Vorsicht: Der E-Mail-Betrug mit dem sicheren Teilen von Dokumenten zielt darauf ab, wichtige Informationen zu stehlen

Ein genauerer Blick auf die E-Mail „Dokument sicher geteilt“

Die E-Mail „Document Shared Securely“ ist Teil eines Phishing-Schemas, das darauf abzielt, Empfänger dazu zu bringen, ihre Kontoanmeldeinformationen preiszugeben. Getarnt als wichtige Benachrichtigung über ein vertrauliches Dokument leitet diese E-Mail Benutzer auf eine betrügerische Anmeldeseite um. Obwohl sie scheinbar von einem legitimen Dienstanbieter stammt, ist sie mit keiner vertrauenswürdigen Plattform verbunden.

Die Rolle gefälschter Marken in Phishing-E-Mails

Um den Betrug glaubwürdig erscheinen zu lassen, enthält die E-Mail oft das veraltete Logo von Zoho Office Suite, einem bekannten webbasierten Produktivitätstool. Zoho bietet Dienste wie Textverarbeitung, Tabellenkalkulation und Projektmanagement an und ist damit eine plausible Tarnung für Cyberkriminelle, die versuchen, Anmeldedaten zu erbeuten. Die Betreffzeile der E-Mail lautet normalerweise „Greifen Sie auf Ihr sicheres Dokument zu“, es kann jedoch auch Variationen davon geben.

Bitte beachten Sie auch, dass Zoho Office Suite NICHT mit diesem Betrug in Verbindung steht.

Wie Benutzer in den Betrug gelockt werden

Die Nachricht in der E-Mail suggeriert, dass ein sicheres Dokument mit dem Empfänger geteilt wurde und nur über einen Link zugänglich ist. Eine Schaltfläche mit der Aufschrift „Dokument herunterladen“ wird deutlich sichtbar angezeigt, um zur Interaktion zu ermutigen. Das Anklicken dieses Links führt jedoch nicht zu einer echten Datei; stattdessen werden Benutzer auf eine Phishing-Website umgeleitet, die das Anmeldeportal von Zoho nachahmt.

So versucht der Betrug, ahnungslose Benutzer anzulocken:

Subject: Access Your Secure Document


Document Shared Securely


We are pleased to inform you that a secure document has been shared with you. Please use the link below to download the document:


Download Document


If you have any questions or need further assistance, please do not hesitate to contact us.


This email and any attachments are confidential and intended solely for the recipient. If you have received this message in error, please notify the sender and delete this email. Unauthorized use, disclosure, or distribution of this communication is prohibited.

Was passiert, nachdem die Anmeldeinformationen eingegeben wurden?

Sobald Benutzer ihre Anmeldeinformationen auf der betrügerischen Seite eingeben, werden die Informationen erfasst und an Cyberkriminelle gesendet. Dadurch erhalten Betrüger unbefugten Zugriff auf das kompromittierte Konto, was schwerwiegende Folgen haben kann. Da viele Unternehmen auf Office-Suite-Plattformen angewiesen sind, kann ein einziges kompromittiertes Konto eine Fülle vertraulicher Informationen offenlegen.

Die größeren Risiken eines kompromittierten Kontos

Wenn Betrüger Zugriff auf das Konto eines Benutzers erhalten, können sie es auf verschiedene Weise missbrauchen. Sie könnten auf vertrauliche Geschäftsdokumente, persönliche Nachrichten oder Finanzdaten zugreifen. Darüber hinaus könnte ein gehacktes Konto als Gateway verwendet werden, um verknüpfte Plattformen und Dienste wie E-Mail, soziale Medien und Cloud-Speicher zu übernehmen.

Wie gestohlene Konten ausgenutzt werden

Cyberkriminelle geben sich möglicherweise als Kontoinhaber aus, um ihre Kontakte zu täuschen. Sie könnten Nachrichten mit der Bitte um finanzielle Unterstützung senden, betrügerische Angebote bewerben oder schädliche Links verbreiten. In besorgniserregenderen Fällen können kompromittierte Finanzkonten für nicht autorisierte Transaktionen verwendet werden, was zu finanziellen Verlusten führt.

Die möglichen Auswirkungen auf Unternehmen und Einzelpersonen

Ein kompromittiertes Konto kann ein Sicherheitsrisiko für ein ganzes Unternehmen darstellen. Betrüger können gestohlene Anmeldeinformationen verwenden, um sich seitlich innerhalb eines Unternehmensnetzwerks zu bewegen, was möglicherweise zu Datenlecks oder weiteren Infiltrationsversuchen führt. Für einzelne Benutzer kann die Offenlegung von Anmeldeinformationen zu Identitätsdiebstahl und Betrug führen.

Die Entwicklung von Phishing-E-Mails

Entgegen der landläufigen Meinung sind Phishing-E-Mails nicht immer voller Grammatikfehler oder offensichtlicher Warnsignale. Viele sind sorgfältig gestaltet, um legitimen Nachrichten zu ähneln, komplett mit Firmenlogos und überzeugender Formatierung. Daher ist es für Benutzer unerlässlich, vorsichtig zu bleiben, auch wenn eine E-Mail authentisch erscheint.

Andere häufige Betrügereien, die über Spam-E-Mails verbreitet werden

Phishing ist nur eine der vielen betrügerischen Aktivitäten, die über E-Mail-Kampagnen verbreitet werden. Cyberkriminelle nutzen auch betrügerische E-Mails, um Betrügereien mit gefälschten Lotteriegewinnen, Erbschaftsansprüchen, Rückerstattungsplänen und betrügerischen technischen Supportdiensten zu bewerben. Darüber hinaus enthalten einige E-Mails schädliche Anhänge oder Links, mit denen unerwünschte Software auf dem Gerät eines Benutzers installiert werden soll.

Die Rolle bösartiger Dateianhänge

Betrüger hängen häufig Dateien an, die als Rechnungen, juristische Dokumente oder arbeitsbezogene Berichte getarnt sind. Diese Dateien können in verschiedenen Formaten vorliegen, darunter Microsoft Office-Dokumente, PDFs oder komprimierte Archive. Wenn sie geöffnet werden, können sie unbefugte Downloads auslösen, was möglicherweise zu Sicherheitsverletzungen führt.

So schützen Sie sich vor Phishing-Versuchen

Um das Risiko von Phishing-Betrug zu minimieren, sollten Benutzer bei unerwünschten E-Mails vorsichtig sein. Klicken Sie nicht auf Links und laden Sie keine Anhänge aus unbekannten Quellen herunter. Wenn eine E-Mail angeblich von einem legitimen Dienst stammt, überprüfen Sie ihre Echtheit, indem Sie direkt die offizielle Website besuchen, anstatt die bereitgestellten Links zu verwenden.

Abschließende Gedanken

Der E-Mail-Betrug „Document Shared Securely“ erinnert uns daran, wie wichtig Online-Wachsamkeit ist. Cyberkriminelle verfeinern ihre Taktiken ständig und gestalten betrügerische Nachrichten immer überzeugender. Indem sie wachsam bleiben und die Warnzeichen von Phishing-Versuchen erkennen, können Benutzer ihre persönlichen und beruflichen Konten vor unbefugtem Zugriff schützen.

January 8, 2025
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.