Fake-Mails / Fake-SMS (Sammelthema)

  • TIPP

  • HotPi
  • 6227 Aufrufe 39 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Trojaner: Neue Betrugsmasche bei Paket-Freischaltung-Aufforderung
    Online-Betrüger, die potenzielle Opfer zur Päckli-Freischaltung auffordern, schicken neu erst ein Pdf-Dokument per E-Mail, dann rufen sie sogar an.
    von Claudia Maag 14.02.2020

    Kürzlich berichteten wir, dass Phishing-SMS im Namen von Paketdiensten im Umlauf sind. SMS, welche vermeintlich von FedEx oder DHL stammen, enthalten Links auf gefälschte Webseiten. In der Nachricht wird z.B. vorgegaukelt, dass eine Fehlzustellung erfolgt ist oder eine Rücksendung noch nicht bezahlt wurde.

    Andere Online-Betrüger wollen offenbar ebenfalls mit einer betrügerischen Päckli-Freischalt-Aufforderung einen Trojaner verbreiten. Und diese Cyberkriminellen haben ihre Methode angepasst und die Bemühungen intensiviert. Nun greifen sie sogar zum Telefon. Die Kantonspolizei Zürich berichtet auf cybercrimepolice.ch, dass Online-Betrüger neuerdings erst eine E-Mail mit einem angehängten PDF-Dokument mit der Aufforderung, eine Lieferung freizuschalten, verschicken. Anschliessend rufen die Betrüger den Mailempfänger sogar an.

    Wer auf den Link im PDF klickt, fängt sich laut Kapo Zürich eine heimtückische Malware auf dem Computer ein, die sich nicht mehr entfernen lasse. Im Beispiel der Polizei verwenden die Cyberkriminellen den Namen der Firma Swiss Express Services, welche jedoch nichts damit zu tun habe.

    Die Kantonspolizei Zürich rät, die hierbei auf dem Display erscheinende Telefonnummer der Betrüger zu notieren und der Polizei zu melden oder die E-Mailadresse des Absenders oder einen Link im PDF zu kopieren (nicht öffnen!) und der Polizei zu schicken.
    Wer bereits auf den Link geklickt hat, soll den Computer nicht mehr weiter verwenden und Strafanzeige erstatten.

    So überprüfen Sie, ob Sie betroffen sind

    Hinweis: Die folgende Wegleitung gilt nur für jenen Fall, dass Sie auf einen Link geklickt haben und überprüfen möchten, ob ein Trojaner auf Ihrem Computer installiert wurde. Es reicht nicht aus, die Einstellungen wieder zurückzusetzen.
    So gehts unter Windows 10

    Klicken Sie auf Start und tippen Sie Proxy ein. Öffnen Sie Proxyeinstellungen ändern. Setupskript verwenden darf nicht aktiv sein. Überprüfen Sie dies auch unter Manuelle Proxyeinrichtung, Punkt Proxyserver verwenden (ein wenig herunterscrollen). Hier sollte alles leer sein (s. Screenshot).

    So gehts unter Windows 7
    Klicken Sie auf Start und tippen Sie Proxy ein. Öffnen Sie Proxyserver konfigurieren. In der Registerkarte Verbindungen klicken Sie auf LAN-Einstellungen.

    Falls bei Ihnen – wie im Beispiel der Kapo Zürich, Skript für automatische Konfiguration verwenden angehakt ist und eine Adresse steht, ist Ihr Gerät vom beschriebenen Fall betroffen.

    PCtipp rät: Falls die Einstellungen bei Ihnen wie im Screenshot der Kapo Zürich aussehen: Stoppen Sie die Verwendung ihres Computers, erstatten Sie, wie auf der letzten Seite erwähnt, Anzeige, und setzen Sie Ihren Computer dringend neu auf. Wie Sie dabei vorgehen, wird in unseren Tipps beispielsweise über diesen Link erklärt.


    Quelle: Trojaner: Neue Betrugsmasche bei Paket-Freischaltung-Aufforderung
  • Kaspersky: Banking-Trojaner Ginp stiehlt Daten mit gefälschten SMS
    Der Banking-Trojaner Ginp stiehlt laut Sicherheitsforschern sensible Finanzinformationen seiner Opfer über gefälschte SMS. Die Schadsoftware zielt speziell auf Android-Geräte ab.
    von Claudia Maag 17.02.2020

    Sicherheitsforscher von Kaspersky haben eine neue Version des erstmals im Jahr 2019 entdeckten Ginp-Banking-Trojaners identifiziert. Die Schadsoftware ist speziell auf Android ausgerichtet, wie Kasperksy in einem Blog-Eintrag (Englisch) schreibt.


    Mobile-Banking-Trojaner, die ein Smartphone infiltriert haben, versuchen in der Regel, sich Zugang zu SMS-Nachrichten zu verschaffen. Dies, um einmalige Bestätigungscodes von Banken abzufangen. Haben die Cyberkriminellen einen solchen Code, können sie eine Zahlung vornehmen oder Gelder abschöpfen, ohne dass das Opfer dies bemerkt.

    Was kann Ginp?

    Die ursprüngliche Version von Ginp entsprach laut Sicherhetisexperten einem standardmässigen Banking-Trojaner. Er schickte alle Kontakte des befallenen Smartphones an den Malware-Erschaffer, fing Textnachrichten ab, stahl Bankkartendaten und überlagerte Bankanwendungen mit Phishing-Fenstern.

    Doch Ginp wurde weiterentwickelt. Die Malware wurde befähigt, mit Push-Benachrichtigungen und Pop-up-Meldungen das Opfer dazu zu bringen, bestimmte Anwendungen zu öffnen und zwar solche, welche die Entwickler mit Phishing-Fenstern überlagern konnten. Laut Kaspersky sind die Nachrichten geschickt formuliert (auf Spanisch). Ein Nutzer erhält vermeintlich von Google Play eine Nachricht: «Wir vermissen Ihre Kredit- oder Debitkartendaten. Bitte verwenden Sie die Play-Store-App, um sie sicher hinzuzufügen.»

    Öffnet ein Benutzer anschliessend die Play-Store-App, sieht er, wie erwartet, ein Formular zur Eingabe der Kartendaten. Es ist jedoch der Trojaner, der das Formular anzeigt und nicht Google Play.

    «Ginp ist einfach, aber effizient und effektiv. Die Geschwindigkeit, mit der sich das Schadprogramm weiterentwickelt und neue Fähigkeiten erwirbt, ist besorgniserregend. Während dieser Angriff bisher nur in Spanien zu beobachten war, befürchten wir aufgrund unserer früheren Erfahrungen, dass dieser Trojaner schon bald auch in weiteren Ländern aktiv sein könnte. Android-Nutzer müssen definitiv wachsam sein», schätzt Alexander Eremin, Sicherheitsexperte bei Kaspersky, die neue Version ein.

    Überzeugend gefälschte SMS-Nachrichten

    Anfang Februar entdeckte das Kaspersky-Botnet-Angriffsverfolgungssystem eine weitere neue Funktion in Ginp: die Möglichkeit, gefälschte eingehende Texte zu erstellen. Der Nutzer soll noch immer dazu gebracht werden, eine App zu öffnen. Neu ist, dass der Trojaner SMS-Nachrichten «mit jedem beliebigen Text und scheinbar von jedem Absender» erzeugen kann, so Kaspersky.


    Möchte ein Benutzer nachsehen, was mit seinem Konto passiert und öffnet die App, zeigt der Trojaner ein gefälschtes Formular zur Eingabe von Kartendaten an.

    Um das Risiko zu minimieren, empfielt Kaspersky, Apps nur aus dem offziellen Google Play Store herunterzuladen, auf die von Apps angeforderten Zugriffsrechte zu achten (wie z.B. Zugriff auf SMS) und eine zuverlässige Antivirenlösung zu nutzen.


    Quelle: Kaspersky: Banking-Trojaner Ginp stiehlt Daten mit gefälschten SMS
  • Gefakter Windows-7-Support von falschen Microsoft-Mitarbeitern
    Abzockanrufe vermeintlicher Microsoft-Mitarbeiter werden wohl so lange nicht aufhören, wie es Windows-Rechner gibt. Aktueller Aufhänger der Betrüger: das Support-Ende von Windows 7.
    von dpa 19.02.2020


    Seit Mitte Januar gibt es keine Sicherheits-Updates mehr für Windows 7. Nutzer sollten deshalb etwa auf Windows 10 umsteigen. Wer das noch nicht getan oder noch nichts vom Support-Ende gehört hat, sollte aufpassen, keinen Betrügern auf dem Leim zu gehen, warnt der «Verbraucherzentrale Bundesverband» (vzbv) aus Berlin.

    Die Kriminellen geben sich am Telefon als Mitarbeiter von Microsoft aus – und wollen angeblich Rechner und Betriebssystem vor Schäden schützen oder beim Umstieg auf ein neueres Windows helfen.

    Über Fernwartungs-Software auf den Rechner

    Tatsächlich drängen die Betrüger ihr Opfer dazu, eine Fernwartungs-Software zu installieren. Danach können sie auf dem Rechner frei schalten und walten: Schadsoftware wie Trojaner installieren, Daten abschöpfen und das Gerät sperren oder verschlüsseln, um für die Freigabe Geld vom Nutzer zu erpressen.

    Die beste Reaktion bei solchen Anrufen sei, solch ein Gespräch sofort zu beenden, empfiehlt der vzbv. Microsoft rufe nach eigenen Angaben nicht unaufgefordert an. Selbst auf Anfragen von Nutzern hin erfolgten Hilfestellungen fast ausschliesslich per E-Mail.

    Falsche Warnhinweise sollen Anruf provozieren

    Die Masche kann übrigens auch andersherum funktionieren: Beim Surfen im Netz öffnen sich gefälschte PC-Sicherheitswarnhinweise, die auffordern, eine Telefonnummer anzurufen. Wer dies tut, ist direkt mit den Betrügern verbunden.
    Diese behaupten neben dem Windows-7-Schwindel auch gerne, dass der Rechner virenverseucht sei, Lizenzen für andere Microsoft-Produkte abgelaufen seien – oder sie fingieren beliebige weitere PC-Probleme.


    Quelle: Gefakter Windows-7-Support von falschen Microsoft-Mitarbeitern
  • Onlinebanking-Zugang aktualisieren: Gefährliche Fake-SMS im Namen der Sparkasse im Umlauf

    Eine SMS im Namen der Sparkasse verunsichert Bankkunden. Angeblich sollen Sie Ihre Daten für den Onlinebanking-Zugang aktualisieren. Wir raten davon ab, den Link in der Nachricht anzuklicken. Er führt Sie direkt auf eine Phishing-Seite, auf der Ihre Zugangsdaten gestohlen werden sollen.

    Cyberkriminelle lassen sich immer wieder neue Wege einfallen, wie sie Verbraucher in Fallen locken. Neben den bereits bekannten Phishing-E-Mails im Namen der Sparkasse werden Sie jetzt mit SMS im Namen des Bankinstituts belästigt. Ganz neu ist die Methode jedoch nicht. Denn sowohl Kunden von der Targobank, Commerzbank-Kunden und Kunden der Deutschen Bank wurden bereits auf diese Weise betrogen.

    Dabei setzen die Betrüger nicht nur auf die Kunden der jeweiligen Bank. Die SMS werden einfach breitgeschickt, in der Hoffnung, bei einigen der Betroffenen einen Treffer zu landen. Die SMS auf dem Smartphone enthält einen Link, der so auch in einer E-Mail stehen könnte. Deshalb ist es wichtig, dass Sie wissen, worauf Sie achten müssen. Wir erklären Ihnen, woran Sie den Betrug erkennen.

    Gleich vorab möchten wir erwähnen, dass die Sparkasse weder der Absender der SMS ist, noch mit der SMS in einem Zusammenhang steht.

    Phishing-Versuch als Sparkassen-SMS getarnt
    Wir wissen, dass aufgrund unserer Warnung die SMS schnell ihr Aussehen ändern kann. Auch der Link kann von den Kriminellen modifiziert werden. Folgende Daten sind uns bekannt.

    Absender der SMS:

    IhrKonto

    SparkasseB

    Text:

    Update 25.02.2020
    In der aktuellen SMS im Namen der Sparkasse geht es um Ihren Zugang für das Onlinebanking. Angeblich müssen die Daten aktualisiert werden. Fallen Sie darauf nicht herein. Es handelt sich um eine Fake-SMS.

    Um Ihren Online-Banking Service weiterhin benutzen zu können, bitten wir Sie, Ihre Benutzerdaten zu aktualisieren:

    s-id

    ...

    Quelle: chip.de/news/Onlinebanking-Zug…-im-Umlauf_182254433.html
  • Falsche Jobinserate: Kombination Money Mules und Bank Drop
    Betrüger suchen mit gefälschten Jobinseraten nach Finanzagenten (Money Mules). Die Cyberkriminellen überreden die Money Mules anschliessend zu Video-/Fotoidentifikationen, mit deren Hilfe die Gauner schliesslich Bankkonten eröffnen.
    von Claudia Maag 24.03.2020

    Betrüger versuchen im Namen einer angeblichen Firma, Personen als Finanzagenten (Money Mules, dt. Geldesel) anzuwerben. Die Cyberkriminellen versuchen anschliessend, die Finanzagenten zu Video-/Fotoidentifikationen zu überreden. Diese Identifikationen werden dann ohne Wissen der Money Mules für die Erstellung eines neuen Bankkontos verwendet, wie die Kantonspolizei Zürich auf cybercrimepolice.ch berichtet.

    Um die potenziellen Opfer als Finanzagenten (Money Mules) anzuwerben, kontaktieren die Betrüger diese entweder direkt per E-Mail oder erstellen z.B. eine gefälschte Website der angeblichen Firma. Ein Beispiel einer solchen Webseite ist alphaswissrealestate.com (offline, Stand 17.3.2020). Im Screenshot links sehen Sie ein gefälschtes Jobinserat


    Falls die Betrüger in Besitz der Bankverbindungen sind, überweisen sie gemäss KaPo Zürich zuvor gestohlenes Geld aus E-Banking-Betrügen an die Finanzagenten. Die Money Mules werden anschliessend angewiesen, das Geld auf ihrem Konto abzuheben und per Post nach Moskau zu schicken.

    Damit sie künftig weitere Straftaten begehen kann, überredet die Täterschaft die Money Mules, eine Video-/Fotoidentifikation zu erstellen. Die Personen sind mit persönlichen Angaben sowie einem Ausweisdokument ersichtlich. Ohne Wissen der Finanzagenten werden später bei verschiedenen Banken Konten eröffnet, um diese für kriminelle Zwecke zu nutzen (Bank Drop = gefälschte Bankkonten, die für Geldwäsche genutzt werden). Mehr über Bank Drop erfahren Sie auf dieser Seite von cybercrimepolice.ch.

    Falls Sie bereits einen solchen «Job» angenommen haben, rät die Kapo Zürich, den Kontakt zu den Betrügern abzubrechen und dringend bei der örtlichen Polizeistelle Strafanzeige zu erstatten. Dort können Sie Ihr verwendetes Reisedokument für ungültig erklären lassen, damit Sie während einer Reise an einer Grenzkontrolle nicht unberechtigterweise angehalten werden.


    Quelle: Falsche Jobinserate: Kombination Money Mules und Bank Drop
  • Phishing-E-Mails im Namen von Netflix
    Die KaPo Zürich warnt vor Corona-Phishing-E-Mails im Namen des Streaminganbieters. Angeblich gibt es ein Netflix-Gratis-Abo für sechs Monate.
    von Claudia Maag 01.04.2020

    «Da sich Netflix um Sie kümmert, bieten wir allen neuen und alten Kunden eine 3-monatige kostenlose Mitgliedschaft an. Seien Sie sicher vor COVID-19 und bleiben Sie zu Hause, um alle Netflix-Filme und -Serien zu geniessen», steht im Text der gefälschten E-Mail, berichtet cybercrimepolice.ch, eine Webseite der Kantonspolizei Zürich.

    Die E-Mail mit dem falschen Netflix-Angebot wird z.B. von folgendem Absender verschickt: «COVID-19-Benachrichtigung <notifier@obundle.com

    Der Mailtext enthält dann einen Link zu einer gefälschten Webseite. Klickt ein Empfänger darauf, werden dort die Kreditkartendaten abgefischt. Nachdem die Kriminellen die Daten haben, tätigen sie Zahlungen zulasten des Karteninhabers.

    Sollten Sie bereits Ihre Kreditkartendaten angegeben haben, rät die KaPo Zürich, Ihr Kreditkartenunternehmen zu kontaktieren und die Karte sperren zu lassen.

    PCtipp empfiehlt: Löschen Sie solche Mails unbesehen und klicken Sie nie auf einen solchen Link. Zudem können Sie den Vorfall Melani melden.

    Die Melde- und Analysestelle Informationssicherung Melani hat erst vor zwei Tagen gewarnt, dass die Betrugsmaschen im Zusammenhang mit dem Coronavirus zugenommen haben (PCtipp berichtete).


    Quelle: Phishing-E-Mails im Namen von Netflix
  • Warnung vor Phishing-Mails mit Antragsformular "Familien- und Krankenurlaub"

    Vermeintlich vom Bundesgesundheitsministerium stammende Mails sollen Verschlüsselungstrojaner Trickbot installieren.

    Durch Deutschland schwappt aktuell eine Welle mit Spam-E-Mails, die vermeintlich vom Bundesgesundheitsministerium stammen. In der Mail werden die Empfänger aufgefordert, sich ein geändertes Antragsformular für "Familien- und Krankenurlaub" anzuschauen, das der Mail als Word-Dokument in der Anlage beigefügt wurde.

    Hintertür für einen Trojaner
    "Die Datei ist aber infiziert und lädt den Trojaner Trickbot nach", sagte Computerviren-Experte Christoph Fischer der Deutschen Presse-Agentur (dpa). Zum Schluss der Infektionskette werde der Rechner verschlüsselt, um ein Lösegeld zu erpressen.

    Die gefälschte E-Mail sehe auf den ersten Blick authentisch aus, warnte Fischer. "Hoffentlich löst das nach Ostern keine große Infektionswelle aus, wenn die Leute im Homeoffice dann diese gefährliche Spam-Mail vorfinden."

    Anfang des Monats hatte bereits das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor gefährlichen Spam-Mails mit angeblichem Corona-Bezug im Dateianhang gewarnt, die Schadprogramme verbreiten. Nach einer erfolgreichen Infektion könnten die Angreifer in das Online-Banking der Nutzer eingreifen oder Zugriff auf Unternehmensnetzwerke erlangen, um sensible Informationen auszuspähen oder Daten zu verschlüsseln und dann die Opfer zu erpressen.

    Quelle: Warnung vor Phishing-Mails mit Antragsformular "Familien- und Krankenurlaub" | heise online
  • WhatsApp Kettenbrief 17.04.2020, 12:12 Uhr
    Nein! Migros verlost keine kostenlosen Lebensmittel
    Aktuell vebreitet sich auf WhatsApp ein Kettenbrief. Darin wird versprochen, Migros verlose kostenlose Lebensmittel. Dahinter steckt aber eine fiese Abofalle.

    «Migros verlost kostenlose Lebensmittel im Wert von 250 Euro, um die Nation während der Corona-Pandemie zu unterstützen». So stehts in einer WhatsApp Nachricht, die zurzeit viele Nutzer bekommen. In Tat und Wahrheit handelt es sich um einen Betrug, wie die Kantonspolizei Zürich warnt.

    Die Betrugsmasche

    Klickt man auf Fortsetzen, wird man zu einer angeblichen Umfrage im Namen der Migros geleitet. Anschliessend fordern die Betrüger das Opfer auf, den Hinweis mit 10 WhatsApp Freunden zu teilen. Damit verbreiten die Betrüger ihre Betrugsmasche. Am Schluss landet man in einer Abofalle. Nach der Eingabe der Kreditkartendaten verrechnen die Betrüger pro Monat 57,95 Euro, als angebliche Mitgliedschaft auf einem Spieleportal, das es aber gar nicht wirklich gibt.

    Was muss ich tun
    • Ignorieren Sie die WhatsApp Nachricht und löschen Sie diese
    • Versenden Sie sie nicht weiter
    Ich habe schon Angaben gemacht
    • Haben Sie Ihre Emailadresse und Ihr Passwort angegeben, so ändern Sie umgehend Ihr Passwort
    • Haben Sie Ihre Kreditkartendaten bekannt gegeben, so sperren Sie die Karte umgehend und bestellen eine Neue
    Mir wurde das Konto bereits belastet
    • Melden Sie sich unverzüglich bei Ihrer Bank oder Kreditkartengesellschaft, um die Zahlung zu stoppen
    • Melden Sie sich persönlich bei Ihrer örtlichen Polizeistelle und erstatten Sie eine Strafanzeige
    Bekannte Betrugswebseiten
    • bookpall.com
    • 123plays.com


    Autor(in)
    Patrick Hediger


    Quelle: Nein! Migros verlost keine kostenlosen Lebensmittel - pctipp.ch
  • «I know your password is» 24.04.2020, 10:08 Uhr
    Erpresser-E-Mails gegen Hotmail- und Outlook-Kunden im Umlauf
    Die KaPo Zürich warnt vor einer gross angelegten Erpresser-E-Mail-Welle. Angeblich kennen die Kriminellen Ihr Passwort, haben eine Malware auf Ihrem PC installiert und Sie beim Besuch von Sex-Seiten gefilmt.

    Derzeit läuft eine gross angelegte Erpresser-E-Mail-Welle gegen Outlook-, Hotmail- und MSN-Nutzer. Die potenziellen Opfer werden auf Englisch aufgefordert, Geld in Form von Bitcoin zu überweisen, berichtet cybercrimepolice.ch, eine Webseite der Kantonspolizei Zürich. Gemäss Kapo Zürich handelt es sich allerdings meistens um einen Bluff.

    In der Betreffzeile steht demnach jeweils der (z.B. Hotmail-)Benutzername und ein Passwort. Im Mailtext ist dann folgendes zu lesen: «I'm aware, XXXXXXXX, is your password. You may not know me, and you are most likely wondering why you're getting this mail, right?»

    Die Cyberkriminellen behaupten, Ihr Passwort zu kennen und Malware auf Ihrem Computer installiert zu haben. Angeblich kennen sie sämtliche Ihrer Kontakte und behaupten, den Empfänger der Mail seit einiger Zeit beobachtet und beim Besuch von Webseiten mit Erwachsenen-Inhalten gefilmt zu haben.

    Laut Kapo Zürich sind die Täter auf unbekannte Art und Weise an die E-Mail-Adressen sowie die Passwörter der betroffenen Nutzer gelangt. «In der Regel handelt es sich um veraltete Passwörter, welche durch die Nutzer längst geändert wurden», so cybercrimepolice.ch. Doch noch immer verwenden viele Nutzer Passwörter mehrfach und ändern diese selten.

    PCtipp rät: Markieren Sie die E-Mail als Spam und überweisen Sie keinesfalls Bitcoin. Sollte das genannte Passwort doch noch irgendwo verwendet werden, ändern Sie es umgehend.

    Wie Sie ein sicheres Passwort erstellen, erfahren Sie in unserem Tipp: «Sicheres Passwort – die fünf Gebote».

    Autor(in)
    Claudia Maag


    Quelle: Erpresser-E-Mails gegen Hotmail- und Outlook-Kunden im Umlauf - pctipp.ch


    Phishing 24.04.2020, 08:20 Uhr
    Vorsicht vor Fake-Nachricht im Namen von Denner
    Nach Migros nun Denner: Betrüger versuchen, User in eine Abofalle zu locken

    Nachem PCtipp kürzlich vor WhatsApp-Kettenbriefen im Namen der Migros gewarnt hat, versuchen nun die Cybergangster dreist, die Ladenkette zu wechseln. Aktuell geht auf WhatsApp ein Fake-Kettenbrief um, der angeblich vom Schweizer Detaillist Denner stammt und der verspricht, Gutscheine zu verschenken, wenn man seine Daten mit ihm teilt.

    Dabei haben die Absender in der Zwischenzeit offenbar mitgekriegt, dass die Schweiz keine Euro hat, sondern Schweizer Franken – in der Migros-Betrugsmasche war das, aus Gangstersicht, die grosse Schwäche. Ansonsten funktioniert die Masche genau gleich: Klickt man auf Fortsetzen, wird man zu einer angeblichen Umfrage im Namen von Denner geleitet. Anschliessend fordern die Betrüger das Opfer auf, den Hinweis mit 10 WhatsApp-Freunden zu teilen. Damit verbreiten die Betrüger ihre Betrugsmasche. Am Schluss landet man in einer Abofalle.

    PCtipp rät: Diese WhatsApp einfach löschen, keine Angaben machen und auf keinen Fall weiterleiten.

    Haben Sie bereits eine Mail-Adresse, ein Passwort oder gar Kreditkarten-Angaben gemacht, ändern Sie das Passwort Ihres E-Mail-Kontos, sperren Sie Ihre Kreditkarte und setzen Sie die Kreditkartengesellschaft von der Problematik in Kenntnis.

    Wie erkenne ich den Betrugsversuch?

    Schweizer Detaillisten werden grundsätzlich keine derartigen Kettenbriefe in Umlauf bringen und auch ihre Kunden nicht zum Weiterleiten der Nachricht auffordern. Auch die URL, die Adresse der Website, auf die man gelotst wird, ist ein Hinweis, wie etwa beim vorliegenden Screenshot (seltsame Toplevel-Domain).

    Autor(in)
    Florian Bodoky


    Quelle: Vorsicht vor Fake-Nachricht im Namen von Denner - pctipp.ch
  • Miese Abofalle rollt auf WhatsApp zu: Warum Google-Code RP4F2020 richtig teuer werden kann

    Ein omininöser Code RP4F2020, den User googeln sollen, schwirrt durchs Netz. Zunächst fing es bei Youtube-Kommentaren im großen Stil an, schwappt aber jetzt auf Messenger wie WhatsApp oder Telegram über. CHIP geht dem Code nach. Im Video informieren wir Sie zudem über einen mittlerweile sehr bekannten Kettenbrief, der immer wieder auf WhatsApp sein Unwesen treibt.

    Es fing vor etwa vor wenigen Tagen an: Unter vielen Youtube-Videos tauchte in den Kommentaren die Aufforderung auf, nach dem Code RP4F2020 zu suchen. "Schaut mal und googelt schnell RP4F2020" oder "Schnell googelt nach RP4F2020 ist krass!!", stand in den Nachrichten.

    Nun werden auch beliebte Messenger zugespamt. So berichtet ein CHIP-Leser, dass er eine Telegram-Message erhielt. Darin forderte der Empfänger sein Opfer nicht auf, nach dem Code RP4F2020 zu suchen, sondern ein Rätsel zu lösen. In der Nachricht hieß es: "Wie geht das? RP4F2020 - Das schwierigste Interneträtsel mit Belohnung wenn man es schafft".

    Das Ergebnis ist allerdings das Gleiche. Wer nach RP42020 googelt oder den Link in der Nachricht anklickt, landet auf einer Homepage namens Raetselfreund.

    Es scheint nur eine Frage der Zeit, bis Ahnungslose die Seite über WhatsApp verbreiten.

    Erste Hinweise im Quellcode
    Auf der Seite von Raetselfreund.com findet sich nur ein einziger Inhalt. Ein Rätsel, das verspricht, "das schwierigste Interneträtsel mit Belohnung zu sein". Nur 3 von 500 würden dieses Rätsel lösen. Klickt man auf "Ja, ich versuche mein Glück", sieht man nun ein Haus mit je einem Bewohner pro Zimmer und einem Mörder im Keller. Alles im ziemlich stümperhaften Look dargestellt. Nun muss der Rätselratende auf die Person tippen, die ermordet wird: A, B, C oder D. Es gibt keine Lösungswege oder Hilfestellungen - plumpes Raten ist angesagt.

    Sehen wir uns doch mal den Quellcode der Seite an. Erstes verdächtiges Merkmal: Es sind zwar dort ein Impressum und Angaben zum Betreiber aufgeführt, aber der Link ist tot.

    Schaut man sich weitere Links im Code an, findet sich die Unterseite Das schwierigste Interneträtsel mit Belohnung wenn man es schafft, wenn man das Rätsel erfolgreich gelöst hat (sprich: einfach richtig geraten hat).

    Außerdem fällt uns ein weiterer Link zu einer fremden Webseite mit den Namen Kartenluchs samt Promo-Code ins Auge. Wer jetzt an den Rätseln teilnimmt, wird im schlimmsten Fall in eine Abofalle gelockt.

    CHIP zeigt, wie die Masche genau funktioniert.

    Ahnungslose werden zu WhatsApp-Spammern
    Bleiben wir zunächst beim Rätsel. Denn wenn Sie Ihren Tipp abgegeben haben, wer ermordet wird, erhalten Sie zunächst nicht die Lösung. Nein, erstmal heißt es: "Wenn du wissen möchtest ob du richtig lagst (und damit einen 50€ Gutschein geschenkt bekommen würdest für eine Seite deiner Wahl), folge bitte der Anleitung...". Daneben gibt es zwei große Schaltflächen, einmal, um Freunde per WhatsApp einzuladen, hier mitzumachen und einmal um Freunde über andere Messenger einzuladen.

    Wer jetzt in seinem Handy-Browser auf die Schaltflächen klickt, kann dieses Nonsense-Rätsel fröhlich an andere Kontakte bei WhatsApp oder anderen Messengern wie Telegram und Konsorten verteilen. Denn angeblich erhält man nur die Lösung, wenn man zusammen mit seinen Freunden richtig errät, wer ermordet wird - verspricht zumindest das höchst einfach gemachte Video neben den Schaltflächen.

    Wer letztendlich dann auf die oben genannten Geschafft-Seite gelandet ist, kann sich eine Belohnung aussuchen. Und hier kommt Kartenluchs wieder ins Spiel. Denn darauf werden Sie umgeleitet, klicken Sie auf den Button "Belohnung mitnehmen".

    Kartenluchs: Über rumänische Wege in die Abofalle
    Zunächst ein Blick ins Impressum: Der Betreiber sitzt angeblich in Rumänien. Schlägt man die Adresse bei Google Maps nach, landet man bei einem simplen Mehrparteienhaus ohne eingetragenen Firmensitz. Ob also die Adresse überhaupt stimmt, ist höchst fraglich.

    Kartenluchs vermittelt angeblich kostenlose Codes für Guthabenkarten bei Amazon, PSN, Steam und Netflix. Begeisterte User berichten von funktionierenden Codes.

    Will man so einen Guthaben-Code bekommen, muss man sich nur ein Video ansehen, das erklärt, wie man so einen Guthabencode abgreift. Und danach werden Sie immer wieder weitergeleitet und mit neuen Gutscheinen gelockt, bis Sie schließlich seine Mailadresse und Handynummer eingeben müssen.

    Spätestens an diesem Punkt sollten Sie unbedingt abbrechen, denn ein Blick in die AGBs von Kartenluchs offenbart: "Das Benutzen von kartenluchs.com macht womöglich das Ausfüllen eines Drittbieter Angebots notwendig. (...) Einige Angebote sind verknüpft mit einem Abonnement."

    Da haben wir es! Denn genau das fangen Sie sich ein, wenn Sie jetzt Ihre Daten oder gar Ihre Handy-Nummer verraten: ein fieses Abo. Und was sehr sicher ist: Funktionierende Codes, um ein 50-Euro-Guthaben zum Beispiel bei Amazon oder gar 500 Euro bei Media Markt abzustauben, werden Sie nie erhalten.

    Quelle: Miese-Abofalle-rollt-auf-WhatsApp-zu-Warum-Google-Code-RP4F2020-richtig-teuer-werden-kann_182653166.html
  • Affiliate-Scam
    Antivirus-Software: Warnung vor angeblich abgelaufenen Lizenzen
    Aktuell mehren sich dubiose E-Mails von Cyberkriminellen. Nutzer werden zum Kauf bzw. zur Erneuerung ihrer angeblich abgelaufenen Antivirus-Lizenz gedrängt.

    Via E-Mail kann jeder erdenkliche Quatsch kommen. Verstärkt aufpassen sollten Sie, wenn es sich um das Thema Sicherheit dreht oder eine Gefährdung ebenjener droht: Das sollte fast jeder Nutzer für seine ersten Online-Schritte gelernt haben. Den Autoren der IT-Sicherheitswebseite bleepingcomputer.com sind vermehrt E-Mails aufgefallen, die Nutzer unter Vorspielen falscher Tatsachen zum Kauf einer neuen bzw. Verlängerung der Lizenz ihrer Antivirus-Software bewegen sollen. Die Links in passende Shops sind präpariert und sollen den Verantwortlichen Provisionen einbringen.

    Der unachtsame Nutzer wird dann – wahrscheinlich in den meisten Fällen – unnötigerweise Geld ausgeben, um sich in Sicherheit zu wähnen. Die Verantwortlichen hinter den Mails hoffen laut bleepingcomputer.com auf die Auszahlung von Geld durch Provisionsnetzwerke. Kauft ein Nutzer ein Produkt über einen Link, erkennen diese Netzwerke, wer den neuen Kunden weitergeleitet hat und entlohnen den Partner dafür mit einem bestimmten Anteil. Die Praxis in Verbindung mit einer bewussten Täuschung ist international unter dem Begriff Affiliate-Scam bekannt.

    Was für viele Webseiten – auch pc-magazin.de – eine gängige Praxis für Einnahmen ist, bekommt eine gefährliche Dimension, indem dem Nutzer ein zu frühes Ende seiner Lizenzen vorgegaukelt wird. Das Risiko ist umso höher, wenn Nutzer die entsprechende Software tatsächlich installiert haben. Den besagten Autoren sind passende E-Mails mit Antivirus-Lizenzen von u.a. Norton oder McAfee untergekommen.

    Denkbar sind neben Affiliate-Scams auch weitere kriminelle Handlungen. Beispielsweise könnten Phishing-Seiten drohen oder Viren und Trojaner.

    So schützen Sie sich

    Erhalten Sie eine E-Mail, die vermeintlich vom Hersteller stammt und über ein nahendes Lizenzende Ihrer Antivirus-Software informiert, bleiben Sie erst einmal ruhig. Stellen Sie sicher, dass die besagte Software installiert ist. Schauen Sie dort auf der Programmoberfläche unter Optionen wie beispielsweise Einstellungen, Konto bzw. Lizenz, wie lange Ihr gebuchter Schutz wirklich noch gilt. Nutzen Sie zur Verlängerung Eingabemasken im Tool, nicht auf anderen Webseiten.

    Es gibt zwar viele Hersteller, die via E-Mail über den Lizenzstatus informieren und darin Werbung für eine Verlängerung machen. Dies können Sie im Normalfall aber stets durch einen Quercheck in den Software-Einstellungen auf Ihrem Gerät prüfen. Lassen Sie sich zudem nicht von unbekannten Personen oder vermeintlichen Firmennamen auf noch unbekanntere Webseiten leiten, um dort Daten oder Geld loszuwerden.

    Software-Lizenzen sollten Sie stets bei etablierten Händlern kaufen, etwa Amazon, Saturn, Media Markt, Notebooksbilliger, Cyberport und Co. Auch spezialisierte Shops wie Mysoftware und weitere sind zu nennen. Dort gibt es meistens Keys (Lizenzschlüssel), die Sie in Menüs der installierten Software eingeben können. Den Umweg über ein Webportal müssen Sie in der Regel nicht gehen. Falls doch, prüfen Sie anhand der Browser-URL und in verfügbaren Browser-Zertifikaten, dass es sich tatsächlich um eine seriöse Webseite des Herstellers handelt.

    29.4.2020 von The-Khoa Nguyen


    Quelle: Antivirus-Software: Warnung vor angeblich abgelaufenen Lizenzen - PC Magazin
  • Cybergangster greifen gezielt Paket-Empfänger an

    Cybergangster nehmen gezielt Empfänger von Paketlieferungen ins Visier. So läuft die Masche.

    Das russische Sicherheitsunternehmen Kaspersky warnt vor Cyberangriffen auf Internetnutzer, die Paketlieferungen erwarten. Denn die Experten von Kaspersky hätten eine Reihe von Spam- und Phishing-Angriffen entdeckt, die explizit auf Nutzer zielen, die eine Paketzustellung erwarten.

    Die Betrüger würden sich in den E-Mails häufig als Mitarbeiter eines Zustelldienstes ausgeben und behaupten, ein Paket sei angekommen, für dessen Erhalt das potenzielle Opfer allerdings die Informationen in einer angehängten Datei lesen oder bestätigen müsse. Sobald das Opfer den Anhang öffne, würde jedoch Malware auf den Computer oder das Smartphone heruntergeladen.
    Diese Malware wiederum platziert beispielsweise eine Backdoor namens Remcos auf dem Gerät, die dieses in einen Bot verwandeln, Daten stehlen oder zusätzliche Malware herunterladen kann.

    Kaspersky warnt außerdem davor, dass Cybergangster glaubwürdig erscheinende Kopien von Webseiten beliebter Zustelldienste erstellt haben, um Zugangsdaten für Konten abzuschöpfen. Potenzielle Opfer würden aufgefordert, ihre Daten wie Mail-Adresse und Passwort auf der Fake-Website einzugeben, um den Verlauf ihrer Pakete zu verfolgen.

    Tatyana Shcherbakova, Senior Web Content Analyst bei Kaspersky: „Da Menschen regelmäßig Benachrichtigungen über Lieferverzögerungen oder Artikelengpässe erhalten…verspricht diese Art von Betrug eine hohe Erfolgschance. Auch wenn jeder seine Bestellungen möglichst schnell erhalten möchte, ist es wichtig, stets sorgfältig zu prüfen, woher diese E-Mails stammen, und sicherzustellen, dass die Adresse der Webseite korrekt ist.“

    Kaspersky rät zu folgenden Sicherheitsmaßnahmen:
    • Absenderadresse genau prüfen: Wenn sie von einem kostenlosen E-Mail-Dienst stammt oder bedeutungslose Zeichen enthält, handelt es sich höchstwahrscheinlich um einen Fake.

    • Auf den Text achten: Bekannte Unternehmen versenden keine E-Mails mit unprofessioneller Formatierung oder schlechter Grammatik.

    • Keine Anhänge öffnen und nicht unbedacht auf Links in E-Mails von Zustelldiensten klicken, insbesondere wenn der Absender darauf besteht. Es ist besser, direkt auf die offizielle Website zu gehen und sich von dort aus im persönlichen Konto anzumelden.
    Auf Windowsrechnern sollte zudem immer ein Virenscanner mit aktuellen Virensignaturen installiert sein.

    Quelle: Cybergangster greifen gezielt Paket-Empfänger an - PC-WELT
  • Malware 13.05.2020, 09:00 Uhr
    Vorsicht vor E-Mails mit angeblicher Steuerrückerstattung
    Die Melde- und Analysestelle Informationssicherung warnt vor Mails im Namen der Eidgenössischen Steuerverwaltung. Die Excel-Datei im Anhang enthält Malware.

    Momentan kursieren E-Mails, die im Namen der Eidgenössischen Steuerverwaltung verschickt werden. Angeblich hat man Anrecht auf eine Steuerrückerstattung. Um diese zu erhalten, soll man ein Excel-Dokument öffnen. Davor warnt die Melde- und Analysestelle Informationssicherung (Melani). Dieses Dokument enthält eine Schadsoftware.

    Vorsicht vor gefälschten E-Mails im Namen der Eidgenössischen Steuerverwaltung ESTV: Beim Excel Anhang handelt es sich um Schadsoftware #guloader. Nicht öffnen! pic.twitter.com/GmaaLzKdMg
    — GovCERT.ch (@GovCERT_CH) May 12, 2020
    [/quote]

    Angeblich wurde die Mail von der Schweizerischen Eidgenossenschaft verschickt. Auch die PCtipp-Redaktion hat so eine Mail erhalten. Bei genauerer Betrachtung lautet die mutmasslich ohnehin gefälschte Absender-E-Mail: info@tinomarx.de.

    PCtipp rät: Öffnen Sie das Dokument unter keinen Umständen, antworten Sie nicht auf die Mail, sondern markieren Sie diese als Spam und/oder löschen Sie die Mail.

    Autor(in)
    Claudia Maag


    Quelle: Vorsicht vor E-Mails mit angeblicher Steuerrückerstattung - pctipp.ch


    WhatsApp-Kettenbrief
    Aldi-Gewinnspiel und -Gutscheine bei WhatsApp sind Fakes
    Aldi-Gutschein wegen Corona? Bei dieser WhatsApp-Nachricht handelt es sich um einen Kettenbrief. Das angebliche Gewinnspiel greift Nutzerdaten ab.

    Auf WhatsApp sind wieder einmal Kettenbriefe unterwegs. Diesmal verschenkt angeblich Aldi kostenlose Gutscheine - wegen der Corona-Pandemie. Natürlich kommt das nicht von Aldi und die Gutscheine gibt es auch nicht. Was tatsächlich hinter dem Kettenbrief steckt, erklärt Mimikama.

    Der Text des aktuellen Kettenbriefs lautet: "ALDI gab bekannt, dass es während der Corona-Pandemie einen kostenlosen Gutschein im Wert von 250 € an alle verschenkt. Beeile dich! Sammeln Sie hier Ihren kostenlosen Gutschein:", gefolgt von einer URL. Diese wirkt auf den ersten Blick so, als würde sie zur Aldi-Webseite führen. Die tatsächliche Domain mit der Endung .club wurde aber an die gewohnte .de-Endung mit einem Bindestrich angehängt. Ein cleverer Trick, der unerfahrene Nutzer täuschen könnte.

    Angeblicher Aldi-Gutschein führt auf Gewinnspielseite

    Die Täuschung geht auf der Webseite weiter, zu der die URL führt. Die ist nämlich im Design von Aldi gehalten, es handelt sich aber um eine klassische Gewinnspielseite. Hier wird der Nutzer nun aufgefordert, ein paar Fragen zu beantworten, um den versprochenen Gutschein zu gewinnen. "Gewinnen" wird man übrigens immer und wird dann dazu aufgefordert, seine persönlichen Daten einzugeben und die Nachricht mit zehn Freunden oder Gruppen auf WhatsApp zu teilen. Den angeblichen Gutschein wird man vermutlich nie erhalten, denn dieser existiert gar nicht.

    Damit verhält sich dieser Gutschein so, wie zahlreiche andere angebliche Gewinnspiele, die über WhatsApp und andere soziale Medien geteilt werden. Ziel der Verfasser ist es, Daten von möglichst vielen Nutzern abzugreifen. Mit der Teilnahme am Gewinnspiel stimmt man im Übrigen auch zu, dass die Daten mit verschiedenen Sponsoren geteilt werden, von denen man anschließend mit Werbung zugespammt wird.

    Wenn Sie diesen oder einen ähnlichen Text von einem Freund auf WhatsApp erhalten, informieren Sie den Absender darüber, dass es sich um einen Fake handelt und Aldi keine Gutscheine verschenkt. Wie Sie Kettenbriefe auf WhatsApp erkennen und sich richtig verhalten, erklären wir in unserem Ratgeber zum Thema.

    13.5.2020 von Gabriele Fisch


    Quelle: Aldi-Gewinnspiel und -Gutscheine bei WhatsApp sind Fakes - connect
  • Angebliche Konto-Prüfung und mehr
    Vorsicht bei E-Mails von Amazon: Polizei warnt vor Phishing
    Die Polizei warnt vor einer neuen Amazon-Phishing-Welle: Mit täuschend echt wirkenden E-Mails versuchen Cyberkriminelle Zugangsdaten zu erbeuten.

    Konto-Prüfung, fehlende Zahlungen für das Prime-Abo und mehr: Kriminelle probieren immer wieder, über gefälschte E-Mails die Zugangsdaten von deutschen Amazon-Kunden zu stehlen. Dabei nutzen sie allerlei erfundene Vorwände, um die Opfer auf Fake-Webseiten im nachgebauten Amazon-Layout zu locken.

    Aktuell warnt das Landeskriminalamt Niedersachsen vor einer Zunahme an Phishing-Mails rund um den Versandhändler Amazon. Die falschen E-Mails seien optisch derart überzeugend gestaltet, dass man sehr genau hinsehen müsse, um nicht in die Falle zu tappen.

    "Erneuerung des Prime-Mitgliedskontos erforderlich"

    Die Betreffzeilen der E-Mails versuchen jeweils, das Opfer unter Zeitdruck zu setzen, denn eine Aktion sei schnell erforderlich. So nennt die Polizei etwa folgende Betreffzeilen als Beispiel:
    • "Wichtig - Wir haben Ihr Amazon-Konto überprüft und haben Probleme mit Ihrem Konto. Bitte bestätigen Sie Ihr Konto sofort."
    • "[Erinnerung] Erneuerung Ihres Prime-Mitgliedskontos erforderlich - Aktualisieren Sie Ihre Zahlung innerhalb von 24 Stunden...."
    Wenn man die Details der E-Mail nicht genau prüft und auf den angeblichen Amazon-Link klickt, wird man auf eine Phishing-Webseite umgeleitet. Diese sieht aus wie bekannte Eingabemasken auf amazon.de, ist aber in der URL erkennbar anderweitig gehostet.

    Wer nun auf den Trick der Betrüger hereinfällt und den Anweisungen folgt, wird dazu bewegt, seine Amazon-Zugangsdaten auf der gefälschten Webseite einzugeben. Nachfolgend fragen die Kriminellen erst weitere persönliche Daten ab, bevor sie zum Schluss auch noch die Kreditkarteninformationen der Opfer ergaunern wollen.

    Was tun als Phishing-Opfer?

    Allen Opfern, die auf die Phishing-Mails hereingefallen sind, rät die Polizei dazu, sich direkt mit dem Amazon-Kundendienst in Verbindung zu setzen. Zudem sollten die Amazon-Zugangsdaten geändert und eine 2-Faktor-Authentifizierung eingerichet werden.

    Wer zudem seine Zahlungsdaten verraten hat, sollte die entsprechende Bank informieren. Die zugehörige Kreditkarte sollte gesperrt werden. Auch zu einer Anzeige bei der zuständigen Polizeidienststelle wird geraten.
    Abschließend warnt das LKA davor, dass die entwendeten Daten zukünftig für personalisierte Spam-Kampagnen genutzt werden dürften. Opfer sollten sich also in Zukunft umso mehr vor vermeintlich echt wirkenden Phishing-Mails in Acht nehmen.

    19.5.2020 von Manuel Medicus


    Quelle: Vorsicht bei E-Mails von Amazon: Polizei warnt vor Phishing - PC Magazin
  • Cybercrime 26.05.2020, 12:23 Uhr
    Betrüger verlangen Geld für Pseudo-Domain-Registrierung
    Betrüger kontaktieren per Mail gezielt Besitzer von .ch-Domains. Sie behaupten, eine Domain-Namen-Registrierungsstelle zu sein. Sie wollen Ihnen nur eine hohe Gebühr aufschwatzen.

    Webseiten-Inhaber von Sites mit der schweizer Endung .ch werden systematisch von Onlinekriminellen per E-Mail kontaktiert, berichtet cybercrimepolice.ch, eine Webseite der Kantonspolizei Zürich. Die Absender behaupten, eine Domain-Namen-Registrierungsstelle zu sein – was aber nicht stimmt.

    Angeblich haben die Betrüger einen Registrierungsantrag für die .com-Domain erhalten. «Grosszügigerweise» bieten sie dem Empfänger an, den .com-Domainnamen selbst zu registrieren. Die Fake-Registrierungsstelle heisst IDS Schweiz (idsschweiz.com), als Kontaktperson wird ein Tobias Luthi genannt. Bei der genannten Webseite handelt es sich um eine Fake-Site.

    Auch ein betroffener PCtipp-Leser hat sich bei uns gemeldet. In der an ihn gerichteten E-Mail schrieb vermeintlich ein Leon Klauser, ebenfalls von IDS Schweiz (idsschweiz.org).

    Im Beispiel der Kapo wird behauptet, der Domainname werde für zehn Jahre registriert. Dafür würden einmalig Fr. 249.50 (exkl. MWST) oder jährlich Fr. 24.95 fällig. Unserem Leser wollten die Absender gar Fr. 299.50 abknüpfen.

    Online PC: Markieren Sie diese E-Mail als Spam und nehmen Sie keinesfalls Kontakt mit dem Absender auf. Klicken Sie auf keinen Link. Falls bereits ein Schaden entstanden ist, rät die Kantonspolizei Zürich, sich persönlich bei Ihrer örtlichen Polizeistelle zu melden und Strafanzeige zu erstatten. Falls mit Kreditkarte bezahlt wurde, versuchen Sie die Zahlung zu stoppen und lassen die Karte sperren.

    Autor(in)
    Claudia Maag


    Quelle: Betrüger verlangen Geld für Pseudo-Domain-Registrierung - onlinepc.ch