Fake-Mails / Fake-SMS (Sammelthema)

  • TIPP

  • HotPi
  • 16331 Aufrufe 62 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Trojaner: Neue Betrugsmasche bei Paket-Freischaltung-Aufforderung
    Online-Betrüger, die potenzielle Opfer zur Päckli-Freischaltung auffordern, schicken neu erst ein Pdf-Dokument per E-Mail, dann rufen sie sogar an.
    von Claudia Maag 14.02.2020

    Kürzlich berichteten wir, dass Phishing-SMS im Namen von Paketdiensten im Umlauf sind. SMS, welche vermeintlich von FedEx oder DHL stammen, enthalten Links auf gefälschte Webseiten. In der Nachricht wird z.B. vorgegaukelt, dass eine Fehlzustellung erfolgt ist oder eine Rücksendung noch nicht bezahlt wurde.

    Andere Online-Betrüger wollen offenbar ebenfalls mit einer betrügerischen Päckli-Freischalt-Aufforderung einen Trojaner verbreiten. Und diese Cyberkriminellen haben ihre Methode angepasst und die Bemühungen intensiviert. Nun greifen sie sogar zum Telefon. Die Kantonspolizei Zürich berichtet auf cybercrimepolice.ch, dass Online-Betrüger neuerdings erst eine E-Mail mit einem angehängten PDF-Dokument mit der Aufforderung, eine Lieferung freizuschalten, verschicken. Anschliessend rufen die Betrüger den Mailempfänger sogar an.

    Wer auf den Link im PDF klickt, fängt sich laut Kapo Zürich eine heimtückische Malware auf dem Computer ein, die sich nicht mehr entfernen lasse. Im Beispiel der Polizei verwenden die Cyberkriminellen den Namen der Firma Swiss Express Services, welche jedoch nichts damit zu tun habe.

    Die Kantonspolizei Zürich rät, die hierbei auf dem Display erscheinende Telefonnummer der Betrüger zu notieren und der Polizei zu melden oder die E-Mailadresse des Absenders oder einen Link im PDF zu kopieren (nicht öffnen!) und der Polizei zu schicken.
    Wer bereits auf den Link geklickt hat, soll den Computer nicht mehr weiter verwenden und Strafanzeige erstatten.

    So überprüfen Sie, ob Sie betroffen sind

    Hinweis: Die folgende Wegleitung gilt nur für jenen Fall, dass Sie auf einen Link geklickt haben und überprüfen möchten, ob ein Trojaner auf Ihrem Computer installiert wurde. Es reicht nicht aus, die Einstellungen wieder zurückzusetzen.
    So gehts unter Windows 10

    Klicken Sie auf Start und tippen Sie Proxy ein. Öffnen Sie Proxyeinstellungen ändern. Setupskript verwenden darf nicht aktiv sein. Überprüfen Sie dies auch unter Manuelle Proxyeinrichtung, Punkt Proxyserver verwenden (ein wenig herunterscrollen). Hier sollte alles leer sein (s. Screenshot).

    So gehts unter Windows 7
    Klicken Sie auf Start und tippen Sie Proxy ein. Öffnen Sie Proxyserver konfigurieren. In der Registerkarte Verbindungen klicken Sie auf LAN-Einstellungen.

    Falls bei Ihnen – wie im Beispiel der Kapo Zürich, Skript für automatische Konfiguration verwenden angehakt ist und eine Adresse steht, ist Ihr Gerät vom beschriebenen Fall betroffen.

    PCtipp rät: Falls die Einstellungen bei Ihnen wie im Screenshot der Kapo Zürich aussehen: Stoppen Sie die Verwendung ihres Computers, erstatten Sie, wie auf der letzten Seite erwähnt, Anzeige, und setzen Sie Ihren Computer dringend neu auf. Wie Sie dabei vorgehen, wird in unseren Tipps beispielsweise über diesen Link erklärt.


    Quelle: Trojaner: Neue Betrugsmasche bei Paket-Freischaltung-Aufforderung
  • Kaspersky: Banking-Trojaner Ginp stiehlt Daten mit gefälschten SMS
    Der Banking-Trojaner Ginp stiehlt laut Sicherheitsforschern sensible Finanzinformationen seiner Opfer über gefälschte SMS. Die Schadsoftware zielt speziell auf Android-Geräte ab.
    von Claudia Maag 17.02.2020

    Sicherheitsforscher von Kaspersky haben eine neue Version des erstmals im Jahr 2019 entdeckten Ginp-Banking-Trojaners identifiziert. Die Schadsoftware ist speziell auf Android ausgerichtet, wie Kasperksy in einem Blog-Eintrag (Englisch) schreibt.


    Mobile-Banking-Trojaner, die ein Smartphone infiltriert haben, versuchen in der Regel, sich Zugang zu SMS-Nachrichten zu verschaffen. Dies, um einmalige Bestätigungscodes von Banken abzufangen. Haben die Cyberkriminellen einen solchen Code, können sie eine Zahlung vornehmen oder Gelder abschöpfen, ohne dass das Opfer dies bemerkt.

    Was kann Ginp?

    Die ursprüngliche Version von Ginp entsprach laut Sicherhetisexperten einem standardmässigen Banking-Trojaner. Er schickte alle Kontakte des befallenen Smartphones an den Malware-Erschaffer, fing Textnachrichten ab, stahl Bankkartendaten und überlagerte Bankanwendungen mit Phishing-Fenstern.

    Doch Ginp wurde weiterentwickelt. Die Malware wurde befähigt, mit Push-Benachrichtigungen und Pop-up-Meldungen das Opfer dazu zu bringen, bestimmte Anwendungen zu öffnen und zwar solche, welche die Entwickler mit Phishing-Fenstern überlagern konnten. Laut Kaspersky sind die Nachrichten geschickt formuliert (auf Spanisch). Ein Nutzer erhält vermeintlich von Google Play eine Nachricht: «Wir vermissen Ihre Kredit- oder Debitkartendaten. Bitte verwenden Sie die Play-Store-App, um sie sicher hinzuzufügen.»

    Öffnet ein Benutzer anschliessend die Play-Store-App, sieht er, wie erwartet, ein Formular zur Eingabe der Kartendaten. Es ist jedoch der Trojaner, der das Formular anzeigt und nicht Google Play.

    «Ginp ist einfach, aber effizient und effektiv. Die Geschwindigkeit, mit der sich das Schadprogramm weiterentwickelt und neue Fähigkeiten erwirbt, ist besorgniserregend. Während dieser Angriff bisher nur in Spanien zu beobachten war, befürchten wir aufgrund unserer früheren Erfahrungen, dass dieser Trojaner schon bald auch in weiteren Ländern aktiv sein könnte. Android-Nutzer müssen definitiv wachsam sein», schätzt Alexander Eremin, Sicherheitsexperte bei Kaspersky, die neue Version ein.

    Überzeugend gefälschte SMS-Nachrichten

    Anfang Februar entdeckte das Kaspersky-Botnet-Angriffsverfolgungssystem eine weitere neue Funktion in Ginp: die Möglichkeit, gefälschte eingehende Texte zu erstellen. Der Nutzer soll noch immer dazu gebracht werden, eine App zu öffnen. Neu ist, dass der Trojaner SMS-Nachrichten «mit jedem beliebigen Text und scheinbar von jedem Absender» erzeugen kann, so Kaspersky.


    Möchte ein Benutzer nachsehen, was mit seinem Konto passiert und öffnet die App, zeigt der Trojaner ein gefälschtes Formular zur Eingabe von Kartendaten an.

    Um das Risiko zu minimieren, empfielt Kaspersky, Apps nur aus dem offziellen Google Play Store herunterzuladen, auf die von Apps angeforderten Zugriffsrechte zu achten (wie z.B. Zugriff auf SMS) und eine zuverlässige Antivirenlösung zu nutzen.


    Quelle: Kaspersky: Banking-Trojaner Ginp stiehlt Daten mit gefälschten SMS
  • Gefakter Windows-7-Support von falschen Microsoft-Mitarbeitern
    Abzockanrufe vermeintlicher Microsoft-Mitarbeiter werden wohl so lange nicht aufhören, wie es Windows-Rechner gibt. Aktueller Aufhänger der Betrüger: das Support-Ende von Windows 7.
    von dpa 19.02.2020


    Seit Mitte Januar gibt es keine Sicherheits-Updates mehr für Windows 7. Nutzer sollten deshalb etwa auf Windows 10 umsteigen. Wer das noch nicht getan oder noch nichts vom Support-Ende gehört hat, sollte aufpassen, keinen Betrügern auf dem Leim zu gehen, warnt der «Verbraucherzentrale Bundesverband» (vzbv) aus Berlin.

    Die Kriminellen geben sich am Telefon als Mitarbeiter von Microsoft aus – und wollen angeblich Rechner und Betriebssystem vor Schäden schützen oder beim Umstieg auf ein neueres Windows helfen.

    Über Fernwartungs-Software auf den Rechner

    Tatsächlich drängen die Betrüger ihr Opfer dazu, eine Fernwartungs-Software zu installieren. Danach können sie auf dem Rechner frei schalten und walten: Schadsoftware wie Trojaner installieren, Daten abschöpfen und das Gerät sperren oder verschlüsseln, um für die Freigabe Geld vom Nutzer zu erpressen.

    Die beste Reaktion bei solchen Anrufen sei, solch ein Gespräch sofort zu beenden, empfiehlt der vzbv. Microsoft rufe nach eigenen Angaben nicht unaufgefordert an. Selbst auf Anfragen von Nutzern hin erfolgten Hilfestellungen fast ausschliesslich per E-Mail.

    Falsche Warnhinweise sollen Anruf provozieren

    Die Masche kann übrigens auch andersherum funktionieren: Beim Surfen im Netz öffnen sich gefälschte PC-Sicherheitswarnhinweise, die auffordern, eine Telefonnummer anzurufen. Wer dies tut, ist direkt mit den Betrügern verbunden.
    Diese behaupten neben dem Windows-7-Schwindel auch gerne, dass der Rechner virenverseucht sei, Lizenzen für andere Microsoft-Produkte abgelaufen seien – oder sie fingieren beliebige weitere PC-Probleme.


    Quelle: Gefakter Windows-7-Support von falschen Microsoft-Mitarbeitern
  • Onlinebanking-Zugang aktualisieren: Gefährliche Fake-SMS im Namen der Sparkasse im Umlauf

    Eine SMS im Namen der Sparkasse verunsichert Bankkunden. Angeblich sollen Sie Ihre Daten für den Onlinebanking-Zugang aktualisieren. Wir raten davon ab, den Link in der Nachricht anzuklicken. Er führt Sie direkt auf eine Phishing-Seite, auf der Ihre Zugangsdaten gestohlen werden sollen.

    Cyberkriminelle lassen sich immer wieder neue Wege einfallen, wie sie Verbraucher in Fallen locken. Neben den bereits bekannten Phishing-E-Mails im Namen der Sparkasse werden Sie jetzt mit SMS im Namen des Bankinstituts belästigt. Ganz neu ist die Methode jedoch nicht. Denn sowohl Kunden von der Targobank, Commerzbank-Kunden und Kunden der Deutschen Bank wurden bereits auf diese Weise betrogen.

    Dabei setzen die Betrüger nicht nur auf die Kunden der jeweiligen Bank. Die SMS werden einfach breitgeschickt, in der Hoffnung, bei einigen der Betroffenen einen Treffer zu landen. Die SMS auf dem Smartphone enthält einen Link, der so auch in einer E-Mail stehen könnte. Deshalb ist es wichtig, dass Sie wissen, worauf Sie achten müssen. Wir erklären Ihnen, woran Sie den Betrug erkennen.

    Gleich vorab möchten wir erwähnen, dass die Sparkasse weder der Absender der SMS ist, noch mit der SMS in einem Zusammenhang steht.

    Phishing-Versuch als Sparkassen-SMS getarnt
    Wir wissen, dass aufgrund unserer Warnung die SMS schnell ihr Aussehen ändern kann. Auch der Link kann von den Kriminellen modifiziert werden. Folgende Daten sind uns bekannt.

    Absender der SMS:

    IhrKonto

    SparkasseB

    Text:

    Update 25.02.2020
    In der aktuellen SMS im Namen der Sparkasse geht es um Ihren Zugang für das Onlinebanking. Angeblich müssen die Daten aktualisiert werden. Fallen Sie darauf nicht herein. Es handelt sich um eine Fake-SMS.

    Um Ihren Online-Banking Service weiterhin benutzen zu können, bitten wir Sie, Ihre Benutzerdaten zu aktualisieren:

    s-id

    ...

    Quelle: chip.de/news/Onlinebanking-Zug…-im-Umlauf_182254433.html
  • Falsche Jobinserate: Kombination Money Mules und Bank Drop
    Betrüger suchen mit gefälschten Jobinseraten nach Finanzagenten (Money Mules). Die Cyberkriminellen überreden die Money Mules anschliessend zu Video-/Fotoidentifikationen, mit deren Hilfe die Gauner schliesslich Bankkonten eröffnen.
    von Claudia Maag 24.03.2020

    Betrüger versuchen im Namen einer angeblichen Firma, Personen als Finanzagenten (Money Mules, dt. Geldesel) anzuwerben. Die Cyberkriminellen versuchen anschliessend, die Finanzagenten zu Video-/Fotoidentifikationen zu überreden. Diese Identifikationen werden dann ohne Wissen der Money Mules für die Erstellung eines neuen Bankkontos verwendet, wie die Kantonspolizei Zürich auf cybercrimepolice.ch berichtet.

    Um die potenziellen Opfer als Finanzagenten (Money Mules) anzuwerben, kontaktieren die Betrüger diese entweder direkt per E-Mail oder erstellen z.B. eine gefälschte Website der angeblichen Firma. Ein Beispiel einer solchen Webseite ist alphaswissrealestate.com (offline, Stand 17.3.2020). Im Screenshot links sehen Sie ein gefälschtes Jobinserat


    Falls die Betrüger in Besitz der Bankverbindungen sind, überweisen sie gemäss KaPo Zürich zuvor gestohlenes Geld aus E-Banking-Betrügen an die Finanzagenten. Die Money Mules werden anschliessend angewiesen, das Geld auf ihrem Konto abzuheben und per Post nach Moskau zu schicken.

    Damit sie künftig weitere Straftaten begehen kann, überredet die Täterschaft die Money Mules, eine Video-/Fotoidentifikation zu erstellen. Die Personen sind mit persönlichen Angaben sowie einem Ausweisdokument ersichtlich. Ohne Wissen der Finanzagenten werden später bei verschiedenen Banken Konten eröffnet, um diese für kriminelle Zwecke zu nutzen (Bank Drop = gefälschte Bankkonten, die für Geldwäsche genutzt werden). Mehr über Bank Drop erfahren Sie auf dieser Seite von cybercrimepolice.ch.

    Falls Sie bereits einen solchen «Job» angenommen haben, rät die Kapo Zürich, den Kontakt zu den Betrügern abzubrechen und dringend bei der örtlichen Polizeistelle Strafanzeige zu erstatten. Dort können Sie Ihr verwendetes Reisedokument für ungültig erklären lassen, damit Sie während einer Reise an einer Grenzkontrolle nicht unberechtigterweise angehalten werden.


    Quelle: Falsche Jobinserate: Kombination Money Mules und Bank Drop
  • Phishing-E-Mails im Namen von Netflix
    Die KaPo Zürich warnt vor Corona-Phishing-E-Mails im Namen des Streaminganbieters. Angeblich gibt es ein Netflix-Gratis-Abo für sechs Monate.
    von Claudia Maag 01.04.2020

    «Da sich Netflix um Sie kümmert, bieten wir allen neuen und alten Kunden eine 3-monatige kostenlose Mitgliedschaft an. Seien Sie sicher vor COVID-19 und bleiben Sie zu Hause, um alle Netflix-Filme und -Serien zu geniessen», steht im Text der gefälschten E-Mail, berichtet cybercrimepolice.ch, eine Webseite der Kantonspolizei Zürich.

    Die E-Mail mit dem falschen Netflix-Angebot wird z.B. von folgendem Absender verschickt: «COVID-19-Benachrichtigung <notifier@obundle.com

    Der Mailtext enthält dann einen Link zu einer gefälschten Webseite. Klickt ein Empfänger darauf, werden dort die Kreditkartendaten abgefischt. Nachdem die Kriminellen die Daten haben, tätigen sie Zahlungen zulasten des Karteninhabers.

    Sollten Sie bereits Ihre Kreditkartendaten angegeben haben, rät die KaPo Zürich, Ihr Kreditkartenunternehmen zu kontaktieren und die Karte sperren zu lassen.

    PCtipp empfiehlt: Löschen Sie solche Mails unbesehen und klicken Sie nie auf einen solchen Link. Zudem können Sie den Vorfall Melani melden.

    Die Melde- und Analysestelle Informationssicherung Melani hat erst vor zwei Tagen gewarnt, dass die Betrugsmaschen im Zusammenhang mit dem Coronavirus zugenommen haben (PCtipp berichtete).


    Quelle: Phishing-E-Mails im Namen von Netflix
  • Warnung vor Phishing-Mails mit Antragsformular "Familien- und Krankenurlaub"

    Vermeintlich vom Bundesgesundheitsministerium stammende Mails sollen Verschlüsselungstrojaner Trickbot installieren.

    Durch Deutschland schwappt aktuell eine Welle mit Spam-E-Mails, die vermeintlich vom Bundesgesundheitsministerium stammen. In der Mail werden die Empfänger aufgefordert, sich ein geändertes Antragsformular für "Familien- und Krankenurlaub" anzuschauen, das der Mail als Word-Dokument in der Anlage beigefügt wurde.

    Hintertür für einen Trojaner
    "Die Datei ist aber infiziert und lädt den Trojaner Trickbot nach", sagte Computerviren-Experte Christoph Fischer der Deutschen Presse-Agentur (dpa). Zum Schluss der Infektionskette werde der Rechner verschlüsselt, um ein Lösegeld zu erpressen.

    Die gefälschte E-Mail sehe auf den ersten Blick authentisch aus, warnte Fischer. "Hoffentlich löst das nach Ostern keine große Infektionswelle aus, wenn die Leute im Homeoffice dann diese gefährliche Spam-Mail vorfinden."

    Anfang des Monats hatte bereits das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor gefährlichen Spam-Mails mit angeblichem Corona-Bezug im Dateianhang gewarnt, die Schadprogramme verbreiten. Nach einer erfolgreichen Infektion könnten die Angreifer in das Online-Banking der Nutzer eingreifen oder Zugriff auf Unternehmensnetzwerke erlangen, um sensible Informationen auszuspähen oder Daten zu verschlüsseln und dann die Opfer zu erpressen.

    Quelle: Warnung vor Phishing-Mails mit Antragsformular "Familien- und Krankenurlaub" | heise online
  • WhatsApp Kettenbrief 17.04.2020, 12:12 Uhr
    Nein! Migros verlost keine kostenlosen Lebensmittel
    Aktuell vebreitet sich auf WhatsApp ein Kettenbrief. Darin wird versprochen, Migros verlose kostenlose Lebensmittel. Dahinter steckt aber eine fiese Abofalle.

    «Migros verlost kostenlose Lebensmittel im Wert von 250 Euro, um die Nation während der Corona-Pandemie zu unterstützen». So stehts in einer WhatsApp Nachricht, die zurzeit viele Nutzer bekommen. In Tat und Wahrheit handelt es sich um einen Betrug, wie die Kantonspolizei Zürich warnt.

    Die Betrugsmasche

    Klickt man auf Fortsetzen, wird man zu einer angeblichen Umfrage im Namen der Migros geleitet. Anschliessend fordern die Betrüger das Opfer auf, den Hinweis mit 10 WhatsApp Freunden zu teilen. Damit verbreiten die Betrüger ihre Betrugsmasche. Am Schluss landet man in einer Abofalle. Nach der Eingabe der Kreditkartendaten verrechnen die Betrüger pro Monat 57,95 Euro, als angebliche Mitgliedschaft auf einem Spieleportal, das es aber gar nicht wirklich gibt.

    Was muss ich tun
    • Ignorieren Sie die WhatsApp Nachricht und löschen Sie diese
    • Versenden Sie sie nicht weiter
    Ich habe schon Angaben gemacht
    • Haben Sie Ihre Emailadresse und Ihr Passwort angegeben, so ändern Sie umgehend Ihr Passwort
    • Haben Sie Ihre Kreditkartendaten bekannt gegeben, so sperren Sie die Karte umgehend und bestellen eine Neue
    Mir wurde das Konto bereits belastet
    • Melden Sie sich unverzüglich bei Ihrer Bank oder Kreditkartengesellschaft, um die Zahlung zu stoppen
    • Melden Sie sich persönlich bei Ihrer örtlichen Polizeistelle und erstatten Sie eine Strafanzeige
    Bekannte Betrugswebseiten
    • bookpall.com
    • 123plays.com


    Autor(in)
    Patrick Hediger


    Quelle: Nein! Migros verlost keine kostenlosen Lebensmittel - pctipp.ch
  • «I know your password is» 24.04.2020, 10:08 Uhr
    Erpresser-E-Mails gegen Hotmail- und Outlook-Kunden im Umlauf
    Die KaPo Zürich warnt vor einer gross angelegten Erpresser-E-Mail-Welle. Angeblich kennen die Kriminellen Ihr Passwort, haben eine Malware auf Ihrem PC installiert und Sie beim Besuch von Sex-Seiten gefilmt.

    Derzeit läuft eine gross angelegte Erpresser-E-Mail-Welle gegen Outlook-, Hotmail- und MSN-Nutzer. Die potenziellen Opfer werden auf Englisch aufgefordert, Geld in Form von Bitcoin zu überweisen, berichtet cybercrimepolice.ch, eine Webseite der Kantonspolizei Zürich. Gemäss Kapo Zürich handelt es sich allerdings meistens um einen Bluff.

    In der Betreffzeile steht demnach jeweils der (z.B. Hotmail-)Benutzername und ein Passwort. Im Mailtext ist dann folgendes zu lesen: «I'm aware, XXXXXXXX, is your password. You may not know me, and you are most likely wondering why you're getting this mail, right?»

    Die Cyberkriminellen behaupten, Ihr Passwort zu kennen und Malware auf Ihrem Computer installiert zu haben. Angeblich kennen sie sämtliche Ihrer Kontakte und behaupten, den Empfänger der Mail seit einiger Zeit beobachtet und beim Besuch von Webseiten mit Erwachsenen-Inhalten gefilmt zu haben.

    Laut Kapo Zürich sind die Täter auf unbekannte Art und Weise an die E-Mail-Adressen sowie die Passwörter der betroffenen Nutzer gelangt. «In der Regel handelt es sich um veraltete Passwörter, welche durch die Nutzer längst geändert wurden», so cybercrimepolice.ch. Doch noch immer verwenden viele Nutzer Passwörter mehrfach und ändern diese selten.

    PCtipp rät: Markieren Sie die E-Mail als Spam und überweisen Sie keinesfalls Bitcoin. Sollte das genannte Passwort doch noch irgendwo verwendet werden, ändern Sie es umgehend.

    Wie Sie ein sicheres Passwort erstellen, erfahren Sie in unserem Tipp: «Sicheres Passwort – die fünf Gebote».

    Autor(in)
    Claudia Maag


    Quelle: Erpresser-E-Mails gegen Hotmail- und Outlook-Kunden im Umlauf - pctipp.ch


    Phishing 24.04.2020, 08:20 Uhr
    Vorsicht vor Fake-Nachricht im Namen von Denner
    Nach Migros nun Denner: Betrüger versuchen, User in eine Abofalle zu locken

    Nachem PCtipp kürzlich vor WhatsApp-Kettenbriefen im Namen der Migros gewarnt hat, versuchen nun die Cybergangster dreist, die Ladenkette zu wechseln. Aktuell geht auf WhatsApp ein Fake-Kettenbrief um, der angeblich vom Schweizer Detaillist Denner stammt und der verspricht, Gutscheine zu verschenken, wenn man seine Daten mit ihm teilt.

    Dabei haben die Absender in der Zwischenzeit offenbar mitgekriegt, dass die Schweiz keine Euro hat, sondern Schweizer Franken – in der Migros-Betrugsmasche war das, aus Gangstersicht, die grosse Schwäche. Ansonsten funktioniert die Masche genau gleich: Klickt man auf Fortsetzen, wird man zu einer angeblichen Umfrage im Namen von Denner geleitet. Anschliessend fordern die Betrüger das Opfer auf, den Hinweis mit 10 WhatsApp-Freunden zu teilen. Damit verbreiten die Betrüger ihre Betrugsmasche. Am Schluss landet man in einer Abofalle.

    PCtipp rät: Diese WhatsApp einfach löschen, keine Angaben machen und auf keinen Fall weiterleiten.

    Haben Sie bereits eine Mail-Adresse, ein Passwort oder gar Kreditkarten-Angaben gemacht, ändern Sie das Passwort Ihres E-Mail-Kontos, sperren Sie Ihre Kreditkarte und setzen Sie die Kreditkartengesellschaft von der Problematik in Kenntnis.

    Wie erkenne ich den Betrugsversuch?

    Schweizer Detaillisten werden grundsätzlich keine derartigen Kettenbriefe in Umlauf bringen und auch ihre Kunden nicht zum Weiterleiten der Nachricht auffordern. Auch die URL, die Adresse der Website, auf die man gelotst wird, ist ein Hinweis, wie etwa beim vorliegenden Screenshot (seltsame Toplevel-Domain).

    Autor(in)
    Florian Bodoky


    Quelle: Vorsicht vor Fake-Nachricht im Namen von Denner - pctipp.ch
  • Miese Abofalle rollt auf WhatsApp zu: Warum Google-Code RP4F2020 richtig teuer werden kann

    Ein omininöser Code RP4F2020, den User googeln sollen, schwirrt durchs Netz. Zunächst fing es bei Youtube-Kommentaren im großen Stil an, schwappt aber jetzt auf Messenger wie WhatsApp oder Telegram über. CHIP geht dem Code nach. Im Video informieren wir Sie zudem über einen mittlerweile sehr bekannten Kettenbrief, der immer wieder auf WhatsApp sein Unwesen treibt.

    Es fing vor etwa vor wenigen Tagen an: Unter vielen Youtube-Videos tauchte in den Kommentaren die Aufforderung auf, nach dem Code RP4F2020 zu suchen. "Schaut mal und googelt schnell RP4F2020" oder "Schnell googelt nach RP4F2020 ist krass!!", stand in den Nachrichten.

    Nun werden auch beliebte Messenger zugespamt. So berichtet ein CHIP-Leser, dass er eine Telegram-Message erhielt. Darin forderte der Empfänger sein Opfer nicht auf, nach dem Code RP4F2020 zu suchen, sondern ein Rätsel zu lösen. In der Nachricht hieß es: "Wie geht das? RP4F2020 - Das schwierigste Interneträtsel mit Belohnung wenn man es schafft".

    Das Ergebnis ist allerdings das Gleiche. Wer nach RP42020 googelt oder den Link in der Nachricht anklickt, landet auf einer Homepage namens Raetselfreund.

    Es scheint nur eine Frage der Zeit, bis Ahnungslose die Seite über WhatsApp verbreiten.

    Erste Hinweise im Quellcode
    Auf der Seite von Raetselfreund.com findet sich nur ein einziger Inhalt. Ein Rätsel, das verspricht, "das schwierigste Interneträtsel mit Belohnung zu sein". Nur 3 von 500 würden dieses Rätsel lösen. Klickt man auf "Ja, ich versuche mein Glück", sieht man nun ein Haus mit je einem Bewohner pro Zimmer und einem Mörder im Keller. Alles im ziemlich stümperhaften Look dargestellt. Nun muss der Rätselratende auf die Person tippen, die ermordet wird: A, B, C oder D. Es gibt keine Lösungswege oder Hilfestellungen - plumpes Raten ist angesagt.

    Sehen wir uns doch mal den Quellcode der Seite an. Erstes verdächtiges Merkmal: Es sind zwar dort ein Impressum und Angaben zum Betreiber aufgeführt, aber der Link ist tot.

    Schaut man sich weitere Links im Code an, findet sich die Unterseite Das schwierigste Interneträtsel mit Belohnung wenn man es schafft, wenn man das Rätsel erfolgreich gelöst hat (sprich: einfach richtig geraten hat).

    Außerdem fällt uns ein weiterer Link zu einer fremden Webseite mit den Namen Kartenluchs samt Promo-Code ins Auge. Wer jetzt an den Rätseln teilnimmt, wird im schlimmsten Fall in eine Abofalle gelockt.

    CHIP zeigt, wie die Masche genau funktioniert.

    Ahnungslose werden zu WhatsApp-Spammern
    Bleiben wir zunächst beim Rätsel. Denn wenn Sie Ihren Tipp abgegeben haben, wer ermordet wird, erhalten Sie zunächst nicht die Lösung. Nein, erstmal heißt es: "Wenn du wissen möchtest ob du richtig lagst (und damit einen 50€ Gutschein geschenkt bekommen würdest für eine Seite deiner Wahl), folge bitte der Anleitung...". Daneben gibt es zwei große Schaltflächen, einmal, um Freunde per WhatsApp einzuladen, hier mitzumachen und einmal um Freunde über andere Messenger einzuladen.

    Wer jetzt in seinem Handy-Browser auf die Schaltflächen klickt, kann dieses Nonsense-Rätsel fröhlich an andere Kontakte bei WhatsApp oder anderen Messengern wie Telegram und Konsorten verteilen. Denn angeblich erhält man nur die Lösung, wenn man zusammen mit seinen Freunden richtig errät, wer ermordet wird - verspricht zumindest das höchst einfach gemachte Video neben den Schaltflächen.

    Wer letztendlich dann auf die oben genannten Geschafft-Seite gelandet ist, kann sich eine Belohnung aussuchen. Und hier kommt Kartenluchs wieder ins Spiel. Denn darauf werden Sie umgeleitet, klicken Sie auf den Button "Belohnung mitnehmen".

    Kartenluchs: Über rumänische Wege in die Abofalle
    Zunächst ein Blick ins Impressum: Der Betreiber sitzt angeblich in Rumänien. Schlägt man die Adresse bei Google Maps nach, landet man bei einem simplen Mehrparteienhaus ohne eingetragenen Firmensitz. Ob also die Adresse überhaupt stimmt, ist höchst fraglich.

    Kartenluchs vermittelt angeblich kostenlose Codes für Guthabenkarten bei Amazon, PSN, Steam und Netflix. Begeisterte User berichten von funktionierenden Codes.

    Will man so einen Guthaben-Code bekommen, muss man sich nur ein Video ansehen, das erklärt, wie man so einen Guthabencode abgreift. Und danach werden Sie immer wieder weitergeleitet und mit neuen Gutscheinen gelockt, bis Sie schließlich seine Mailadresse und Handynummer eingeben müssen.

    Spätestens an diesem Punkt sollten Sie unbedingt abbrechen, denn ein Blick in die AGBs von Kartenluchs offenbart: "Das Benutzen von kartenluchs.com macht womöglich das Ausfüllen eines Drittbieter Angebots notwendig. (...) Einige Angebote sind verknüpft mit einem Abonnement."

    Da haben wir es! Denn genau das fangen Sie sich ein, wenn Sie jetzt Ihre Daten oder gar Ihre Handy-Nummer verraten: ein fieses Abo. Und was sehr sicher ist: Funktionierende Codes, um ein 50-Euro-Guthaben zum Beispiel bei Amazon oder gar 500 Euro bei Media Markt abzustauben, werden Sie nie erhalten.

    Quelle: Miese-Abofalle-rollt-auf-WhatsApp-zu-Warum-Google-Code-RP4F2020-richtig-teuer-werden-kann_182653166.html
  • Affiliate-Scam
    Antivirus-Software: Warnung vor angeblich abgelaufenen Lizenzen
    Aktuell mehren sich dubiose E-Mails von Cyberkriminellen. Nutzer werden zum Kauf bzw. zur Erneuerung ihrer angeblich abgelaufenen Antivirus-Lizenz gedrängt.

    Via E-Mail kann jeder erdenkliche Quatsch kommen. Verstärkt aufpassen sollten Sie, wenn es sich um das Thema Sicherheit dreht oder eine Gefährdung ebenjener droht: Das sollte fast jeder Nutzer für seine ersten Online-Schritte gelernt haben. Den Autoren der IT-Sicherheitswebseite bleepingcomputer.com sind vermehrt E-Mails aufgefallen, die Nutzer unter Vorspielen falscher Tatsachen zum Kauf einer neuen bzw. Verlängerung der Lizenz ihrer Antivirus-Software bewegen sollen. Die Links in passende Shops sind präpariert und sollen den Verantwortlichen Provisionen einbringen.

    Der unachtsame Nutzer wird dann – wahrscheinlich in den meisten Fällen – unnötigerweise Geld ausgeben, um sich in Sicherheit zu wähnen. Die Verantwortlichen hinter den Mails hoffen laut bleepingcomputer.com auf die Auszahlung von Geld durch Provisionsnetzwerke. Kauft ein Nutzer ein Produkt über einen Link, erkennen diese Netzwerke, wer den neuen Kunden weitergeleitet hat und entlohnen den Partner dafür mit einem bestimmten Anteil. Die Praxis in Verbindung mit einer bewussten Täuschung ist international unter dem Begriff Affiliate-Scam bekannt.

    Was für viele Webseiten – auch pc-magazin.de – eine gängige Praxis für Einnahmen ist, bekommt eine gefährliche Dimension, indem dem Nutzer ein zu frühes Ende seiner Lizenzen vorgegaukelt wird. Das Risiko ist umso höher, wenn Nutzer die entsprechende Software tatsächlich installiert haben. Den besagten Autoren sind passende E-Mails mit Antivirus-Lizenzen von u.a. Norton oder McAfee untergekommen.

    Denkbar sind neben Affiliate-Scams auch weitere kriminelle Handlungen. Beispielsweise könnten Phishing-Seiten drohen oder Viren und Trojaner.

    So schützen Sie sich

    Erhalten Sie eine E-Mail, die vermeintlich vom Hersteller stammt und über ein nahendes Lizenzende Ihrer Antivirus-Software informiert, bleiben Sie erst einmal ruhig. Stellen Sie sicher, dass die besagte Software installiert ist. Schauen Sie dort auf der Programmoberfläche unter Optionen wie beispielsweise Einstellungen, Konto bzw. Lizenz, wie lange Ihr gebuchter Schutz wirklich noch gilt. Nutzen Sie zur Verlängerung Eingabemasken im Tool, nicht auf anderen Webseiten.

    Es gibt zwar viele Hersteller, die via E-Mail über den Lizenzstatus informieren und darin Werbung für eine Verlängerung machen. Dies können Sie im Normalfall aber stets durch einen Quercheck in den Software-Einstellungen auf Ihrem Gerät prüfen. Lassen Sie sich zudem nicht von unbekannten Personen oder vermeintlichen Firmennamen auf noch unbekanntere Webseiten leiten, um dort Daten oder Geld loszuwerden.

    Software-Lizenzen sollten Sie stets bei etablierten Händlern kaufen, etwa Amazon, Saturn, Media Markt, Notebooksbilliger, Cyberport und Co. Auch spezialisierte Shops wie Mysoftware und weitere sind zu nennen. Dort gibt es meistens Keys (Lizenzschlüssel), die Sie in Menüs der installierten Software eingeben können. Den Umweg über ein Webportal müssen Sie in der Regel nicht gehen. Falls doch, prüfen Sie anhand der Browser-URL und in verfügbaren Browser-Zertifikaten, dass es sich tatsächlich um eine seriöse Webseite des Herstellers handelt.

    29.4.2020 von The-Khoa Nguyen


    Quelle: Antivirus-Software: Warnung vor angeblich abgelaufenen Lizenzen - PC Magazin
  • Cybergangster greifen gezielt Paket-Empfänger an

    Cybergangster nehmen gezielt Empfänger von Paketlieferungen ins Visier. So läuft die Masche.

    Das russische Sicherheitsunternehmen Kaspersky warnt vor Cyberangriffen auf Internetnutzer, die Paketlieferungen erwarten. Denn die Experten von Kaspersky hätten eine Reihe von Spam- und Phishing-Angriffen entdeckt, die explizit auf Nutzer zielen, die eine Paketzustellung erwarten.

    Die Betrüger würden sich in den E-Mails häufig als Mitarbeiter eines Zustelldienstes ausgeben und behaupten, ein Paket sei angekommen, für dessen Erhalt das potenzielle Opfer allerdings die Informationen in einer angehängten Datei lesen oder bestätigen müsse. Sobald das Opfer den Anhang öffne, würde jedoch Malware auf den Computer oder das Smartphone heruntergeladen.
    Diese Malware wiederum platziert beispielsweise eine Backdoor namens Remcos auf dem Gerät, die dieses in einen Bot verwandeln, Daten stehlen oder zusätzliche Malware herunterladen kann.

    Kaspersky warnt außerdem davor, dass Cybergangster glaubwürdig erscheinende Kopien von Webseiten beliebter Zustelldienste erstellt haben, um Zugangsdaten für Konten abzuschöpfen. Potenzielle Opfer würden aufgefordert, ihre Daten wie Mail-Adresse und Passwort auf der Fake-Website einzugeben, um den Verlauf ihrer Pakete zu verfolgen.

    Tatyana Shcherbakova, Senior Web Content Analyst bei Kaspersky: „Da Menschen regelmäßig Benachrichtigungen über Lieferverzögerungen oder Artikelengpässe erhalten…verspricht diese Art von Betrug eine hohe Erfolgschance. Auch wenn jeder seine Bestellungen möglichst schnell erhalten möchte, ist es wichtig, stets sorgfältig zu prüfen, woher diese E-Mails stammen, und sicherzustellen, dass die Adresse der Webseite korrekt ist.“

    Kaspersky rät zu folgenden Sicherheitsmaßnahmen:
    • Absenderadresse genau prüfen: Wenn sie von einem kostenlosen E-Mail-Dienst stammt oder bedeutungslose Zeichen enthält, handelt es sich höchstwahrscheinlich um einen Fake.

    • Auf den Text achten: Bekannte Unternehmen versenden keine E-Mails mit unprofessioneller Formatierung oder schlechter Grammatik.

    • Keine Anhänge öffnen und nicht unbedacht auf Links in E-Mails von Zustelldiensten klicken, insbesondere wenn der Absender darauf besteht. Es ist besser, direkt auf die offizielle Website zu gehen und sich von dort aus im persönlichen Konto anzumelden.
    Auf Windowsrechnern sollte zudem immer ein Virenscanner mit aktuellen Virensignaturen installiert sein.

    Quelle: Cybergangster greifen gezielt Paket-Empfänger an - PC-WELT
  • Malware 13.05.2020, 09:00 Uhr
    Vorsicht vor E-Mails mit angeblicher Steuerrückerstattung
    Die Melde- und Analysestelle Informationssicherung warnt vor Mails im Namen der Eidgenössischen Steuerverwaltung. Die Excel-Datei im Anhang enthält Malware.

    Momentan kursieren E-Mails, die im Namen der Eidgenössischen Steuerverwaltung verschickt werden. Angeblich hat man Anrecht auf eine Steuerrückerstattung. Um diese zu erhalten, soll man ein Excel-Dokument öffnen. Davor warnt die Melde- und Analysestelle Informationssicherung (Melani). Dieses Dokument enthält eine Schadsoftware.

    Vorsicht vor gefälschten E-Mails im Namen der Eidgenössischen Steuerverwaltung ESTV: Beim Excel Anhang handelt es sich um Schadsoftware #guloader. Nicht öffnen! pic.twitter.com/GmaaLzKdMg
    — GovCERT.ch (@GovCERT_CH) May 12, 2020
    [/quote]

    Angeblich wurde die Mail von der Schweizerischen Eidgenossenschaft verschickt. Auch die PCtipp-Redaktion hat so eine Mail erhalten. Bei genauerer Betrachtung lautet die mutmasslich ohnehin gefälschte Absender-E-Mail: info@tinomarx.de.

    PCtipp rät: Öffnen Sie das Dokument unter keinen Umständen, antworten Sie nicht auf die Mail, sondern markieren Sie diese als Spam und/oder löschen Sie die Mail.

    Autor(in)
    Claudia Maag


    Quelle: Vorsicht vor E-Mails mit angeblicher Steuerrückerstattung - pctipp.ch


    WhatsApp-Kettenbrief
    Aldi-Gewinnspiel und -Gutscheine bei WhatsApp sind Fakes
    Aldi-Gutschein wegen Corona? Bei dieser WhatsApp-Nachricht handelt es sich um einen Kettenbrief. Das angebliche Gewinnspiel greift Nutzerdaten ab.

    Auf WhatsApp sind wieder einmal Kettenbriefe unterwegs. Diesmal verschenkt angeblich Aldi kostenlose Gutscheine - wegen der Corona-Pandemie. Natürlich kommt das nicht von Aldi und die Gutscheine gibt es auch nicht. Was tatsächlich hinter dem Kettenbrief steckt, erklärt Mimikama.

    Der Text des aktuellen Kettenbriefs lautet: "ALDI gab bekannt, dass es während der Corona-Pandemie einen kostenlosen Gutschein im Wert von 250 € an alle verschenkt. Beeile dich! Sammeln Sie hier Ihren kostenlosen Gutschein:", gefolgt von einer URL. Diese wirkt auf den ersten Blick so, als würde sie zur Aldi-Webseite führen. Die tatsächliche Domain mit der Endung .club wurde aber an die gewohnte .de-Endung mit einem Bindestrich angehängt. Ein cleverer Trick, der unerfahrene Nutzer täuschen könnte.

    Angeblicher Aldi-Gutschein führt auf Gewinnspielseite

    Die Täuschung geht auf der Webseite weiter, zu der die URL führt. Die ist nämlich im Design von Aldi gehalten, es handelt sich aber um eine klassische Gewinnspielseite. Hier wird der Nutzer nun aufgefordert, ein paar Fragen zu beantworten, um den versprochenen Gutschein zu gewinnen. "Gewinnen" wird man übrigens immer und wird dann dazu aufgefordert, seine persönlichen Daten einzugeben und die Nachricht mit zehn Freunden oder Gruppen auf WhatsApp zu teilen. Den angeblichen Gutschein wird man vermutlich nie erhalten, denn dieser existiert gar nicht.

    Damit verhält sich dieser Gutschein so, wie zahlreiche andere angebliche Gewinnspiele, die über WhatsApp und andere soziale Medien geteilt werden. Ziel der Verfasser ist es, Daten von möglichst vielen Nutzern abzugreifen. Mit der Teilnahme am Gewinnspiel stimmt man im Übrigen auch zu, dass die Daten mit verschiedenen Sponsoren geteilt werden, von denen man anschließend mit Werbung zugespammt wird.

    Wenn Sie diesen oder einen ähnlichen Text von einem Freund auf WhatsApp erhalten, informieren Sie den Absender darüber, dass es sich um einen Fake handelt und Aldi keine Gutscheine verschenkt. Wie Sie Kettenbriefe auf WhatsApp erkennen und sich richtig verhalten, erklären wir in unserem Ratgeber zum Thema.

    13.5.2020 von Gabriele Fisch


    Quelle: Aldi-Gewinnspiel und -Gutscheine bei WhatsApp sind Fakes - connect
  • Angebliche Konto-Prüfung und mehr
    Vorsicht bei E-Mails von Amazon: Polizei warnt vor Phishing
    Die Polizei warnt vor einer neuen Amazon-Phishing-Welle: Mit täuschend echt wirkenden E-Mails versuchen Cyberkriminelle Zugangsdaten zu erbeuten.

    Konto-Prüfung, fehlende Zahlungen für das Prime-Abo und mehr: Kriminelle probieren immer wieder, über gefälschte E-Mails die Zugangsdaten von deutschen Amazon-Kunden zu stehlen. Dabei nutzen sie allerlei erfundene Vorwände, um die Opfer auf Fake-Webseiten im nachgebauten Amazon-Layout zu locken.

    Aktuell warnt das Landeskriminalamt Niedersachsen vor einer Zunahme an Phishing-Mails rund um den Versandhändler Amazon. Die falschen E-Mails seien optisch derart überzeugend gestaltet, dass man sehr genau hinsehen müsse, um nicht in die Falle zu tappen.

    "Erneuerung des Prime-Mitgliedskontos erforderlich"

    Die Betreffzeilen der E-Mails versuchen jeweils, das Opfer unter Zeitdruck zu setzen, denn eine Aktion sei schnell erforderlich. So nennt die Polizei etwa folgende Betreffzeilen als Beispiel:
    • "Wichtig - Wir haben Ihr Amazon-Konto überprüft und haben Probleme mit Ihrem Konto. Bitte bestätigen Sie Ihr Konto sofort."
    • "[Erinnerung] Erneuerung Ihres Prime-Mitgliedskontos erforderlich - Aktualisieren Sie Ihre Zahlung innerhalb von 24 Stunden...."
    Wenn man die Details der E-Mail nicht genau prüft und auf den angeblichen Amazon-Link klickt, wird man auf eine Phishing-Webseite umgeleitet. Diese sieht aus wie bekannte Eingabemasken auf amazon.de, ist aber in der URL erkennbar anderweitig gehostet.

    Wer nun auf den Trick der Betrüger hereinfällt und den Anweisungen folgt, wird dazu bewegt, seine Amazon-Zugangsdaten auf der gefälschten Webseite einzugeben. Nachfolgend fragen die Kriminellen erst weitere persönliche Daten ab, bevor sie zum Schluss auch noch die Kreditkarteninformationen der Opfer ergaunern wollen.

    Was tun als Phishing-Opfer?

    Allen Opfern, die auf die Phishing-Mails hereingefallen sind, rät die Polizei dazu, sich direkt mit dem Amazon-Kundendienst in Verbindung zu setzen. Zudem sollten die Amazon-Zugangsdaten geändert und eine 2-Faktor-Authentifizierung eingerichet werden.

    Wer zudem seine Zahlungsdaten verraten hat, sollte die entsprechende Bank informieren. Die zugehörige Kreditkarte sollte gesperrt werden. Auch zu einer Anzeige bei der zuständigen Polizeidienststelle wird geraten.
    Abschließend warnt das LKA davor, dass die entwendeten Daten zukünftig für personalisierte Spam-Kampagnen genutzt werden dürften. Opfer sollten sich also in Zukunft umso mehr vor vermeintlich echt wirkenden Phishing-Mails in Acht nehmen.

    19.5.2020 von Manuel Medicus


    Quelle: Vorsicht bei E-Mails von Amazon: Polizei warnt vor Phishing - PC Magazin
  • Cybercrime 26.05.2020, 12:23 Uhr
    Betrüger verlangen Geld für Pseudo-Domain-Registrierung
    Betrüger kontaktieren per Mail gezielt Besitzer von .ch-Domains. Sie behaupten, eine Domain-Namen-Registrierungsstelle zu sein. Sie wollen Ihnen nur eine hohe Gebühr aufschwatzen.

    Webseiten-Inhaber von Sites mit der schweizer Endung .ch werden systematisch von Onlinekriminellen per E-Mail kontaktiert, berichtet cybercrimepolice.ch, eine Webseite der Kantonspolizei Zürich. Die Absender behaupten, eine Domain-Namen-Registrierungsstelle zu sein – was aber nicht stimmt.

    Angeblich haben die Betrüger einen Registrierungsantrag für die .com-Domain erhalten. «Grosszügigerweise» bieten sie dem Empfänger an, den .com-Domainnamen selbst zu registrieren. Die Fake-Registrierungsstelle heisst IDS Schweiz (idsschweiz.com), als Kontaktperson wird ein Tobias Luthi genannt. Bei der genannten Webseite handelt es sich um eine Fake-Site.

    Auch ein betroffener PCtipp-Leser hat sich bei uns gemeldet. In der an ihn gerichteten E-Mail schrieb vermeintlich ein Leon Klauser, ebenfalls von IDS Schweiz (idsschweiz.org).

    Im Beispiel der Kapo wird behauptet, der Domainname werde für zehn Jahre registriert. Dafür würden einmalig Fr. 249.50 (exkl. MWST) oder jährlich Fr. 24.95 fällig. Unserem Leser wollten die Absender gar Fr. 299.50 abknüpfen.

    Online PC: Markieren Sie diese E-Mail als Spam und nehmen Sie keinesfalls Kontakt mit dem Absender auf. Klicken Sie auf keinen Link. Falls bereits ein Schaden entstanden ist, rät die Kantonspolizei Zürich, sich persönlich bei Ihrer örtlichen Polizeistelle zu melden und Strafanzeige zu erstatten. Falls mit Kreditkarte bezahlt wurde, versuchen Sie die Zahlung zu stoppen und lassen die Karte sperren.

    Autor(in)
    Claudia Maag


    Quelle: Betrüger verlangen Geld für Pseudo-Domain-Registrierung - onlinepc.ch
  • Gefälschte 1&1 Rechnungen im Umlauf

    Eine umfangreiche Phishing-Kampagne richtet sich gezielt gegen deutsche Unternehmen. Diese Angriffe nutzen gefälschte Rechnungen, die angeblich von 1&1 stammen, um einen Remote Access Trojaners zu installieren.

    Die Sicherheitsexperten von Proofpoint sind einer breit angelegten Phishing-Kampagne gegen deutsche Unternehmen auf die Spur gekommen: Seit Anfang Juni greifen Cyberkriminelle der Gruppe TA505 (Threat Actor 505) mit deutschsprachige Phishing-Mails an, die gefälschte Rechnungen von 1&1 verwenden. Innerhalb von drei Tagen wurden mehr als 50.000 Mails festgestellt. Ziel der Angriffe sind Unternehmen aus den Bereichen Fertigung, Luft- und Raumfahrt, Einzelhandel, Industrie sowie die Automobil-, Logistik-, Versicherungs- und Immobilienbranche.

    TA505 war zuletzt im Februar dieses Jahres mit einer ähnlich groß angelegten Kampagne auf deutsche Unternehmen aufgefallen. Die Hackergruppe hinter dieser Kampagne ist eine äußerst umtriebige, finanziell motivierte Gruppe von Cyberkriminellen, die in der Vergangenheit vor allem aufgrund der Verbreitung der Banking-Malware Locky und Dridex bekannt geworden ist.

    Nachdem sie im April und Mai kaum in Erscheinung getreten waren, nahmen die Akteure von TA505 im Juni 2020 ihre „Arbeit“ wieder auf. Vor dieser Pause war die Hackergruppe den Security-Experten von Proofpoint zuletzt mit Cyberattacken aufgefallen, die sich unter Verwendung von Ködern mit einem Bezug zu Covid-19 gegen Unternehmen aus dem Gesundheitswesen, der verarbeitenden Industrie und der Pharmabranche in den USA richteten.

    Quelle: Gefälschte 1&1 Rechnungen im Umlauf | ZDNet.de
  • Betrugsversuch bei Sparkasse, ING-DiBa & Consorsbank: Kunden müssen bei gefährlichen E-Mails aufpassen

    Die Verbraucherzentrale warnt derzeit vor Phishing-Mails, die an Kunden der Sparkasse, der Consorbank und der ING-Diba versandt werden. In den E-Mails werden Kunden dazu aufgefordert, Nutzerdaten preiszugeben - diese landen jedoch bei Eingabe in den Händen von Betrügern. Wie Sie die Phishing-Mails am besten erkennen, erfahren Sie auch anschaulich im Video.

    Die Phishing-Mails sehen überzeugend aus, da sie im Corporate Design der Banken gehalten sind. Unter einem falschen Vorwand versuchen die Betrüger an sensible Daten zu gelangen. So erkennen Sie die Phishing-Mails.

    Sparkasse: Phishing-Mails sehen täuschend echt aus
    An Sparkassen-Kunden werden aktuell Phishing-Mails mit den Betreff-Zeilen "Negativzins für Ihr Konto" und "Letzte Erinnerung" versendet. Inhaltlich unterscheiden sie sich laut Verbraucherzentrale kaum.

    In den Mails heißt es, der Verband der Sparkassen habe vor Kurzem einige Änderungen bezüglich der Gebührenstrukturen verabschiedet. Um sich für die neuen Gebührenstrukturen zu registrieren, müsse man sich lediglich über den beigefügten Link anmelden. Wenn Kunden dieser Aufforderung nicht nachkommen, werde ihr Konto als inaktiv eingestuft. Inhaber dieser sogenannten "Inaktivkonten" seien ab 22. Juni zur Zahlung von Zusatzgebühren verpflichtet.

    Die Verbraucherschützer warnen: "Lassen Sie sich nicht von der persönlichen Anrede und dem recht seriösen Erscheinungsbild dieser E-Mails täuschen. Hierbei handelt es sich um besonders fiese Phishing-Versuche und der Inhalt der Mails ist frei erfunden."

    ING-Diba: Angebliche Sicherheitsmaßnahme fordert iTAN-Nummern ein
    Betrüger versuchen auch an die Daten der Kundschaft von ING-DiBa zu gelangen. In Phishing-Mails mit der Betreffzeile "Wichtig Kundeninformation" werden sie dazu aufgefordert, ein Foto Ihrer iTan-Liste auf der verlinkten Webseite hochzuladen. Die Betrüger behaupten, es handle sich um eine Sicherheitsmaßnahme.

    Consorsbank: Kunden werden zur Aktivierung von MobilTan aufgefordert
    Auch die Kunden der Consorsbank bleiben nicht von Phishing-Mails verschont. In Mails mit dem Betreff "Aktivieren Sie Ihr Online-Banking" sollen Kunden angeblich im Rahmen einer Sicherheitskontrolle ihre MobilTan aktualisieren. Hierfür sollen die Daten neu eingegeben werden, indem Kunden auf den Link in der Mail klicken sollen. Achtung: Auch hier handelt es sich um ein Fake.

    Betrüger-Mails im Namen von Sparkasse und Co.: Das rät die Verbraucherzentrale
    Wenn Sie in E-Mails aufgefordert werden, Internetseiten zu öffnen und dort sensible Informationen einzugeben, sind diese in der Regel betrügerischen Ursprungs. Wer eine der oben beschriebenen Mails erhalten hat, soll sämtliche Forderungen ignorieren und die Mail in den Spam-Ordner verschieben.

    Der Beitrag Phishing-Mails im Umlauf: Betrugsversuch bei Sparkasse, ING-DiBa und Consorsbank erschien zuerst bei focus.de und wurde von CHIP-Autoren um weitere Informationen ergänzt.

    Quelle: Betrugsversuch bei Sparkasse, ING-DiBa & Consorsbank: Kunden müssen bei gefährlichen E-Mails aufpassen - CHIP
  • "Bitte um Streichung von der Kontaktliste"
    Corona-App: Bitte ignorieren Sie Warnungen per Kettenbrief
    Auf Whatsapp, Facebook & Co. kursiert derzeit ein Kettenbrief. Nutzer der Corona-App sollen den Absender von ihrer Kontaktliste streichen. Was ist dran?

    Wenn Sie derzeit bei Whatsapp, Facebook-Messenger oder anderen Netzwerken einen Kettenbrief erhalten, der Sie als potenziellen Nutzer der offiziellen Corona-App zu untypischen Handlungen auffordert: bitte ignorieren! In einem Schreiben, das schon im Mai im Umlauf war, fordert der Absender, ihn von den Kontaktlisten des Telefons und sämtlichen Social-Media-Profilen zu löschen. Der Sicherheitsblog Mimikama.at bekam Wind von einem erneuten, erhöhten Aufkommen.

    Der Grund für die seltsame Forderung an den Adressaten: Die Corona-Warn-App soll Standortinformationen und Details über gespeicherte Kontakte aufnehmen und weitergeben. Dafür gebe der Absender nicht die Erlaubnis – weder der App noch deren Nutzern.

    Machen wir es kurz: Die offizielle Corona-Warn-App bzw. deren technischer Unterbau – der Quellcode - wurden öffentlich einsehbar gemacht und geprüft. Verschiedene Experten, darunter auch der Chaos Computer Club, haben bislang keinerlei Hintertüren oder andere verdächtige Aktivitäten ausmachen können.

    Dass die Corona-Warn-App einzig eine Berechtigung für den Kamerazugriff haben möchte, hat den Grund, sich bei einem positiven Covid19-Befund neben TAN auch per QR-Code registrieren lassen zu können. Der lässt sich mit dem Smartphone abscannen. Wer mag, gibt alternativ eine TAN ein und kann der App den Zugriff auf die Kamera wieder entziehen.

    Mehr zur Corona-App, wie sie aussieht, wie sie funktioniert, was für andere Corona-Apps gibt und was Sie sonst noch Corona-Tracing wissen müssen, fassen wir in mehreren News und Ratgebern auf connect.de zusammen.

    18.6.2020 von The-Khoa Nguyen


    Quelle: Corona-App: Bitte ignorieren Sie Warnungen per Kettenbrief - connect
  • Ransomware Hakbit greift deutsche User an

    Ransomware Hakbit greift deutsche User an

    Cyberkriminelle wollen deutsche Anwender erpressen und versenden dabei mit Schadsoftware infizierte Excel-Dateien als angebliche Rechnungen aus dem Hause 1&1 sowie vermeintliche Steuerrückzahlungen.

    Die Security-Experten von Proofpoint haben eine Bedrohung durch Ransomware identifiziert, die deutsche User und Kunden von 1&1 gezielt angreift. Als Türöffner fungiert die Schadsoftware GuLoader, die dann im Verlauf der Infektion die Ransomware Hakbit herunterlädt, installiert und damit den Rechner des Opfers verschlüsselt.

    Die Angreifer weisen in ihren E-Mails darauf hin, dass der Empfänger die Nachricht auf einem PC öffnen soll, weil ein mobiles Gerät wie ein Smartphone die Datei nicht richtig darstellen könne. Dies soll den Erfolg ihrer Attacke sicherstellen, da Microsoft Office-VBA-Makros nicht auf mobilen Geräten ausgeführt werden.

    Als Sendeadresse nutzen die Kriminellen eine GMX-Adresse. Nachdem GMX zur 1&1-Gruppe gehört, erhöht dies zunächst auch die Glaubwürdigkeit der eingehenden E-Mail.

    [...]

    voller Text: Ransomware Hakbit greift deutsche User an
  • Angebliche E-Mail der Bundesregierung enthält Ransomware

    Die Serie von Ransomware-Angriffen auf deutsche Unternehmen setzt sich fort. Eine neue Ransomware-Kampagne in Deutschland nutzt als Köder eine gefälschte E-Mail im Namen der Bundesregierung.

    Die Experten von Proofpoint haben eine neue Erpresser-Software in Deutschland identifiziert. Erst Anfang dieser Woche hatte Proofpoint eine Ransomware-Attacke auf deutsche Unternehmen und Verbraucher entdeckt. Die Ransomware Hakbit sollte mittels vermeintlicher Rechnungen von 1&1 die PCs der potenziellen Opfer bei der Attacke in Deutschland verschlüsseln.

    [...]

    voller Text: Angebliche E-Mail der Bundesregierung enthält Ransomware
  • MacBook-Pro-Gewinnspiel 09.07.2020, 09:30 Uhr
    Vorsicht vor angeblichem MacBook-Pro-Gewinn
    Derzeit kursieren E-Mails, nach denen man angeblich ein Macbook Pro gewonnen hat. Für die Paketlieferung soll man seine Lieferdaten bestätigen. Es handelt sich um eine Phishing-Masche.

    In den vergangenen Tagen zirkulierten E-Mails, in denen es um eine angebliche Paketlieferung geht und die Empfänger sollen deshalb ihre Lieferdaten bestätigen. In der E-Mail heisst es, der Empfänger habe ein MacBook Pro gewonnen, schreibt cybercrimepolice.ch, eine Webseite der Kantonspolizei Zürich. Dabei handelt es sich um eine Phishing-Masche von Cyberkriminellen, um an Ihre Kreditkartendaten zu gelangen.

    Ein Link bzw. Button in der E-Mail soll zum angeblichen Päckli weiterführen. Wer darauf klickt, wird auf eine gefälschte Webseite weitergeleitet. Laut cybercrimepolice.ch nimmt man dort an einer Pseudo-Umfrage teil und muss anschliessend seine persönlichen Daten eingeben. Am Ende soll man seine Kreditkartendaten eintippen.

    PCtipp rät: Ignorieren Sie solche E-Mails, markieren Sie diese als Spam und löschen Sie die Mails. Falls Sie Ihre Kreditkartendaten angegeben haben, lassen Sie die Karte umgehend sperren und bestellen Sie eine neue. Sollte das Konto bereits belastet worden sein, melden Sie sich persönlich bei der örtlichen Polizeistelle und erstatten Sie Strafanzeige.

    Autor(in)
    Claudia Maag


    Quelle: Vorsicht vor angeblichem MacBook-Pro-Gewinn - pctipp.ch
  • Polizei warnt: Neue PayPal-Betrugsmasche bei Ebay Kleinanzeigen
    von unserem Autor Przemyslaw Szymanski
    11.07.2020, 06:00 Uhr Wer nicht aufpasst, verliert auf Ebay Kleinanzeigen sein Geld! Dort zocken Kriminelle ihre Opfer derzeit mit einer neuen Masche ab. Die Infos!

    Betrüger verlagern Kommunikation

    Die neue Betrugsmasche beginnt wie alle anderen: Wie das Landeskriminalamt Niedersachsen auf seiner Internetseite berichtet, melden sich die Betrüger bei den Verkäufern. Ist das Opfer ausgemacht, täuschen die Gauner Interesse an dem zum Verkauf stehenden Artikel vor. Anschließend lagen sie die gesamte Kommunikation oftmals außerhalb von Ebay Kleinanzeigen aus. Der Grund: Das System der Handelsplattform würde die Betrugsmasche sonst sofort erkennen und das Opfer warnen – sowie das Konto des Verkäufers sperren.

    Kriminelle verlangen Versand der Ware

    Geht der Verkäufer darauf ein und kommuniziert mit dem Interessenten beispielsweise mittels SMS oder E-Mail, folgt der eigentliche Schwindel: Der Betrüger erklärt, dass er den fälligen Betrag gerne per PayPal begleichen wolle, die Ware allerdings nicht selbst abholen könne. Als Lösung schlägt der Betrüger einen Transportdienst vor, den er zu diesem Zweck beauftragen wolle.

    Verkäufer soll Versand bezahlen

    Das Problem dabei: Die Zahlung an das entsprechende Transportunternehmen – in dem Fall meist mittels Schifffahrt oder Reederei (auch EMS genannt) – habe angeblich der jeweilige Verkäufer zu leisten. Aufgrund dessen gibt der vermeintliche Interessent vor, dem Verkäufer per PayPal sowohl Geld für die Ware als auch den angeblichen Transport zu schicken. Dieses Geld geht jedoch nicht auf dem PayPal-Konto des Verkäufers ein. Stattdessen erhält dieser lediglich eine gefälschte Nachricht, in der behauptet wird, dass die Zahlung erfolgt sei und man nun auf eine Bestätigung des Transportdienstes warte.

    Sie sind betroffen? Das müssen Sie tun!

    Bezahlt der Verkäufer nun wie vom Betrüger gewollt die Transportkosten, gehen diese in Wirklichkeit allerdings nicht an einen echten Dienstleister, sondern an ein vom Kriminellen für diesen Zweck eröffnetes Konto. Da es schwer ist, bereits abgebuchtes Geld zurückzuerhalten, ist die überwiesenen Summe meist für immer weg. Aus diesem Grund rät das Landeskriminalamt Niedersachsen, Waren nur an vor Ort befindliche Personen zu verkaufen und stets Zeugen hinzuzuziehen. Da das in der Realität aber nicht immer funktioniert und die Strafverfolgungsbehörden das auch wissen, raten sie Verkäufern dazu, dass sie stets die Bezahl- und Versandweise bestimmen. Wer bereits auf eine solche Betrugsmasche hereingefallen ist, sollte schnellstmöglich Strafanzeige bei der Polizei stellen.


    Quelle: Ebay Kleinanzeigen: Polizei warnt – neuer PayPal-Betrug - COMPUTER BILD
  • Vorsicht 12.08.2020, 09:20 Uhr
    Post warnt vor Phishing-E-Mails zum Sendungsstatus
    Sie erwarten ein Päckli? Schauen Sie bei der Info-E-Mail zum Sendungsstatus trotzdem genau hin.

    Die Post warnt auf ihrer Webseite vor einer aktuellen Phishing-Welle. Gefälschte Sendungsstatus-Mails setzen auf die Unachtsamkeit der Kundinnen und Kunden, um an Daten zu gelangen. Die Post rät, den Mail-Absender genau anzuschauen. Phishing-Mails werden offenbar teilweise von Bluewin-Mailservern verschickt und können XLS-Anhänge enthalten.

    Offizielle E-Mails von der Post werden mit dem Absender notifications[@]post.ch verschickt. Die Post frage Kunden grundsätzlich nie per E-Mail oder Telefon nach persönlichen Daten wie Passwörtern oder Kreditkartennummern.

    Wenn Sie eine verdächtige E-Mail im Namen der Schweizerischen Post erhalten haben, können Sie sich beim Kundendienst der Post erkundigen.

    Autor(in)
    Claudia Maag


    Quelle: Post warnt vor Phishing-E-Mails zum Sendungsstatus - pctipp.ch
  • Nicht nur von der Post, auch mit dem Absender von DHL werden daurend Phising Mails versandt. Kürzlich bekam ich eines von der Post und darin stand, dass man zwei Mal vergebens versucht habe ein Paket zuzustellen. Der dritte Versuch sei kostenpflichtig. Da lachen ja die Hühner, wenn die Post ein Paket nicht zustellen kann, dann landet ein Abholzettel im Briefkasten. Für wie dumm halten einem die Betrüger, ich klicke doch nicht auf einen Link mit russischer URL. Neben Mails bekomme ich auch oft SMS etc. Vorallem die DHL Phising Versuche gehen über SMS. Da gibt es nur eines: Löschen.
  • SMS von Volksbank: Warum Sie den Link auf keinen Fall anklicken sollten

    Derzeit werden Bankkunden per SMS in die Phishing-Falle gelockt. Die Spam-SMS im Namen der Volksbank informieren über vermeintliche Zahlungen. Warum die Nachricht ein Fake ist und Sie den Link nicht anklicken sollten, erfahren Sie in dieser Warnung.

    Cyberkriminelle lassen sich immer wieder neue Wege einfallen, wie Sie Verbraucher in Fallen locken. Neben den bereits bekannten Phishing-E-Mails im Namen der Volksbank werden Sie mit einer noch relativ unbekannten Methode ebenfalls in die Betrugsfalle gelockt.

    Im Namen der Volksbanken versenden die Betrüger neben den E-Mails auch SMS auf Ihr Smartphone. Wir erklären Ihnen, woran Sie den Betrug erkennen können und was Sie mit der Nachricht tun sollten.

    Gleich vorab möchten wir erwähnen, dass die Volksbank weder der Absender ist, noch mit der SMS in einem Zusammenhang steht.

    Phishing-Gefahr: Fake-SMS der Volksbank im Umlauf
    Da es sich nur um eine SMS handelt, enthält diese keine Bilder oder Anhänge. Lediglich eine kurze Nachricht inklusive Link landet auf Ihrem Telefon. Als Absender ist uns bisher noch keine konkrete Rufnummer bekannt. Wir wissen nur, dass die Betrüger "Volksbank" als Absender anstelle der Rufnummer verwenden. Das ist keine Hexerei, denn der Absender einer SMS lässt sich problemlos fälschen.

    Die folgenden Texte kennen wir bereits:
    Ein heute versuchter Zahlungsauftrag wurde zur zusätzlichen Überprüfung markiert.
    Überprüfen Sie diese Transaktion über volksbank-zahlungen.com

    Für ungeschulte Augen ist der Betrug hier kaum zu erkennen. Deshalb raten wir Ihnen, die URL Ihrer Volksbank-Filiale immer manuell in den Browser einzugeben und nie Links in Nachrichten anzuklicken.

    Phishing-SMS im Namen der Volksbank: Was passiert, wenn Sie auf den Link klicken?
    In den SMS wird beispielsweise die Webadresse volksbank-zahlungen.com verwendet. Diese suggeriert, dass es sich um eine Webseite der Volksbank handelt. Tatsächlich werden Sie jedoch auf eine Internetseite von Kriminellen gelockt, wo Ihre persönlichen Daten und die Zugangsdaten für das Onlinebanking gestohlen werden.

    Löschen Sie die betreffende Nachricht einfach von Ihrem Smartphone. So ersparen Sie sich jede Menge Ärger.

    Der Link führt Sie auf eine nachgebaute Webseite. Diese ist noch nicht einmal besonders gut gemacht. Dennoch kann man sich als Verbraucher täuschen lassen. Auf dieser Phishingseite werden zunächst die Login-Daten für Ihr Onlinebanking abgefragt. Geben Sie die Daten auf keinen Fall ein!

    Sie sind auf die Phishing-Mail hereingefallen: Das ist zu tun
    Dann empfehlen wir Ihnen unseren Phishing-Ratgeber. Auf der Seite 2 des Ratgebers erfahren Sie, welche Schritte Sie nun schnellstmöglich einleiten sollten. Außerdem erfahren Sie auf Verbraucherschutz.com, wie Sie Ihr Konto sperren.

    Lesen Sie in unserer Übersicht, welche betrügerischen Phishing-Nachrichten aktuell noch unterwegs sind.

    Nachdem Sie uns unseriöse SMS melden, veröffentlichen wir eine Warnung, damit keine weiteren Nutzer darauf hereinfallen. Zusätzlich können Sie den SMS-Missbrauch bei der Bundesnetzagentur melden, damit die Absender der Fake-Nachrichten gesperrt werden.

    Der Beitrag Warnung: SMS im Namen der Volksbank ist Phishing wird auf CHIP Online veröffentlicht von verbraucherschutz.com. Er wurde von der CHIP-Redaktion nicht geprüft oder bearbeitet. Kontakt zum Verantwortlichen hier.

    Quelle: SMS von Volksbank: Warum Sie den Link auf keinen Fall anklicken sollten - CHIP