Produktempfehlung: Kaspersky lab

Unter dem Titel “Kundeninformation” werden betrügerische Mails versendet, die ihre Empfänger auf einen Einbruch in das eigene Amazonkonto informieren.

Das ist jedoch frei erfunden! Es gab niemals einen Zugriff auf das eigene Konto, man will lediglich die Empfänger dazu bewegen, dass sie dem eingefügten Link folgen und dort in eine Phishingfalle tappen. Die Mail selbst ist blind gestreut versendet worden, so dass sie natürlich auch bei Menschen ohne Amazonaccount eintrifft.

image

Der Inhalt dieser Mail lautet im Klartext:

Guten Tag Sabine […],

Unsere Sicherheits-Experten haben verdächtige Loginversuche in Ihrem Kundenkonto bemerkt.
Dies ist ein Hinweis, dass Betrüger in ihr Konto eingedrungen sind.
Ihr Account wurde zu Ihrem Schutz eingeschränkt.
Um ihr Konto wieder nutzen zu können, müssen Sie ihre Benutzerdaten abgleichen.
Klicken Sie bitte auf den unten aufgeführen Link um den Abgleich jetzt zu starten und Ihre Identität zu bestätigen.

Hier Klicken
Vielen Dank,
Ihr Amazon-Supportteam

In der Mail werden die jeweiligen Empfänger mit vollem Vor- und Zunamen angesprochen. Dies ist jedoch kein Indiz für eine Echtheit, da immer öfter betrügerische E-Mail die Namen ihrer Empfänger beinhalten, um bei diesen eine Scheinsicherheit zu erzeugen.


SPONSORED AD


Phishing

Mit Hilfe einer aktualisierten Schutzsoftware bekommt man recht zügig nach dem Klick eine Warnung angezeigt, dass es sich hier um Phishing handelt:

image

Ohne Schutzmechanismen landet man nun auf einer Empfangsseite, welche dem Login von Amazon nachempfunden ist. Auffällig auch hier die Konstruierte Adresse: “kundenaccount-3076.8-amazon.com”. Auf das Thema der konstruierten Adressen und wie man diese richtig liest kommen wir im späteren Verlauf dieses Artikels nochmal zu sprechen.

Diese Seite ist bereits die erste Falle und fragt die Logindaten ab. Wer hier korrekte Angaben macht, verliert seine Zugangsdaten an Betrüger!

image

Im Anschluss daran öffnet sich eine Seite, welche die persönlichen Daten, aber auch sensible Bankdaten abfragt.

image

Natürlich ist das eine Falle – die angegebenen Daten landen direkt in einer Betrügerdatenbank. Ebenso wird versucht, mit einer authentisch klingenden Mail den Besucher in Sicherheit zu wiegen. Die dargestellten Felder sollen nun verleiten, die eigenen Daten dort einzugeben, die jedoch direkt in einer Betrügerdatenbank landen.

Warnhinweis: Aufbau der Betrüger-Adresse

Wirklich interessant ist jedoch die sehr kompliziert gestaltete Adresse, auf die man geleitet wird. Es handelt sich dabei um folgende Adresse: hkundenaccount-3076.8-amazon.com  . Diese Serveradresse ist ein recht gutes Lehrbeispiel dafür, wie man Adressen aufbauen kann und den Besucher zu täuschen versucht. Auch wenn hier noch so oft .de verwendet wird, das Länderkürzel steht am Ende und lautet hier .ro (Rumänien).

Die Serveradresse ist immer der erste Teil einer URL nach der Protokollangabe http//, bzw. falls vorhanden nach dem www.  Die Serveradresse endet erst nach dem ersten / . Falls in der Adresse kein / vorhanden ist, endet sie automatisch mit dem Länderkürzel. Alles dahinter ist die Verzeichnisangabe, wenn nicht vorhanden wird das Stammverzeichnis aufgerufen. Die Serveradresse wird immer von rechts nach links aufgelöst! Ganz rechts beginnt die Adresse mit dem Länderkürzel. Diese wird mit einem Punkt beendet. Dann die einfache Domain. Diese endet dann mit einem Punkt. wenn man links davon noch eine Subdomain verwendet, was im Falle von betrügerischen Adressen fast immer der Fall ist. Diese Subdomains können frei gewählt sein und somit so aussehen, wie die echte Bankadresse!

Beispiel:

www.der-echte-bankname.noch-ein-blöder-text.dieechteadresse.land

Allgemeine Phishingwarnung:

  • Phishing E-Mails versuchen grundsätzlich so auszusehen, als stammen sie von dem entsprechenden Unternehmen. Mit diesen versuchen Betrüger, an persönliche Daten zu kommen, vorzugsweise Bank- Kreditkarten oder sonstige Zahldaten.
  • Die eigentliche “Kunst” dieser Mails ist die Geschichte, mit welcher der Empfänger dazu verleitet werden soll, der E-Mail zu trauen und den eingefügten Link zu öffnen. Hier spielen Ausdruck, Grammatik und Rechtschreibung, sowie Plausibilität und auch Individualität eine sehr große Rolle. Speziell in der jüngeren Vergangenheit gab es zunehmend Mails, welche mit Individualität glänzten: die konnten den Empfänger mit korrektem Namen ansprechen und gaben auch tatsächliche Adress- und Personaldaten an.
  • Man kann jedoch generell beachten: Banken, Zahl- und Kaufportale fordern niemals mit Hilfe eines eingebauten Links zum Einloggen in das Konto auf! Zudem ist eine generische Anrede zwar immer ein Indiz für Phishing, eine vorhandene korrekte Anrede jedoch nicht der Beweis für die Echtheit einer Mail.
  • Niemals über einen Link einloggen, der per Mail gesendet wird, sondern immer die betreffende Seite per Hand in die Adresszeile des Browsers eintippen und dort einloggen. Sollten tatsächlich Ankündigungen des entsprechenden Dienstes vorhanden sein, werden diese dort angezeigt.Zusätzlich ist es nach Möglichkeit ebenso zu unterlassen, über öffentliche/fremde WLAN-Netze Bankgeschäfte zu tätigen, da man nie genau weiß, ob (und im Ernstfall von wem) diese Netze protokolliert werden.
  • Niemals reale Daten in die Formularfelder eintragen! Unter Umständen können die Daten sogar bereits während des Tippens an die Betrügerdatenbank weitergeleitet werden, ohne dass man mit “weiter” bestätigt.
Dir hat dieser Bericht weitergeholfen bzw. gefallen? Dann werde ein Teil von Mimikama/ZDDK und unterstütze uns auf Patreon.
-Mimikama unterstützen-

Hilf uns euch zu helfen!
Unsere Berichte haben dir weitergeholfen und du schätzt unsere Arbeit?

Dann unterstütze uns mit ein paar Euro für unsere Kaffeekasse per PayPal. Vielen lieben Dank.