-Mimikama unterstützen -

Gemeinsam gegen Fakes, Fake-News und anderen Unwahrheiten im Internet. Bitte hilf mit!

Mit vorgetäuschten IP- und Browserangaben versucht diese Mail, ihre Empfänger auf eine gefälschte PayPal Seite zu locken.

-Produktempfehlung: Kaspersky lab-

Mimikama: Warnung

Die Mail gibt sich missbräuchlich als “PayPal” aus und weißt den Empfänger darauf hin, dass angeblich auf dem PayPal-Konto eine ungewöhnliche Aktivität stattgefunden hätte.

image

Der Inhalt dieser mail im Klartext:

Wir haben ungewöhnliche Aktivitäten auf ihrem Paypal Konto festegestellt

Sehr geehrter Herr Kl[…],
Achtung, Paypal hat suspektes Verhalten auf Ihrem Benutzerkonto festgestellt.
Da wir die Sicherheit unserer Benutzer mit hoher Bemühung verstärken, wird in einem Verdachtsfall Ihr Benutzerkonto zu Ihrem Schutz gesperrt.
Es handelt sich hierbei um eine reine Vorsichtsmaßnahme, die durch einen Abgleich Ihrer Daten rückgangig gemacht wird.
Laut Paypal Geschäftsrichtlinien wird Ihr Benutzerkonto geschlossen, wenn Sie nicht innerhalb 72 Stunden auf diese Nachricht reagieren.
Nach erfolgreicher Gegenprüfung Ihrer Daten, können Sie Paypal wieder in vollem und gewohntem Zustand, benutzen.
IP: 54.80.210.24
Land: Slovenia
Useragent: Mozilla/4.0 (compatible; MSIE 7.0; AOL 9.5; AOLBuild 4337.81; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; .NET CLR 3.0.30618) .

Mein Paypal Konto verifizieren


SPONSORED AD

Hauptaugenmerk dieser Mail ist die Angabe von angeblichen Identifizierungsdaten des “Eindringlings”. Diese Daten sind jedoch rein erfunden und dienen lediglich dazu, dass eine gewisse Scheinauthentizität aufgebaut wird, welche den Mailempfänger dazu bewegen soll, der Forderung nach Verifikation folge zu leisten.

Phishing

Eine erste Stolperfalle für diese Mail gibt es nun, wenn man den eingefügten Link zur Stornierung aufruft: eine aktualisierte Schutzsoftware zeigt in diesem Moment eine entsprechende Warnung.

image

Ohne Schutzmechanismen wird man auf eine fingierte Login-Seite geleitet. Auffällig auch hier die Konstruierte Adresse: “paypal.de-sicherheit-online”.

Ansonsten zielt diese “Empfangsseite” direkt auf die Logindaten des Besuchers ab.

image

In den folgenden Schritten werden zunächst die persönlichen und die Adressdaten abgefragt, in einem späteren Schritt auch sensible Bank- und Kreditkartendaten.

image

Allgemeine Phishingwarnung:

  • Phishing E-Mails versuchen grundsätzlich so auszusehen, als stammen sie von dem entsprechenden Unternehmen. Mit diesen versuchen Betrüger, an persönliche Daten zu kommen, vorzugsweise Bank- Kreditkarten oder sonstige Zahldaten.
  • Die eigentliche “Kunst” dieser Mails ist die Geschichte, mit welcher der Empfänger dazu verleitet werden soll, der E-Mail zu trauen und den eingefügten Link zu öffnen. Hier spielen Ausdruck, Grammatik und Rechtschreibung, sowie Plausibilität und auch Individualität eine sehr große Rolle. Speziell in der jüngeren Vergangenheit gab es zunehmend Mails, welche mit Individualität glänzten: die konnten den Empfänger mit korrektem Namen ansprechen und gaben auch tatsächliche Adress- und Personaldaten an.
  • Man kann jedoch generell beachten: Banken, Zahl- und Kaufportale fordern niemals mit Hilfe eines eingebauten Links zum Einloggen in das Konto auf! Zudem ist eine generische Anrede zwar immer ein Indiz für Phishing, eine vorhandene korrekte Anrede jedoch nicht der Beweis für die Echtheit einer Mail.
  • Niemals über einen Link einloggen, der per Mail gesendet wird, sondern immer die betreffende Seite per Hand in die Adresszeile des Browsers eintippen und dort einloggen. Sollten tatsächlich Ankündigungen des entsprechenden Dienstes vorhanden sein, werden diese dort angezeigt.Zusätzlich ist es nach Möglichkeit ebenso zu unterlassen, über öffentliche/fremde WLAN-Netze Bankgeschäfte zu tätigen, da man nie genau weiß, ob (und im Ernstfall von wem) diese Netze protokolliert werden.
  • Niemals reale Daten in die Formularfelder eintragen! Unter Umständen können die Daten sogar bereits während des Tippens an die Betrügerdatenbank weitergeleitet werden, ohne dass man mit “weiter” bestätigt.