Bedrohungsdatenbank Phishing Betrug mit Sprachnachrichten und E-Mails

Betrug mit Sprachnachrichten und E-Mails

In einer zunehmend vernetzten Welt sind Nutzer ständig Ziel betrügerischer Machenschaften, die als alltägliche digitale Interaktionen getarnt sind. Eine solche Betrugsmasche ist der Voice-Message-E-Mail-Betrug. Obwohl es sich um eine harmlose oder sogar dringende Benachrichtigung handelt, zielt diese Kampagne darauf ab, sensible Nutzerdaten zu erfassen. Es ist wichtig, wachsam zu bleiben und unerwünschte Nachrichten kritisch zu prüfen, insbesondere solche, die zum Klicken oder zur Eingabe privater Informationen auffordern.

Nicht das, was es zu sein scheint: Eine gefälschte Benachrichtigung mit einer versteckten Absicht

Auf den ersten Blick wirkt die betrügerische E-Mail legitim und trägt Betreffzeilen wie „Sie haben eine neue Sprachnachricht!“ oder ähnliche. Im Nachrichtentext wird behauptet, der Empfänger habe eine Audioaufnahme erhalten, die oft mit einer Länge von 54 Sekunden angegeben ist. Eine solche Nachricht existiert jedoch nicht. Ziel ist es, Benutzer dazu zu verleiten, mit einer angehängten Datei zu interagieren, die sich als Audioplayer oder Verifizierungstool ausgibt.

Anstatt eine Nachricht abzuspielen, ist die Datei, die üblicherweise Namen wie „Audio Ref -ADXFG5645YK.shtml“ oder „Iphone 1w2568493.shtml“ trägt, eine Phishing-Falle. Sie fordert Nutzer auf, ihre E-Mail-Adresse durch Eingabe ihrer Anmeldedaten zu bestätigen. Alle in diese Formulare eingegebenen Informationen werden unbemerkt an Cyberkriminelle übermittelt.

So funktioniert der Angriff: Datendiebstahl durch Täuschung

Die betrügerischen Dokumente, die diesen E-Mails angehängt werden, enthalten oft Behauptungen wie „Sensible Datei“ oder fordern den Benutzer auf, „zu bestätigen, dass es sich bei [E-Mail-Adresse] um seine E-Mail-Adresse handelt“. Dabei handelt es sich um Social Engineering: Dringlichkeit und Neugier werden ausgenutzt, um die Opfer zur Preisgabe persönlicher Daten zu verleiten.

Sobald die Anmeldeinformationen gestohlen wurden, können Angreifer:

  • E-Mail- oder Social-Media-Konten kapern, um sich als das Opfer auszugeben.
  • Begehen Sie Finanzbetrug, indem Sie kompromittierte Bank- oder digitale Geldbörsenzugänge nutzen.
  • Verbreiten Sie Malware oder weitere Betrügereien über die Kontakte des Opfers.

In den falschen Händen kann eine einzige gestohlene E-Mail-Adresse als Tor zum Zugriff auf vertrauliche Daten und zu erheblichem Schaden dienen.

Häufige Warnzeichen, auf die Sie achten sollten

Während manche Betrugsmaschen aufgrund schlechter Grammatik oder ungewöhnlicher Formatierung leicht zu erkennen sind, sind viele moderne Phishing-E-Mails gut gestaltet und wirken professionell. Um Nutzern zu helfen, diesen Bedrohungen einen Schritt voraus zu sein, finden Sie hier einige wichtige Warnsignale, die häufig mit E-Mail-Betrug in Verbindung gebracht werden:

Unerwartete Anhänge – Dateien, die Sie nicht angefordert haben, insbesondere mit ungewöhnlichen Erweiterungen wie .shtml, .exe, .zip oder .js.

Dringende oder alarmierende Sprache – Nachrichten, die Sie zu schnellem Handeln drängen („Ihr Konto wird geschlossen“, „Sofortiges Handeln erforderlich“ usw.).

Anfragen nach persönlichen Informationen – E-Mails, in denen Sie aufgefordert werden, sich anzumelden, Anmeldeinformationen zu bestätigen oder vertrauliche Daten einzugeben.

Allgemeine Begrüßungen – Unpersönliche Anreden wie „Sehr geehrter Benutzer“ oder „Hallo Kunde“ anstelle der Verwendung Ihres Namens.

Ungewöhnliche Absender – E-Mails von Adressen, die nicht mit der angeblichen Quelle übereinstimmen (z. B. von Gmail statt einer Unternehmensdomäne).

Größere Bedrohungen: Über Phishing hinaus

Bei Sprachnachrichtenbetrug geht es nicht nur um den Diebstahl von Anmeldedaten. Spam-E-Mails dienen oft als Ausgangspunkt für umfassendere Cyberbedrohungen, einschließlich Malware-Infektionen. Angehängte oder verlinkte Dateien können schädliche Payloads in verschiedenen Formaten enthalten, beispielsweise:

  • Dokumente (z. B. PDF-, DOCX-, OneNote-Dateien)
  • Archive (z. B. ZIP, RAR)
  • Ausführbare Dateien (z. B. EXE, RUN)
  • Skripte (z. B. JavaScript, VBS)

Manche Schadprogramme erfordern eine Benutzerinteraktion, beispielsweise das Aktivieren von Makros in Office-Dokumenten oder das Anklicken eingebetteter Elemente in OneNote-Dateien, um die Infektionskette zu starten. Nach der Aktivierung können diese Schadprogramme Spyware, Ransomware oder Backdoors auf dem System installieren.

Schritte, die Sie unternehmen sollten, wenn Sie Ziel eines Angriffs geworden sind

Wenn Sie bereits Informationen in eines dieser Phishing-Dokumente eingegeben haben, ist es wichtig, schnell zu handeln:

Ändern Sie alle potenziell gefährdeten Passwörter – Priorisieren Sie Ihr E-Mail-Konto und alle damit verknüpften Dienste.

Wenden Sie sich an die offiziellen Supportkanäle – Benachrichtigen Sie die Dienstanbieter über den Verstoß und fordern Sie Unterstützung an.

Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) – Fügen Sie Ihren Konten eine zusätzliche Schutzebene hinzu.

Scannen Sie Ihr Gerät auf Malware – Verwenden Sie vertrauenswürdige Sicherheitssoftware, um Infektionen zu erkennen und zu entfernen.

Abschließende Gedanken: Bleiben Sie informiert, bleiben Sie sicher

Der Voice-Message-E-Mail-Betrug ist ein deutliches Beispiel dafür, dass Cyberkriminelle ihre Taktiken ständig anpassen, um Vertrauen und Routine auszunutzen. Überprüfen Sie unerwartete E-Mails immer doppelt, vermeiden Sie das Öffnen verdächtiger Anhänge und geben Sie niemals Anmeldedaten preis, es sei denn, Sie sind sich der Legitimität der Quelle absolut sicher. Cybersicherheit beginnt mit Bewusstsein, und ein vorsichtiger Nutzer ist die beste Verteidigung gegen diese sich entwickelnden Bedrohungen.

 

Mitteilungen

Folgende Mitteilungen, die mit Betrug mit Sprachnachrichten und E-Mails assoziiert sind, wurden gefunden:

Subject: You have 1 new Voice Message!

Voice Message

You have 1 new Voice Message!

Audio Length : 54 secs

Audio Ref :ADXFG5645YK

Play Audio via attached file

This message was sent to you

Im Trend

Am häufigsten gesehen

Wird geladen...