Warum Sie sich vor dem E-Mail-Betrug „Maximal zulässiger Postfachspeicherplatz“ in Acht nehmen sollten

email scam malware

Ein neuer E-Mail-Betrug, der Phishing-Angriff „Maximum Mailbox Space Allowed“, zielt auf ahnungslose Benutzer ab, indem er sich als Benachrichtigung ihres E-Mail-Anbieters ausgibt. Ziel dieses Betrugs ist es, den Empfängern vorzugaukeln, ihr E-Mail-Speicher sei fast voll, und sie dazu zu bewegen, sich auf einer gefälschten Website anzumelden, auf der Betrüger ihre Anmeldeinformationen stehlen können. Hier erfahren Sie, was Sie wissen müssen, um diese Phishing-E-Mail zu erkennen und Ihr Konto zu schützen.

Was ist der „Maximal zulässiger Postfachspeicherplatz“-Betrug?

In dieser Phishing-E-Mail wird behauptet, dass der Postfachspeicher des Empfängers fast voll sei, da er zu 90 % ausgelastet sei. In der E-Mail wird der Benutzer aufgefordert, „den Papierkorb zu leeren“, „alte E-Mails zu archivieren“ und sogar einen POP-E-Mail-Zugriff auf seinem Computer einzurichten, um Speicherplatz auf dem Server freizugeben. Diese Optionen sind mit verschiedenen Links versehen, die alle zu einer gefälschten Anmeldeseite führen, die wie der echte E-Mail-Dienstanbieter des Empfängers aussieht, z. B. Gmail oder Outlook. Wenn ein Benutzer diesen Links folgt und seine Anmeldeinformationen eingibt, erhalten die Betrüger Zugriff auf das Konto.

So funktioniert der Betrug

Die E-Mail „Maximal zulässiger Postfachspeicherplatz“ soll ein Gefühl der Dringlichkeit und berechtigten Besorgnis erwecken und den Benutzern das Gefühl geben, sie riskieren, ihre E-Mail-Funktionalität zu verlieren. So laufen diese Betrügereien normalerweise ab:

  1. Gefälschte Benachrichtigung : Die E-Mail weist den Empfänger darauf hin, dass sein Postfach fast voll ist, und fordert ihn auf, Maßnahmen zu ergreifen, um den E-Mail-Zugriff nicht zu verlieren.
  2. Verknüpfte Anweisungen : Es enthält mehrere Links für Aktionen wie das Leeren des Papierkorbs, das Archivieren von E-Mails oder das Einrichten des POP-Zugriffs. Jeder Link führt zu einer gefälschten Anmeldeseite.
  3. Diebstahl von Anmeldeinformationen : Benutzer, die sich auf dieser gefälschten Seite anmelden, geben ihren Benutzernamen und ihr Passwort unwissentlich an die Betrüger weiter.

Sobald die Angreifer über diese Anmeldedaten verfügen, können sie auf die E-Mails des Opfers zugreifen, vertrauliche Informationen einsehen und Passwörter für alle verknüpften Konten zurücksetzen – was weitere Verstöße bei verschiedenen Onlinediensten ermöglicht.

Risiken des Diebstahls von Anmeldeinformationen

Wenn Betrüger an Ihre E-Mail-Anmeldedaten gelangen, haben sie Kontrolle über Ihren Posteingang und können:

  • Private E-Mails lesen : E-Mails enthalten oft persönliche und finanzielle Informationen sowie vertrauliche Korrespondenz mit Familie, Kollegen oder Finanzinstituten.
  • Passwörter verknüpfter Konten zurücksetzen : Viele Online-Konten, wie Social Media-, Bank- oder Shopping-Sites, verlassen sich beim Zurücksetzen von Passwörtern auf E-Mails. Mit Zugriff auf Ihre E-Mails können Betrüger die Kontrolle über diese Konten übernehmen.
  • Verbreitung von Malware oder Phishing-Betrug : Betrüger können sich als Sie ausgeben und Phishing-E-Mails oder schädliche Dateien an Ihre Kontakte senden, wodurch die Reichweite des Betrugs erhöht wird.
  • Verkaufen Sie Ihre Informationen : Gestohlene Anmeldeinformationen und persönliche Daten sind im Dark Web wertvolle Güter, wo andere Cyberkriminelle sie kaufen und missbrauchen können.

Erkennen ähnlicher Phishing-E-Mail-Betrugsversuche

Phishing-E-Mails verwenden oft ähnliche Taktiken, um Benutzer zu täuschen. Hier sind einige weitere Beispiele für gängige Phishing-E-Mails:

  • „Zahlung wurde gesendet“ : Behauptet, eine Zahlung sei verarbeitet worden, und verleitet Benutzer dazu, ihr Konto zu „verifizieren“.
  • „MetaMask Wallet Verification“ : Gibt sich als E-Mail zur Wallet-Verifizierung aus und zielt auf Inhaber von Kryptowährungen ab.
  • „Sicherheitstoken für geschäftliche E-Mails ist veraltet“ : Warnt, dass ein Sicherheitstoken aktualisiert werden muss, und führt Benutzer zu einer gefälschten Anmeldeseite.

In jedem Fall beruht die Wirksamkeit des Betrugs auf Dringlichkeit und Angst, um sofortiges Handeln zu provozieren. Benutzer, die diese Taktiken erkennen, sind besser darauf vorbereitet, nicht Opfer von Phishing zu werden.

So verbreiten Spam-Kampagnen Malware

Einige Phishing-Kampagnen zielen nicht nur darauf ab, Anmeldeinformationen zu stehlen, sondern auch darauf, Geräte mit Malware zu infizieren. Cyberkriminelle hängen häufig schädliche Dateien an oder fügen infizierte Links in Phishing-E-Mails ein. So verbreiten sie Malware per E-Mail:

  1. Schädliche Anhänge : Anhänge können Malware enthalten, die als Word-Dokumente, PDFs oder ausführbare Dateien getarnt ist. Das Öffnen dieser Dateien kann die Infektion auslösen.
  2. Infizierte Links : Links in Phishing-E-Mails können Benutzer auf gefälschte Websites weiterleiten, die sie zum Herunterladen von Malware auffordern oder Downloads automatisch starten.

Sobald Malware installiert ist, kann sie Daten stehlen, Aktivitäten überwachen oder Benutzer sogar von ihren Geräten aussperren. Einige Malware-Infektionen führen auch zu einer langfristigen Gefährdung des Geräts, sodass Angreifer weitere Schadprogramme installieren oder vertrauliche Informationen abgreifen können.

So schützen Sie sich vor Phishing und Malware

Um vor Phishing-Betrug wie der E-Mail „Maximum Mailbox Space Allowed“ und anderen Phishing-E-Mails sicher zu sein, befolgen Sie diese grundlegenden Sicherheitspraktiken:

  1. Prüfen Sie E-Mails sorgfältig : Überprüfen Sie immer die E-Mail-Adresse des Absenders und achten Sie auf Grammatikfehler, ungewöhnliche Formulierungen oder unerwartete Anfragen. Seriöse Unternehmen fragen nicht per E-Mail nach vertraulichen Informationen.
  2. Vermeiden Sie verdächtige Links und Anhänge : Klicken Sie nicht auf Links und laden Sie keine Dateien von unbekannten Absendern herunter, insbesondere wenn diese ohne Kontext erscheinen oder aus nicht verifizierten Quellen stammen.
  3. Laden Sie nur von vertrauenswürdigen Quellen herunter : Stellen Sie sicher, dass Sie Apps, Software und Updates nur von offiziellen Websites oder vertrauenswürdigen App Stores herunterladen.
  4. Vermeiden Sie Raubkopien : Beim Herunterladen von Software aus inoffiziellen Quellen werden Benutzer häufig Malware ausgesetzt, die ihre Geräte gefährden kann.
  5. Verwenden Sie zuverlässige Sicherheitssoftware : Schützen Sie Ihre Geräte mit vertrauenswürdiger Anti-Malware-Software und scannen Sie Ihr System regelmäßig, um Bedrohungen frühzeitig zu erkennen.
  6. Aktualisieren Sie die Software regelmäßig : Aktivieren Sie automatische Updates für Ihr Betriebssystem und Ihre Anwendungen, um sicherzustellen, dass Ihre Geräte vor bekannten Schwachstellen geschützt sind.

Wenn Sie bereits mit einer verdächtigen E-Mail interagiert haben, insbesondere mit einer, in der Sie nach Anmeldeinformationen gefragt oder zum Download einer Datei aufgefordert wurden, führen Sie einen Scan mit einem vertrauenswürdigen Anti-Malware-Programm durch, um etwaige Bedrohungen zu erkennen und zu entfernen.

Betrügereien wie die E-Mail „Maximum Mailbox Space Allowed“ zielen darauf ab, unser Vertrauen in vertraute Dienste und unsere Angst vor dem Verlust des Zugriffs auf unsere Konten auszunutzen. Indem sie ein Gefühl der Dringlichkeit erzeugen, drängen diese Phishing-Angriffe Benutzer zu schnellen, unvorsichtigen Aktionen, die zu kompromittierten Konten, Malware-Infektionen und sogar finanziellen Verlusten führen können.

Bleiben Sie wachsam, hinterfragen Sie unerwartete E-Mails und befolgen Sie diese bewährten Sicherheitspraktiken, um Ihre Daten vor Phishing-Betrug zu schützen. Wenn Sie die Warnsignale erkennen und wissen, wie Sie mit diesen Betrügereien umgehen, können Sie Ihre Konten und Informationen vor Cyberkriminellen schützen.

November 1, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.