E-Mail-Betrug mit Bestellungen und Angeboten zum besten Preis
Cyberkriminelle verfeinern ihre Taktiken ständig und nutzen Vertrauen und Dringlichkeit aus, um ahnungslose Opfer zu täuschen. Ein solches betrügerisches Schema ist der E-Mail-Betrug „Bestellung und Angebot zum besten Preis“. Diese betrügerische Nachricht tarnt sich als Geschäftsanfrage und verleitet die Empfänger dazu, über eine Phishing-Website vertrauliche Informationen preiszugeben. Das Verständnis der Mechanismen hinter solchen Taktiken ist entscheidend für den Schutz persönlicher und beruflicher Daten.
Inhaltsverzeichnis
Wie die Taktik funktioniert
Die betrügerische E-Mail wird mit einem Betreff wie „Wichtiger Hinweis: Verzögerung bei der Zustellung eingehender Nachrichten“ verschickt. Sie gibt vor, von einem Vertriebsleiter bei Brite Recruitment Ltd. zu stammen, und fordert den Empfänger auf, eine beigefügte Bestellung zu prüfen und ein Angebot zum besten Preis abzugeben. Die Nachricht wirkt professionell und erhöht die Wahrscheinlichkeit, dass Empfänger – insbesondere solche im Vertrieb oder Einkauf – auf die Täuschung hereinfallen.
Ein Schlüsselelement dieses Betrugs ist der Anhang mit der Bezeichnung „PDF Reversed Purchase Order-6890“, der in Wirklichkeit keine echte Bestellung enthält. Stattdessen wird das Opfer durch Klicken auf den Link „Herunterladen“ auf eine gefälschte Google-Anmeldeseite umgeleitet. Auf der gefälschten Seite wird behauptet, die Sitzung des Benutzers sei abgelaufen, und der Benutzer wird aufgefordert, seine E-Mail-Adresse und sein Passwort einzugeben.
Was passiert, nachdem Sie Ihre Anmeldeinformationen eingegeben haben?
Wenn Opfer ihre Zugangsdaten eingeben, werden diese sofort an die Betrüger übermittelt, die dadurch unbefugten Zugriff auf das E-Mail-Konto erhalten. Mit diesem Zugriff können Cyberkriminelle:
- Sammeln Sie vertrauliche Daten aus früheren E-Mails, einschließlich Finanzinformationen und persönlicher Angaben.
- Senden Sie Phishing-E-Mails vom kompromittierten Konto, damit die Taktik für neue Ziele legitimer erscheint.
- Versuchen Sie, Credential Stuffing durchzuführen und mithilfe der gesammelten Passwörter auf andere Konten zuzugreifen, etwa auf Bankkonten, soziale Medien oder Cloud-Speicherdienste.
- Verkaufen Sie kompromittierte Konten auf Darknet-Marktplätzen und fördern Sie so die Cyberkriminalität weiter.
Warum diese E-Mails so überzeugend sind
Betrügerische E-Mails wie diese sind so gestaltet, dass sie jeden Verdacht umgehen, indem sie legitime Geschäftskorrespondenz imitieren. Cyberkriminelle nutzen Folgendes:
- Markenimitation – Verwendung des Namens eines seriösen Unternehmens, um glaubwürdig zu erscheinen.
- Dringlichkeit und Autorität – Schaffen eines Gefühls der Wichtigkeit, um übereilte Maßnahmen zu veranlassen.
- Gefälschte Links – Benutzer werden auf betrügerische Anmeldeseiten umgeleitet, die den echten Seiten fast identisch aussehen.
Viele dieser Taktiken verwenden auch E-Mail-Spoofing-Techniken, sodass es so aussieht, als ob die Nachricht von einem seriösen Unternehmen gesendet wurde. Einige Versionen können offiziell aussehende Logos, Formatierungen und sogar gefälschte Signaturen enthalten, um die Authentizität zu unterstreichen.
Die versteckten Gefahren jenseits von Phishing
Das Hauptziel dieser Taktik ist zwar der Diebstahl von Anmeldeinformationen, aber die Gefahren gehen über kompromittierte E-Mail-Konten hinaus. Angreifer können den Zugriff auf Folgendes ausnutzen:
- Cloud-Speicherdienste (Google Drive, OneDrive) zum Abrufen vertraulicher Dokumente.
- Unternehmensnetzwerke, wenn die E-Mail einem Mitarbeiter gehört, was möglicherweise zu Datenschutzverletzungen führen kann.
- Persönliche oder arbeitsbezogene Kontakte verbreiten Malware über weitere betrügerische E-Mails.
Betrüger verteilen in ähnlichen Phishing-Kampagnen auch Malware-verseuchte Anhänge. Wenn Sie auf eine getarnte PDF-, ISO- oder ZIP-Datei klicken, kann schädliche Software installiert werden, die folgende Ziele verfolgt:
- Zeichnen Sie Tastatureingaben auf (Keylogger), um Passwörter abzugreifen.
- Verschlüsseln Sie Dateien als Teil eines Ransomware-Angriffs.
- Richten Sie einen Fernzugriff für eine unbefugte Überwachung ein.
So erkennen und vermeiden Sie, Opfer zu werden
Um sich vor diesen Taktiken zu schützen, ist ein proaktiver Ansatz unerlässlich:
- Überprüfen Sie den Absender : Wenn eine E-Mail angeblich von einem bekannten Unternehmen stammt, überprüfen Sie dies, indem Sie die offizielle Website besuchen, anstatt auf Links zu klicken.
- Überprüfen Sie Links, bevor Sie darauf klicken : Bewegen Sie den Mauszeiger über einen Link, um zu sehen, wohin er führt. Wenn es sich nicht um eine legitime Unternehmensdomäne handelt, vermeiden Sie ihn.
- Vorsicht bei Anhängen : Unerwartete Dateien, insbesondere von unbekannten Kontakten, sollten nie ohne Überprüfung geöffnet werden.
- Zwei-Faktor-Authentifizierung (2FA) aktivieren : Auch wenn Anmeldeinformationen gestohlen werden, kann 2FA unbefugten Zugriff auf Konten verhindern.
- Melden Sie verdächtige E-Mails : Leiten Sie Phishing-Versuche an Ihren E-Mail-Anbieter oder Ihr Cybersicherheitsteam weiter, um weitere Angriffe zu verhindern.
Abschließende Gedanken
Taktiken wie die Phishing-E-Mail „Bestellung und Angebot zum besten Preis“ sind darauf ausgelegt, Vertrauen und Dringlichkeit auszunutzen, weshalb Benutzer unbedingt vorsichtig bleiben müssen. Indem sie die Anzeichen betrügerischer E-Mails erkennen, Anfragen unabhängig überprüfen und strenge Sicherheitspraktiken implementieren, können Einzelpersonen und Unternehmen Cyberkriminellen immer einen Schritt voraus sein. Wachsamkeit ist die beste Verteidigung in einer sich ständig weiterentwickelnden digitalen Landschaft, in der sich Bedrohungen ständig anpassen.