Crypto.com-E-Mail-Betrug: Bleiben Sie informiert und geschützt

Den E-Mail-Betrug von Crypto.com verstehen

Eine betrügerische E-Mail tarnt sich als Benachrichtigung von Crypto.com bezüglich der Sicherheit der NFT-Konten der Empfänger. Diese Art von E-Mail, die als Phishing-Betrug eingestuft wird, zielt darauf ab, Empfänger dazu zu bringen, vertrauliche Informationen preiszugeben. Es ist wichtig, solche E-Mails zu ignorieren und nicht mit ihnen zu interagieren.

Die trügerische Natur des Betrugs

Diese Phishing-E-Mail gibt sich als legitime Nachricht von Crypto.com aus, einer bekannten Kryptowährungsplattform. Sie behauptet, verbesserte Sicherheitsfunktionen für das NFT-Konto des Empfängers anzubieten, und fordert ihn auf, durch Klicken auf eine bereitgestellte Schaltfläche eine Zwei-Faktor-Authentifizierung und einen Anti-Phishing-Code einzurichten. Die eigentliche Absicht hinter dieser E-Mail besteht jedoch darin, die Empfänger dazu zu verleiten, auf einen irreführenden Link zu klicken, der zu einer gefälschten Website führt.

Hier ist der Text der Betrugs-E-Mail:

Subject: Protect Your NFTs With These Extra Security Features

Dear Valued Customer,

You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:

2-Factor Authentication
Protect your login information by confirming your identity with a password and verification email

Anti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.‌com NFT

Click the button below to set up these security features now:
Set Up Now

If you have any questions, kindly reach out to us at contact‌@crypto‌.com. We’re here to help.

Best regards,
The Crypto.‌com Team

© Crypto.com NFT 2024. All Rights Reserved.
Crypto.‌com
128 ‌Be‌ach ‌Road ‌#‌27‌-‌03 ‌Guo‌co ‌Midtown ‌Office ‌Sin‌ga‌pore 18‌97‌73

You are receiving this message because you've agreed to receive marketing communications from Crypto.‌com.
If you would like to stop receiving promotional emails from Crypto.‌com, click here
(you will stop receiving emails about exclusive offers and benefits)

Die Falle der gefälschten Website

Wenn Sie in der E-Mail auf die Schaltfläche „Jetzt einrichten“ klicken, wird eine gefälschte Seite geöffnet, die echt aussehen soll. Auf dieser Seite werden Besucher dazu verleitet, ihren Wallet-Anbieter auszuwählen und Wiederherstellungsphrasen einzugeben. Sobald die Betrüger diese Informationen erhalten, können sie auf die in diesen Wallets gespeicherten Kryptowährungsgelder zugreifen und diese stehlen. Angesichts der Schwierigkeit, gestohlene Kryptowährungen wiederherzustellen, erleiden die Opfer häufig erhebliche finanzielle Verluste.

Erkennen der Merkmale von Phishing-E-Mails

Phishing-E-Mails, darunter auch der Crypto.com-Betrug, weisen mehrere gemeinsame Merkmale auf. Sie enthalten häufig dringende oder verlockende Betreffzeilen, Grammatikfehler und Aufforderungen zur Angabe persönlicher Informationen oder sofortiger Maßnahmen. In diesen E-Mails werden in der Regel seriöse Organisationen imitiert, um die Empfänger dazu zu bringen, betrügerische Websites zu besuchen und vertrauliche Informationen preiszugeben.

Die Ziele von Phishing-E-Mails

Das Hauptziel von Phishing-E-Mails besteht darin, Anmeldeinformationen, Kreditkartendaten, Ausweisinformationen, Sozialversicherungsnummern oder andere persönliche Daten zu erbeuten. Diese E-Mails können Benutzer auch dazu verleiten, ihre Computer mit Schadsoftware zu infizieren. Beispiele für ähnliche Phishing-E-Mails sind „ Ihre Abrechnung wurde geprüft und bezahlt “, „ Entlassungen in der gesamten Organisation “ und „ Jemand hat Sie als seine Wiederherstellungs-E-Mail-Adresse hinzugefügt “.

Die Risiken bösartiger Links und Anhänge

Cyberkriminelle verwenden Phishing-E-Mails häufig, um Bedrohungen über bösartige Links oder Anhänge zu übermitteln. Wenn Sie auf diese Links klicken, können Websites automatisch Malware-Downloads initiieren oder Benutzer dazu verleiten, bösartige Dateien herunterzuladen und auszuführen. Zu den üblichen Anhängen gehören ZIP- und RAR-Archive, PDF-Dokumente, ISO-Dateien, JavaScript-Dateien, MS Office-Dokumente und ausführbare Dateien.

Wie Malware Computer infiziert

Nicht alle Computer werden beim Öffnen angehängter Dateien infiziert. Beispielsweise erfordern bösartige MS Office-Dokumente, dass Benutzer Makrobefehle aktivieren, um die Malware auszuführen, während bösartige ausführbare Dateien Geräte sofort nach dem Öffnen infizieren können. Es ist wichtig, sich dieser Taktiken bewusst zu sein und beim Umgang mit E-Mail-Anhängen vorsichtig zu sein.

Best Practices für E-Mail-Sicherheit

Um sich vor Phishing-Betrug wie der E-Mail von Crypto.com zu schützen, befolgen Sie diese Best Practices:

  1. Vermeiden Sie unbekannte Anhänge und Links : Öffnen Sie keine Anhänge und klicken Sie nicht auf Links in E-Mails von unbekannten oder verdächtigen Adressen, insbesondere wenn diese unerwartet oder irrelevant sind.
  2. Prüfen Sie E-Mails sorgfältig : Prüfen Sie den Inhalt von E-Mails immer genau, bevor Sie ihn öffnen. Achten Sie auf Anzeichen von Phishing, wie Grammatikfehler, dringende Anfragen und unbekannte Absenderadressen.
  3. Laden Sie von zuverlässigen Quellen herunter : Laden Sie Software und Dateien nur von offiziellen Websites und vertrauenswürdigen App Stores herunter. Vermeiden Sie Quellen wie Raubkopien, Cracking-Tools und Schlüsselgeneratoren, die oft Malware enthalten.
  4. Bleiben Sie über Cyberbedrohungen auf dem Laufenden : Bleiben Sie über die neuesten Phishing-Taktiken und Betrügereien informiert. Wissen ist ein mächtiges Werkzeug zum Schutz Ihrer persönlichen Daten.

Abschließende Gedanken

Phishing-Betrug, wie der E-Mail-Betrug von Crypto.com, stellt ein erhebliches Risiko für Ihre finanzielle Sicherheit und Ihre persönlichen Daten dar. Indem Sie die Merkmale von Phishing-E-Mails erkennen und bewährte Methoden zur E-Mail-Sicherheit befolgen, können Sie sich vor diesen betrügerischen Taktiken schützen. Bleiben Sie bei E-Mail-Interaktionen wachsam und laden Sie vorrangig von seriösen Quellen herunter, um Ihr Online-Leben zu schützen.

July 3, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.