So erkennen Sie Phishing-Bedrohungen wie den E-Mail-Betrug „Ihr E-Mail-Zertifikat ist abgelaufen“

notifications ads popups

Der „Ihr E-Mail-Zertifikat ist abgelaufen“-Betrug: So erkennen und schützen Sie sich

Phishing-E-Mails sind nach wie vor eine der häufigsten Methoden, mit denen Cyberkriminelle ahnungslose Benutzer täuschen, und der E-Mail-Betrug „Ihr E-Mail-Zertifikat ist abgelaufen“ bildet hier keine Ausnahme. Dieser Betrug zielt auf Einzelpersonen ab, indem er sich als dringende Benachrichtigung eines E-Mail-Dienstanbieters ausgibt und warnt, dass das E-Mail-Zertifikat des Empfängers abgelaufen ist. Obwohl die Nachricht legitim erscheinen mag, besteht ihr wahres Ziel darin, persönliche Informationen zu stehlen, indem Benutzer auf eine gefälschte Anmeldeseite geleitet werden. Hier erklären wir, wie dieser Betrug funktioniert, und geben Tipps, wie Sie sich vor solchen Bedrohungen schützen können.

Erkennen des Betrugs „Ihr E-Mail-Zertifikat ist abgelaufen“

Die Betreffzeile der E-Mail kann etwa lauten: „Ihr E-Mail-Zertifikat ist abgelaufen“ oder „Aktion erforderlich: Ihr E-Mail-Zertifikat muss aktualisiert werden“. Es wird behauptet, dass Nachrichten von Kunden aufgrund eines abgelaufenen Zertifikats nicht zugestellt werden können und dass diese nicht zugestellten Nachrichten angeblich in einem Cloud-Ordner gespeichert sind, der sofortige Aufmerksamkeit erfordert. Die E-Mail fordert den Empfänger auf, auf eine Schaltfläche oder einen Link mit der Aufschrift „E-Mails und Schritte anzeigen“ zu klicken, um die angeblichen Nachrichten anzuzeigen und das Problem zu beheben.

Dies ist ein klassisches Beispiel für einen Phishing-Versuch. Obwohl es wie eine offizielle Mitteilung eines E-Mail-Dienstanbieters aussieht, besteht das Ziel dieser E-Mail nicht darin, Sie über ein abgelaufenes Zertifikat zu informieren, sondern Sie dazu zu verleiten, Ihre Anmeldeinformationen preiszugeben.

Folgendes steht in der betrügerischen E-Mail:

Subject: XXXXXXX: E-mail Certificate Expiration Notice


Your Email Certificate on XXXXXXX has expired

Dear Valued Customer,

This message is directed to your email, XXXXXXX.
You are getting this message because your email Certificate has expired.

Due to this error, some messages from your customers were unable to reach you and we have this messages stored in our cloud server folder.

Please, kindly follow the instruction below to read this mesages and update your email certificate for XXXXXXX.
See emails and Steps

Make sure you confirm your current login session by logging in with your correct information so that this error will be fixed.

So funktioniert der Betrug

Wenn der Empfänger auf die Schaltfläche „E-Mails und Schritte anzeigen“ klickt, wird er auf eine gefälschte Website umgeleitet, die der Anmeldeseite eines legitimen Webmail-Dienstes sehr ähnelt. Auf dieser Website wird der Benutzer aufgefordert, seine Anmeldeinformationen einzugeben, z. B. seinen Benutzernamen und sein Passwort. Nach der Eingabe werden die Informationen von den Betrügern erfasst.

Mit Zugriff auf diese Anmeldedaten können die Angreifer die Kontrolle über das E-Mail-Konto des Opfers und möglicherweise auch über andere Konten erlangen, die dieselben Anmeldedaten verwenden. Dies kann verschiedene Konsequenzen haben, darunter unbefugten Zugriff auf persönliche Daten, Finanzkonten und Social-Media-Profile.

Risiken gestohlener Anmeldeinformationen

Sobald Angreifer Zugriff auf ein E-Mail-Konto haben, können sie es auf verschiedene Weise missbrauchen. Die gestohlenen Anmeldeinformationen können zu Folgendem führen:

  • Senden von Phishing-E-Mails : Die Betrüger können das kompromittierte E-Mail-Konto verwenden, um weitere Phishing-E-Mails an die Kontakte des Opfers zu senden und den Betrug so an noch mehr Personen zu verbreiten.
  • Verbreitung von Malware : Es können schädliche Anhänge oder Links an Kontakte gesendet werden, die möglicherweise andere Computer mit Viren oder Ransomware infizieren.
  • Sammeln persönlicher Informationen : Die Betrüger durchsuchen möglicherweise gespeicherte E-Mails, um weitere persönliche Informationen zu sammeln, die für Identitätsdiebstahl verwendet oder an andere Kriminelle verkauft werden können.
  • Zugriff auf andere Konten : Wenn das Opfer dasselbe Passwort für mehrere Konten verwendet, könnten die Betrüger versuchen, sich bei anderen Diensten anzumelden, z. B. bei Social-Media-Plattformen, Online-Banking oder E-Commerce-Sites, was zu finanziellen Verlusten oder weiterem Identitätsdiebstahl führen kann.

Die versteckten Gefahren von Phishing-E-Mails

Phishing-E-Mails werden oft mit dem Eindruck von Dringlichkeit verfasst, um den Empfänger zu schnellem Handeln zu drängen. In diesem Fall kann die gefälschte Warnung über das abgelaufene Zertifikat und nicht zugestellte Nachrichten Benutzer dazu veranlassen, ohne nachzudenken auf den bereitgestellten Link zu klicken. Es ist jedoch wichtig zu erkennen, dass solche E-Mails ein gängiges Mittel von Cyberkriminellen sind, um vertrauliche Informationen zu stehlen.

Neben persönlichen Anmeldeinformationen können Phishing-Betrüger auch auf andere wertvolle Daten abzielen, wie zum Beispiel:

  • Kreditkartendaten : In einigen Phishing-E-Mails werden Finanzinformationen abgefragt, um ein vermeintliches Problem zu beheben.
  • Sozialversicherungsnummern oder Identifikationsinformationen : Kriminelle versuchen möglicherweise, weitere persönliche Identifikatoren für Identitätsdiebstahl zu sammeln.
  • Schadsoftware : Phishing-E-Mails enthalten häufig Links oder Anhänge, die beim Anklicken automatisch Schadsoftware auf das Gerät des Opfers herunterladen können.

So verbreitet sich Malware über Phishing-E-Mails

Phishing-E-Mails können auch ein Vektor für Malware sein. Wenn ein Opfer auf einen Link klickt oder einen Anhang in der Betrugs-E-Mail öffnet, kann es unwissentlich die Installation von Schadsoftware auslösen. Zu den gängigen Arten von Malware, die über Phishing-E-Mails verbreitet werden, gehören Trojaner, Spyware, Ransomware und Adware. Diese Programme können das Gerät des Opfers beschädigen oder kapern, Informationen stehlen oder sogar Dateien verschlüsseln, um Lösegeld zu erpressen.

Malware kann auf verschiedene Arten verbreitet werden:

  • Infizierte Anhänge : Dateien wie ZIP-Archive, Word-Dokumente oder PDFs können schädliche Skripts enthalten, die beim Öffnen ausgeführt werden.
  • Irreführende Links : Links in der E-Mail können zu Websites führen, die automatisch Malware herunterladen oder den Benutzer zum Herunterladen schädlicher Software verleiten.
  • Skripte oder Makros : Einige E-Mail-Anhänge, insbesondere Word- oder Excel-Dateien, können Makros enthalten, die, wenn sie vom Benutzer aktiviert werden, Malware installieren können.

So schützen Sie sich vor Phishing-Betrug

Obwohl Phishing-Betrugsmaschen wie der „Ihr E-Mail-Zertifikat ist abgelaufen“ -Betrug überzeugend sein können, gibt es mehrere Schritte, die Sie unternehmen können, um sich zu schützen.

1. Seien Sie vorsichtig bei unerwarteten E-Mails

Seien Sie vorsichtig, wenn Sie eine unerwartete E-Mail erhalten, die angeblich von einem Dienstanbieter stammt, insbesondere wenn Sie aufgefordert werden, sofort zu handeln. Klicken Sie nicht auf Links in der E-Mail, sondern geben Sie die Adresse der Website direkt in Ihren Browser ein, um die Nachricht zu bestätigen.

2. Überprüfen Sie Links und E-Mail-Adressen

Bevor Sie auf einen Link klicken, zeigen Sie mit der Maus darauf, um die URL zu überprüfen. Eine legitime Website-Adresse sollte mit der offiziellen Domain des Unternehmens übereinstimmen. Phishing-E-Mails enthalten häufig URLs, die der legitimen Website ähneln, aber leichte Abweichungen oder Rechtschreibfehler aufweisen können.

3. Klicken Sie nicht auf verdächtige Anhänge

Öffnen Sie niemals Anhänge aus unbekannten Quellen. Wenn Sie einen Anhang nicht erwartet haben, sollten Sie ihn am besten nicht öffnen. Anhänge können schädliche Dateien enthalten, die Ihr System mit Malware infizieren können.

4. Verwenden Sie sichere und eindeutige Passwörter

Stellen Sie sicher, dass Ihre E-Mail- und anderen Konten starke, eindeutige Passwörter haben. Vermeiden Sie die Verwendung desselben Passworts für mehrere Konten. Erwägen Sie die Verwendung eines Passwort-Managers zum Generieren und Speichern komplexer Passwörter.

5. Zwei-Faktor-Authentifizierung (2FA) aktivieren

Die Zwei-Faktor-Authentifizierung fügt Ihren Konten eine zusätzliche Sicherheitsebene hinzu. Selbst wenn ein Betrüger Ihr Passwort erhält, benötigt er dennoch Zugriff auf eine zweite Form der Verifizierung, beispielsweise einen Code, der an Ihr Telefon gesendet wird.

Abschließende Gedanken

Der Phishing-Betrug „Ihr E-Mail-Zertifikat ist abgelaufen“ ist nur ein Beispiel dafür, wie Cyberkriminelle versuchen, Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben. Indem Sie wachsam bleiben, verdächtige E-Mails überprüfen und grundlegende Cybersicherheitspraktiken anwenden, können Sie sich vor Phishing-Betrug und anderen Online-Bedrohungen schützen.

November 7, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.