Der Betrug „E-Mails konnten nicht zugestellt werden“ kann zum Diebstahl persönlicher Daten verwendet werden
Der Betrug „E-Mails konnten nicht zugestellt werden“ ist eine betrügerische Taktik, mit der Cyberkriminelle persönliche Informationen von Empfängern abgreifen. Diese E-Mails sehen aus wie Benachrichtigungen über einen Systemfehler im E-Mail-Server. Sie werden gemeinhin als Phishing-E-Mails bezeichnet und sind darauf ausgelegt, Empfänger zu Handlungen zu verleiten, die ihre persönlichen Daten gefährden.
Wie funktioniert der Betrug?
In diesen Phishing-E-Mails behaupten Betrüger, dass 14 wichtige eingehende E-Mails aufgrund eines Systemfehlers nicht zugestellt werden konnten. Sie fordern den Empfänger auf, diese „feststeckenden“ E-Mails durch Klicken auf eine bereitgestellte Schaltfläche abzurufen, und warnen, dass die E-Mails automatisch gelöscht werden, wenn keine Maßnahmen ergriffen werden.
Durch Klicken auf die Schaltfläche „14 E-Mails abrufen“ wird der Empfänger auf eine gefälschte Anmeldeseite umgeleitet, die das Design seines E-Mail-Dienstanbieters nachahmt. Wenn der Empfänger beispielsweise Gmail verwendet, ähnelt die betrügerische Webseite einer Gmail-Anmeldeseite. Der Zweck dieser Phishing-Website besteht darin, Anmeldeinformationen für E-Mail-Konten, einschließlich E-Mail-Adressen und Passwörtern, zu stehlen.
Folgen, wenn Sie auf den Betrug hereinfallen
Wenn Betrüger die Anmeldedaten eines E-Mail-Kontos erlangen, können sie auf das kompromittierte E-Mail-Konto zugreifen und vertrauliche Informationen stehlen. Auf diese Weise können sie Phishing-E-Mails an Kontakte senden, bösartige Links oder Dateien verteilen und auf andere Konten zugreifen, die mit der kompromittierten E-Mail verknüpft sind. Darüber hinaus können sie die gestohlenen Informationen an Dritte verkaufen, was das Risiko von Identitätsdiebstahl und anderen Cyberkriminalitätsfällen erhöht.
Ähnliche Betrugs-E-Mails erkennen
Phishing-E-Mails zielen darauf ab, Empfänger dazu zu verleiten, vertrauliche Informationen preiszugeben, entweder direkt per E-Mail oder über betrügerische Websites. Betrüger haben es oft auf Anmeldeinformationen, Kreditkartendaten, Ausweisinformationen und Sozialversicherungsnummern abgesehen. Beispiele für gängige Phishing-E-Mails sind:
- „E-Mail-Konto erfordert Verifizierung“
- „Nachrichten wurden von Ihrem Server blockiert“
- „Amtliche Bekanntmachung: Zugang zur Leistungsbeurteilung“
Cyberkriminelle nutzen E-Mails außerdem zur Verbreitung von Schadsoftware, was das Risiko zusätzlich erhöht.
Table of Contents
Wie Spam-Kampagnen Computer infizieren
Methoden der Malware-Verbreitung
Bedrohungsakteure verwenden E-Mails, um Malware zu verbreiten, indem sie bösartige Anhänge oder Links einfügen. Wenn Benutzer auf diese Links klicken, werden sie möglicherweise auf Websites umgeleitet, die sie zum Herunterladen von Malware verleiten sollen, oder auf Seiten, die den Download automatisch starten. Anhänge können in verschiedenen Dateitypen vorliegen, z. B. Word-Dokumente, PDFs, komprimierte Archive, Skripts oder ausführbare Dateien.
Hinrichtung und Infektion
Ausführbare Dateien können beim Öffnen Malware einschleusen. Andere infizierte Dateien erfordern normalerweise zusätzliche Benutzerinteraktionen, wie das Aktivieren von Makrobefehlen in bösartigen MS Office-Dokumenten.
Verhindern der Installation von Malware
Empfohlene Vorgehensweise
- Vermeiden Sie das Öffnen unbekannter Dateien oder Links: Öffnen Sie keine Dateien oder Links in E-Mails von unbekannten Absendern oder solchen, die unerwartet oder irrelevant sind.
- Halten Sie die Software auf dem neuesten Stand: Stellen Sie sicher, dass Ihr Betriebssystem, Ihr Browser und andere Software auf dem neuesten Stand sind.
- Von seriösen Quellen herunterladen: Laden Sie Software und Dateien nur von offiziellen Websites oder App Stores herunter. Vermeiden Sie P2P-Netzwerke, Downloader von Drittanbietern und zwielichtige Websites.
- Vermeiden Sie die Interaktion mit verdächtigen Inhalten: Halten Sie sich von Anzeigen, Popups, Schaltflächen und Links auf verdächtigen Seiten fern.
- Regelmäßige Sicherheitsscans: Scannen Sie Ihren Computer regelmäßig mit einem seriösen Sicherheitstool auf Bedrohungen.
Vorgehensweise bei Malware-Verdacht
Wenn Sie bereits bösartige Anhänge geöffnet haben, führen Sie einen Scan mit einem Anti-Malware-Programm durch, um eingedrungene Malware automatisch zu entfernen. Diese Vorsichtsmaßnahmen können dazu beitragen, Ihre persönlichen Daten zu schützen und Ihre Geräte sicher zu halten.





