Fallen Sie nicht auf den E-Mail-Betrug mit wichtigen Rechnungsinformationen aus Konten herein

Eine Wendung beim Phishing-Betrug

Bei der E-Mail „Wichtige Rechnungsinformationen von Konten“ handelt es sich um einen betrügerischen Betrug, der darauf abzielt, sich als Buchhaltungsabteilung auszugeben und die Empfänger dazu zu bringen, vertrauliche Anmeldeinformationen preiszugeben. Dieser Phishing-Betrug zielt darauf ab, Menschen anzulocken, indem er vorgibt, wichtige Rechnungsdetails bereitzustellen. Dabei wird eine überzeugende Sprache und eine irreführende Betreffzeile verwendet, um ein Gefühl der Dringlichkeit zu erzeugen.

Was macht diese E-Mail so überzeugend?

Die betrügerische E-Mail gibt sich als offizielle Mitteilung über überfällige Rechnungen aus und enthält Links zu einem angeblichen Dokument mit einer Liste „überfälliger und bezahlter Rechnungen“. Das Dokument wird als PDF beschrieben, wobei Rechnungen für überfällige Rechnungen rot und für bezahlte Rechnungen grün markiert sind, um das Format einer legitimen Buchhaltungsabteilung noch weiter nachzuahmen.

Was passiert, wenn Sie auf den Link klicken?

Wenn Empfänger auf den bereitgestellten Link klicken, werden sie auf eine gefälschte Anmeldeseite umgeleitet, die authentisch aussieht, aber darauf ausgelegt ist, Anmeldeinformationen zu stehlen. Dieses Anmeldeformular fordert Benutzer auf, ihre E-Mail-Adresse und ihr Passwort einzugeben, um ihre Identität zu bestätigen. Alle hier eingegebenen Informationen gehen direkt an die Betrüger, die dann unbefugten Zugriff auf das E-Mail-Konto des Empfängers und möglicherweise auf andere damit verknüpfte Konten haben.

In der E-Mail steht Folgendes:

Subject: RE- Account Reconciliation for SOA-Paid Overdue Invoices.

Important Invoice Information from Accounts

Please note that invoices highlighted in red are overdue, while those in green have been paid.
Overdue and_Paid Invoices_OCT. 2024.pdf

DOWNLOAD
Unsubscribe - Unsubscribe Preferences
Unsubscribe From This List | Manage Email Preferences

So nutzen Betrüger gestohlene Anmeldeinformationen

Sobald Betrüger über Anmeldeinformationen verfügen, können sie nicht nur auf Ihre E-Mails zugreifen. Sie können Ihr Konto verwenden, um sich als Sie auszugeben, schädliche E-Mails oder Phishing-Links an Ihre Kontakte zu senden und den Betrug weiter zu verbreiten. Darüber hinaus können die gestohlenen Anmeldeinformationen im Dark Web verkauft werden, wo andere Cyberkriminelle sie kaufen, um sie für zukünftige Angriffe auszunutzen.

Die Warnsignale erkennen

Dieser Betrug folgt klassischen Phishing-Techniken und verwendet häufig Logos, formelle Sprache und bekannte Geschäftsbegriffe, um seriös zu wirken. Rechnungen und Buchhaltungsmitteilungen sind häufige Zielscheiben für Phishing-E-Mails, da Menschen finanziellen Angelegenheiten besondere Aufmerksamkeit schenken, insbesondere wenn sie als überfällig oder dringend dargestellt werden. Es ist wichtig zu bedenken, dass seriöse Unternehmen selten E-Mails versenden, in denen Benutzer Konten verifizieren oder Anmeldeinformationen freigeben müssen, um grundlegende Dokumente anzuzeigen.

Wie dieser Betrug im Vergleich zu anderen Phishing-E-Mails abschneidet

Dieser Betrug weist Gemeinsamkeiten mit anderen Phishing-Kampagnen auf, beispielsweise gefälschte Anmeldeformulare und irreführende Sprache. Ähnliche Betrugsmaschen enthalten beispielsweise gefälschte Benachrichtigungen wie „ Maximal zulässiger Postfachspeicherplatz “ oder „ Zahlung wurde gesendet “, die alle darauf abzielen, Benutzer zum Handeln zu bewegen, ohne die Echtheit der E-Mail zu überprüfen. Obwohl sich der Inhalt dieser E-Mails unterscheidet, haben sie alle das gemeinsame Ziel, vertrauliche Informationen für den Missbrauch zu erhalten.

Warum Phishing-E-Mails ein Einfallstor für weitere Cyberbedrohungen sind

Phishing-E-Mails wie dieser Rechnungsbetrug werden häufig verwendet, um zusätzliche Schadsoftware zu verbreiten. Infizierte Anhänge oder Links in diesen E-Mails können zu Websites führen, die automatische Malware-Downloads initiieren oder Benutzer dazu verleiten, Einstellungen zu aktivieren, die die Ausführung der Malware ermöglichen. Einige Phishing-E-Mails enthalten beispielsweise Microsoft Office-Anhänge mit schädlichen Skripts, die aktiviert werden, wenn Makros aktiviert sind.

Best Practices zur Vermeidung von Phishing-Betrug

Die effektivste Verteidigung gegen Phishing-Betrug ist, wachsam zu bleiben. Überprüfen Sie die E-Mail-Adresse des Absenders, prüfen Sie das Linkziel, ohne darauf zu klicken, und seien Sie vorsichtig bei unerwarteten E-Mails, in denen nach Anmeldeinformationen gefragt wird. Vermeiden Sie das Herunterladen von Anhängen von unbekannten Absendern, insbesondere solchen mit ausführbaren Dateien, da diese Malware enthalten können. Um Ihre Daten zu schützen, sollten Sie eine vertrauenswürdige Antivirensoftware verwenden und diese regelmäßig aktualisieren, um sich vor Cyberbedrohungen zu schützen.

Warum es wichtig ist, nur von vertrauenswürdigen Quellen herunterzuladen

Das Herunterladen von Software oder Dokumenten aus unbekannten Quellen oder von inoffiziellen Websites erhöht das Risiko einer Malware-Infektion. Bösartige Anhänge und Downloads sind eine gängige Methode, mit der Betrüger unbefugten Zugriff auf Systeme erhalten. Bleiben Sie bei offiziellen Websites und vertrauenswürdigen App Stores und vermeiden Sie geknackte Software oder inoffizielle Tools, die versteckte Bedrohungen enthalten können.

Abschließende Gedanken

Die E-Mail „Wichtige Rechnungsinformationen von Konten“ ist nur ein Beispiel für die vielen Phishing-Betrügereien, die online im Umlauf sind. Indem Sie die üblichen Taktiken erkennen, wie z. B. drängende Sprache, gefälschte Anmeldeformulare und irreführende Download-Links, können Sie sich in Zukunft besser vor ähnlichen Betrügereien schützen. Da sich Phishing-Techniken weiterentwickeln, können Sie Ihre Daten besser schützen, indem Sie informiert und online vorsichtig bleiben.

November 5, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.