Der Betrug „E-Mails konnten nicht zugestellt werden“ kann zum Diebstahl persönlicher Daten verwendet werden

computer scam

Der Betrug „E-Mails konnten nicht zugestellt werden“ ist eine betrügerische Taktik, mit der Cyberkriminelle persönliche Informationen von Empfängern abgreifen. Diese E-Mails sehen aus wie Benachrichtigungen über einen Systemfehler im E-Mail-Server. Sie werden gemeinhin als Phishing-E-Mails bezeichnet und sind darauf ausgelegt, Empfänger zu Handlungen zu verleiten, die ihre persönlichen Daten gefährden.

Wie funktioniert der Betrug?

In diesen Phishing-E-Mails behaupten Betrüger, dass 14 wichtige eingehende E-Mails aufgrund eines Systemfehlers nicht zugestellt werden konnten. Sie fordern den Empfänger auf, diese „feststeckenden“ E-Mails durch Klicken auf eine bereitgestellte Schaltfläche abzurufen, und warnen, dass die E-Mails automatisch gelöscht werden, wenn keine Maßnahmen ergriffen werden.

Durch Klicken auf die Schaltfläche „14 E-Mails abrufen“ wird der Empfänger auf eine gefälschte Anmeldeseite umgeleitet, die das Design seines E-Mail-Dienstanbieters nachahmt. Wenn der Empfänger beispielsweise Gmail verwendet, ähnelt die betrügerische Webseite einer Gmail-Anmeldeseite. Der Zweck dieser Phishing-Website besteht darin, Anmeldeinformationen für E-Mail-Konten, einschließlich E-Mail-Adressen und Passwörtern, zu stehlen.

Folgen, wenn Sie auf den Betrug hereinfallen

Wenn Betrüger die Anmeldedaten eines E-Mail-Kontos erlangen, können sie auf das kompromittierte E-Mail-Konto zugreifen und vertrauliche Informationen stehlen. Auf diese Weise können sie Phishing-E-Mails an Kontakte senden, bösartige Links oder Dateien verteilen und auf andere Konten zugreifen, die mit der kompromittierten E-Mail verknüpft sind. Darüber hinaus können sie die gestohlenen Informationen an Dritte verkaufen, was das Risiko von Identitätsdiebstahl und anderen Cyberkriminalitätsfällen erhöht.

Ähnliche Betrugs-E-Mails erkennen

Phishing-E-Mails zielen darauf ab, Empfänger dazu zu verleiten, vertrauliche Informationen preiszugeben, entweder direkt per E-Mail oder über betrügerische Websites. Betrüger haben es oft auf Anmeldeinformationen, Kreditkartendaten, Ausweisinformationen und Sozialversicherungsnummern abgesehen. Beispiele für gängige Phishing-E-Mails sind:

  • „E-Mail-Konto erfordert Verifizierung“
  • „Nachrichten wurden von Ihrem Server blockiert“
  • „Amtliche Bekanntmachung: Zugang zur Leistungsbeurteilung“

Cyberkriminelle nutzen E-Mails außerdem zur Verbreitung von Schadsoftware, was das Risiko zusätzlich erhöht.

Wie Spam-Kampagnen Computer infizieren

Methoden der Malware-Verbreitung

Bedrohungsakteure verwenden E-Mails, um Malware zu verbreiten, indem sie bösartige Anhänge oder Links einfügen. Wenn Benutzer auf diese Links klicken, werden sie möglicherweise auf Websites umgeleitet, die sie zum Herunterladen von Malware verleiten sollen, oder auf Seiten, die den Download automatisch starten. Anhänge können in verschiedenen Dateitypen vorliegen, z. B. Word-Dokumente, PDFs, komprimierte Archive, Skripts oder ausführbare Dateien.

Hinrichtung und Infektion

Ausführbare Dateien können beim Öffnen Malware einschleusen. Andere infizierte Dateien erfordern normalerweise zusätzliche Benutzerinteraktionen, wie das Aktivieren von Makrobefehlen in bösartigen MS Office-Dokumenten.

Verhindern der Installation von Malware

Empfohlene Vorgehensweise

  • Vermeiden Sie das Öffnen unbekannter Dateien oder Links: Öffnen Sie keine Dateien oder Links in E-Mails von unbekannten Absendern oder solchen, die unerwartet oder irrelevant sind.
  • Halten Sie die Software auf dem neuesten Stand: Stellen Sie sicher, dass Ihr Betriebssystem, Ihr Browser und andere Software auf dem neuesten Stand sind.
  • Von seriösen Quellen herunterladen: Laden Sie Software und Dateien nur von offiziellen Websites oder App Stores herunter. Vermeiden Sie P2P-Netzwerke, Downloader von Drittanbietern und zwielichtige Websites.
  • Vermeiden Sie die Interaktion mit verdächtigen Inhalten: Halten Sie sich von Anzeigen, Popups, Schaltflächen und Links auf verdächtigen Seiten fern.
  • Regelmäßige Sicherheitsscans: Scannen Sie Ihren Computer regelmäßig mit einem seriösen Sicherheitstool auf Bedrohungen.

Vorgehensweise bei Malware-Verdacht

Wenn Sie bereits bösartige Anhänge geöffnet haben, führen Sie einen Scan mit einem Anti-Malware-Programm durch, um eingedrungene Malware automatisch zu entfernen. Diese Vorsichtsmaßnahmen können dazu beitragen, Ihre persönlichen Daten zu schützen und Ihre Geräte sicher zu halten.

August 2, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.