Vorsicht vor E-Mail-Betrug im Sinne des Mottos „Doing Business With Your Company“

Microsoft Office 365 Phishing Google Forms

Die betrügerische Geschäftsanfrage verstehen

Der E-Mail-Betrug „Doing Business With Your Company“ ist ein raffinierter Phishing-Versuch, der als legitime Geschäftsanfrage getarnt ist. Die Betrüger hinter dieser E-Mail zielen darauf ab, die Empfänger zu täuschen, indem sie ein scheinbar echtes Angebot für eine mögliche geschäftliche Zusammenarbeit präsentieren. Die E-Mail kann angeblich Produktproben anbieten und die Empfänger dazu verleiten, auf irreführende Links zu klicken, um diese Proben anzuzeigen. Diese Links fordern die Benutzer häufig auf, sich mit ihrer Firmen-E-Mail und ihrem Kennwort anzumelden.

Die gefälschte Anmeldeseite

Wenn Empfänger in diesen betrügerischen E-Mails auf Links wie „Sehen Sie sich unser Beispiel an“ oder „Herunterladen“ klicken, werden sie normalerweise auf eine gefälschte Anmeldeseite umgeleitet. Diese Seite dient dazu, die eingegebenen Anmeldeinformationen zu stehlen. Sobald Betrüger diese Anmeldeinformationen erhalten, erhalten sie Zugriff auf das E-Mail-Konto des Opfers, wo sie nach vertraulichen Informationen suchen, weitere Phishing-E-Mails senden oder sogar Schadsoftware an die Kontakte des Opfers verteilen können.

Hier ist der Text der E-Mail:

Subject: New_Order#SQ031776

Hello XXXXXXXX,

We are Interested in Doing Business with your company

Kindly log-in with your valid Company email and password to
view the samples of the product we want to purchase thanks.

View Our Sample

New Order .xls

2 files

2 Specification & Sample

order.PDF 11 MB

Risiken gestohlener Anmeldeinformationen

Mit gestohlenen E-Mail-Anmeldeinformationen können Cyberkriminelle versuchen, auf andere Konten zuzugreifen, darunter Social Media- und Bankplattformen. Dies kann zu Identitätsdiebstahl, finanziellen Verlusten und anderen schwerwiegenden Problemen führen. Es ist wichtig, verdächtige E-Mails gründlich zu prüfen, bevor Sie persönliche Informationen angeben oder auf eingebettete Links klicken.

Häufig verwendete Taktiken in Phishing-E-Mails

In solchen Phishing-E-Mails wird häufig eine dringliche oder verlockende Formulierung verwendet, um den Empfängern vorzugaukeln, sie hätten wichtige Dokumente wie Rechnungen, Versandbenachrichtigungen oder rechtliche Hinweise erhalten. Das Hauptziel besteht darin, vertrauliche Informationen zu stehlen, aber diese E-Mails können auch als Vektor für die Verbreitung von Schadsoftware dienen.

Ähnliche Beispiele für Phishing-E-Mails

Weitere Beispiele für ähnliche Phishing-E-Mails sind „ Wir haben unsere Richtlinien aktualisiert “, „ DHL - Hinweis zur fehlgeschlagenen Paketzustellung “ und „ E-Mail muss überprüft werden “. Diese E-Mails verwenden verschiedene Vorwände, um die Empfänger dazu zu verleiten, auf bösartige Links zu klicken oder gefährliche Anhänge zu öffnen.

So kann Malware per E-Mail verbreitet werden

Cyberkriminelle verbreiten Malware per E-Mail, indem sie schädliche Dateien oder Links versenden. Links in betrügerischen E-Mails können Benutzer auf Websites umleiten, die Malware hosten, was zu unbeabsichtigten Downloads schädlicher Dateien oder Programme führt. Manchmal laden die Websites automatisch und ohne Wissen des Benutzers Malware auf sein System herunter.

Schädliche Anhänge in E-Mails

Betrügerische E-Mails enthalten häufig Anhänge wie MS Office- und PDF-Dokumente, Archive, ausführbare Dateien und JavaScript-Dateien. Das Öffnen dieser Anhänge kann den Infektionsprozess mit Malware auslösen. Das Aktivieren von Makros in kompromittierten MS Office-Dokumenten oder das Ausführen bösartiger ausführbarer Dateien kann beispielsweise zu schwerwiegenden Sicherheitsverletzungen führen.

Vorsichtsmaßnahmen gegen E-Mail-Betrug

So schützen Sie sich vor solchen Betrügereien:

  1. Vertrauen Sie keinen unerwarteten E-Mails von unbekannten Absendern, insbesondere wenn diese Dateien oder Links enthalten.
  2. Prüfen Sie den Inhalt von E-Mails immer sorgfältig, bevor Sie Maßnahmen ergreifen.
  3. Laden Sie Software nur von seriösen Quellen wie offiziellen Websites oder App Stores herunter und vermeiden Sie die Verwendung unzuverlässiger Quellen wie P2P-Netzwerke oder Downloader von Drittanbietern.

Sicheres Surfen und E-Mail-Verhalten

Vermeiden Sie die Interaktion mit Links, Schaltflächen, Popups und Anzeigen auf zweifelhaften Websites. Lassen Sie nicht zu, dass diese Websites Ihnen Benachrichtigungen senden. Halten Sie Ihr Betriebssystem und alle installierten Programme auf dem neuesten Stand, um Schwachstellen zu minimieren. Darüber hinaus können die Installation eines seriösen Sicherheitstools und regelmäßige Scans Ihres Computers dazu beitragen, Bedrohungen zu erkennen und zu verhindern.

Abschließende Gedanken

Der E-Mail-Betrug „Doing Business With Your Company“ unterstreicht, wie wichtig Wachsamkeit im digitalen Zeitalter ist. Indem Sie die Taktiken der Betrüger verstehen und proaktive Maßnahmen ergreifen, können Sie Ihre persönlichen und finanziellen Daten schützen. Überprüfen Sie immer die Legitimität unerwünschter E-Mails, bevor Sie etwas unternehmen, und bleiben Sie über die neuesten Betrugstrends auf dem Laufenden, um sich vor Online-Bedrohungen zu schützen.

July 17, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.