Bedrohungsdatenbank Phishing Required Order Email Scam

Required Order Email Scam

Nach der Untersuchung der E-Mails mit der Aufschrift „Erforderliche Bestellung“ kamen Forscher für Informationssicherheit schlüssig zu dem Schluss, dass es sich bei diesen Nachrichten um eine Phishing-Taktik handelte. Die E-Mails sind so gestaltet, dass sie den Anschein erwecken, als handele es sich um legitime Bestellungen eines früheren Kunden. Empfänger werden dazu verleitet, ihre Anmeldedaten für das E-Mail-Konto preiszugeben, indem sie eine Phishing-Website besuchen, die als sicheres Dokument mit den angeblichen Bestelldetails getarnt ist.

Der E-Mail-Betrug mit der erforderlichen Bestellung kann schwerwiegende Folgen für die Opfer haben

In den Spam-E-Mails, die in der Regel die Betreffzeile „Bestellung und Anfrage am [bestimmten Datum und Uhrzeit]“ enthalten (die genauen Angaben können jedoch variieren), wird gefragt, ob der Empfänger nach Frankfurt, Deutschland, versendet. Der Absender behauptet fälschlicherweise, im Jahr 2019 eine Bestellung beim Empfänger aufgegeben zu haben und bekundet Interesse an einem weiteren Kauf. In der E-Mail werden die Empfänger aufgefordert, sich über eine „Excel-Online-Seite“ anzumelden, um die neue Bestellung anzuzeigen und eine aktualisierte Proforma-Rechnung (PI) bereitzustellen.

Allerdings sind alle Informationen in diesen betrügerischen E-Mails vollständig gefälscht und sie sind nicht mit legitimen Unternehmen verbunden.

Bei der Untersuchung der durch diese Spam-E-Mails beworbenen Phishing-Website stellten die Forscher fest, dass sie als unscharfe Microsoft Excel-Tabelle mit der Bezeichnung „Excel Cloud Connect“ erscheint. Eine auf der Seite angezeigte Popup-Meldung fordert Benutzer auf, sich mit ihren E-Mail-Anmeldeinformationen anzumelden, um auf die Datei zuzugreifen.

Wenn Benutzer auf Phishing-Websites wie dieser ihre Anmeldedaten eingeben, werden die Informationen aufgezeichnet und an Betrüger gesendet. Die möglichen Risiken, Opfer solcher Phishing-Taktiken zu werden, gehen weit über den Verlust eines E-Mail-Kontos hinaus. Gekaperte E-Mail-Konten können für den Zugriff auf verknüpfte Konten und Plattformen genutzt werden, wodurch Benutzer einer Vielzahl von Gefahren ausgesetzt werden.

Beispielsweise können Cyberkriminelle die gesammelten Identitäten nutzen, um verschiedene betrügerische Aktivitäten durchzuführen, etwa um Kredite oder Spenden von Kontakten anzufordern, Taktiken zu fördern oder Malware zu verbreiten. Darüber hinaus kann die Kompromittierung vertraulicher oder sensibler Inhalte, die auf Plattformen gespeichert sind, zu Erpressung oder anderen illegalen Aktivitäten führen. Darüber hinaus können gestohlene Finanzkonten, darunter Online-Banking, Geldtransferdienste, E-Commerce-Plattformen und digitale Geldbörsen, für betrügerische Transaktionen und unbefugte Online-Käufe missbraucht werden.

Wie erkennen Sie, dass sich Phishing-E-Mails als Lockmittel für OnlineTactics verbreiten?

Das Erkennen von Phishing-E-Mails, die oft als Lockmittel für Online-Taktiken genutzt werden, ist entscheidend, um sich davor zu schützen, Opfer von Cyber-Betrug zu werden. Hier sind einige wichtige Strategien, mit denen Benutzer Phishing-E-Mails identifizieren können:

  • Überprüfen Sie die E-Mail-Adresse des Absenders : Überprüfen Sie die E-Mail-Adresse des Absenders, um zu prüfen, ob sie mit der Domäne der legitimen Organisation übereinstimmt. Phisher verwenden häufig betrügerische E-Mail-Adressen, die echten E-Mail-Adressen ähneln, jedoch geringfügige Abweichungen oder Schreibfehler aufweisen.
  • Untersuchen Sie die Anrede und den Tonfall : Seriöse Organisationen sprechen Empfänger in personalisierten E-Mails normalerweise mit ihrem Namen oder Benutzernamen an. Seien Sie vorsichtig bei allgemeinen Begrüßungen wie „Sehr geehrter Kunde“ oder übermäßig dringender oder bedrohlicher Sprache, da dies häufige Taktiken sind, mit denen Phishing-E-Mails Angst oder Dringlichkeit hervorrufen.
  • Suche nach Rechtschreib- und Grammatikfehlern : Phishing-E-Mails enthalten oft Rechtschreibfehler, Grammatikfehler oder umständliche Formulierungen. Seriöse Organisationen verfügen in der Regel über professionelle Kommunikationsstandards und lesen ihre E-Mails gründlich Korrektur.
  • Bewerten Sie den Inhalt und die Anfragen : Seien Sie vorsichtig bei außergewöhnlichen Anfragen nach sensiblen Informationen wie Passwörtern, Kontonummern oder persönlichen Daten, insbesondere wenn in der E-Mail behauptet wird, dass eine dringende Notwendigkeit besteht, diese bereitzustellen. Dedizierte Organisationen fordern in der Regel keine sensiblen Informationen per E-Mail an und würden alternative sichere Methoden für eine solche Kommunikation bereitstellen.
  • Links und Anhänge überprüfen : Bewegen Sie den Mauszeiger über Links in der E-Mail, um eine Vorschau der URL anzuzeigen, ohne darauf zu klicken. Überprüfen Sie, ob zwischen dem angezeigten Link und dem tatsächlichen Ziel Inkonsistenzen bestehen. Vermeiden Sie den Zugriff auf Anhänge von unbekannten Absendern, da diese möglicherweise Malware oder betrügerische Skripte enthalten.
  • Bewerten Sie das Design und das Branding : Phishing-E-Mails ahmen oft das Design und das Branding seriöser Organisationen nach, um überzeugend zu wirken. Eine sorgfältige Prüfung kann jedoch Unstimmigkeiten in Logos, Schriftarten oder Formatierungen aufdecken, die darauf hindeuten, dass die E-Mail betrügerisch ist.
  • Seien Sie vorsichtig bei unerwünschten Anhängen oder Downloads : Seien Sie vorsichtig, wenn Sie unerwartete Anhänge oder Downloads erhalten, insbesondere wenn Sie dazu aufgefordert werden, Makros zu aktivieren oder Skripts auszuführen. Hierbei kann es sich um Taktiken handeln, mit denen Malware auf Ihr Gerät übertragen wird.
  • Überprüfen Sie ungewöhnliche Anfragen über alternative Kanäle : Wenn in einer E-Mail ungewöhnliche Aktionen oder Informationen angefordert werden, z. B. Überweisungen oder dringende Kontoaktualisierungen, überprüfen Sie die Anforderung unabhängig über eine vertrauenswürdige Quelle oder indem Sie die Organisation direkt über verifizierte Kontaktinformationen kontaktieren.
  • Vertrauen Sie Ihrem Instinkt : Gehen Sie kein Risiko ein, wenn etwas an der E-Mail nicht stimmt oder zu schön ist, um wahr zu sein. Vertrauen Sie Ihrem Instinkt und unterlassen Sie alles, was Ihre Sicherheit oder Privatsphäre gefährden könnte.

Wenn Benutzer wachsam bleiben und diese Techniken anwenden, können sie Phishing-E-Mails besser erkennen und sich vor Online-Taktiken und Betrug schützen.

Im Trend

Am häufigsten gesehen

Wird geladen...