Betrug mit der Aufforderung zum Kauf bei Ihnen auf LinkedIn: Ein betrügerisches E-Mail-Schema, das nichts mit dem tatsächlichen LinkedIn zu tun hat
Table of Contents
Eine Geschäftsanfrage, die nicht das ist, was sie zu sein scheint
Der LinkedIn Request To Buy From You Scam ist ein E-Mail-basiertes Schema, das sich als legitime Geschäftsmöglichkeit tarnt. Betrüger gestalten diese Nachrichten so, dass sie als echte Kaufanfragen erscheinen, und zielen darauf ab, die Empfänger dazu zu bringen, persönliche Daten preiszugeben. Wenn Benutzer verstehen, wie diese Betrügereien funktionieren, können sie vermeiden, ihnen zum Opfer zu fallen.
Eine Identitätsbetrugstaktik, um Vertrauen zu gewinnen
Bei diesem speziellen Betrug geben sich Cyberkriminelle als eine Fachkraft namens Elizabeth J Moore aus und behaupten, sie seien „Executive Sales Director“, die in den Bereichen Beschaffung und Marketing tätig ist. In der E-Mail wird das Interesse am Kauf von Produkten bekundet und die Zusendung eines Katalogs an eine angegebene E-Mail-Adresse verlangt. Damit die Anfrage legitim erscheint, enthält die E-Mail eine blaue Schaltfläche „Antworten“.
Hier ist der Inhalt der betrügerischen Nachricht:
Subject: Please reply new business message from Elizabeth J
Elizabeth sent a request to buy from you.
Elizabeth J Moore
Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2
Reply
Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore
Eine betrügerische Website, die als Anmeldeseite getarnt ist
Wenn Empfänger auf die bereitgestellte Schaltfläche klicken, werden sie auf eine betrügerische Webseite umgeleitet, die legitime E-Mail-Anmeldeportale wie Gmail oder Yahoo Mail imitiert. Ziel ist es, Benutzer dazu zu bringen, ihre Anmeldeinformationen einzugeben. Sobald diese Angaben übermittelt sind, erhalten Betrüger Zugriff auf das E-Mail-Konto des Opfers und können möglicherweise persönliche und finanzielle Daten offenlegen.
Gestohlene Anmeldeinformationen für weiteren Betrug ausnutzen
Sobald Betrüger Zugriff auf ein E-Mail-Konto erhalten, können sie sich als dessen Inhaber ausgeben, um andere zu betrügen. Sie könnten Nachrichten an Freunde, Familie oder Kollegen senden und Geldüberweisungen oder vertrauliche Informationen anfordern. Darüber hinaus könnten kompromittierte Konten verwendet werden, um weitere Phishing-E-Mails zu versenden oder Online-Bedrohungen an andere ahnungslose Benutzer zu verbreiten.
Die Risiken von Phishing-Angriffen
Phishing-Betrug wie dieser LinkedIn-Betrug zielt darauf ab, vertrauliche Informationen zu erhalten, indem er vorgibt, es handele sich um legitime Nachrichten. Bei diesen Betrügereien wird häufig der Name vertrauenswürdiger Unternehmen, Banken oder bekannter Fachleute verwendet, um den betrügerischen Nachrichten Glaubwürdigkeit zu verleihen. Wenn Benutzer die Täuschung nicht erkennen, riskieren sie Identitätsdiebstahl, finanzielle Verluste und andere Konsequenzen.
Weitere Beispiele für Phishing-E-Mails
Ähnliche E-Mail-Betrugsmaschen umfassen Nachrichten mit irreführenden Betreffzeilen wie „ Speicherplatz geht zur Neige “, „ Vertrag scannen “ oder „ Webmail – Hinweis auf betrügerische Aktivität “. Diese betrügerischen E-Mails können Benutzer auffordern, dringende Maßnahmen zu ergreifen, z. B. ihre Konten zu verifizieren oder verdächtige Anhänge zu öffnen. Um die Online-Sicherheit aufrechtzuerhalten, ist es wichtig, bei solchen E-Mails vorsichtig zu sein.
So können Phishing-E-Mails Online-Bedrohungen verbreiten
Einige betrügerische E-Mails stehlen nicht nur Anmeldeinformationen, sondern enthalten möglicherweise auch schädliche Anhänge oder Links. Cyberkriminelle hängen häufig scheinbar harmlose Dateien an, wie etwa MS-Office-Dokumente, PDFs, Skriptdateien oder komprimierte Archive, die zu weiteren Sicherheitsrisiken führen können. Beim Öffnen dieser Dateien werden Benutzer möglicherweise aufgefordert, Makros zu aktivieren oder andere Aktionen auszuführen, die zu einer nicht autorisierten Softwareinstallation führen.
Irreführende Links, die zu Sicherheitsrisiken führen
Neben Anhängen enthalten Phishing-E-Mails häufig Links, die Benutzer auf betrügerische Websites weiterleiten. Einige dieser Websites sind so konzipiert, dass sie automatisch schädliche Software herunterladen, während andere Benutzer dazu verleiten, betrügerische Programme manuell zu installieren. Das Klicken auf diese Links, ohne ihre Legitimität zu überprüfen, kann ein Gerät Sicherheitsbedrohungen aussetzen.
So schützen Sie sich vor Phishing-Betrug
Um nicht Opfer von Phishing-Betrug wie dem LinkedIn Request To Buy From You Scam zu werden, ist es wichtig, E-Mails sorgfältig zu prüfen, bevor Sie mit ihnen interagieren. Seien Sie besonders vorsichtig bei Nachrichten von unbekannten Absendern oder solchen, die unerwartet erscheinen. Klicken Sie nicht auf Links oder öffnen Sie keine Anhänge, es sei denn, Sie sind sicher, dass sie von einer vertrauenswürdigen Quelle stammen.
Fazit
Benutzer sollten Software nur von offiziellen Websites und seriösen App-Stores herunterladen. Vermeiden Sie den Bezug von Programmen aus unbekannten Quellen, da dies zu unerwünschten Downloads führen kann. Wenn Sie sich über gängige Online-Betrugsmaschen informieren und deren Warnsignale erkennen, können Sie Ihre Konten und persönlichen Daten vor betrügerischen Machenschaften schützen.





