Ihre Anti-Malware-Software auf dem neuesten Stand, um schädliche Aktivitäten zu erkennen und zu blockieren.
Durch die Befolgung dieser Vorsichtsmaßnahmen können Benutzer das Risiko von Kontoübernahmen, finanziellen Verlusten, Identitätsdiebstahl und Malware-Infektionen im Zusammenhang mit Phishing-Kampagnen verringern.
Schlussbetrachtung
Die Betrugsmasche mit dem angeblichen Erhalt eines verschlüsselten Faxdokuments ist ein klassisches Beispiel für Social Engineering: Sie nutzt Vertrauen, Neugier und Dringlichkeit aus, um Opfer zur Preisgabe sensibler Informationen zu manipulieren. Wachsamkeit, Skepsis und der sorgfältige Umgang mit unerwünschten E-Mails sind nach wie vor die wirksamsten Schutzmaßnahmen gegen diese wachsende Bedrohung.