Eine Mail mit dem Betreff “Ihre VR Karte wurde gesperrt” soll Volksbanken Kunden in eine Phishingfalle locken.

-Produktempfehlung: Kaspersky lab-

Die folgende Mail stammt aus Betrügerhänden, die dahinter steckende Seite ist derzeit inaktiv, trägt jedoch eine recht interessante URL (Adresse), die wir nicht vorenthalten möchten.

image

Der Inhalt dieser Mail mit betrügerischer Absicht lautet im Klartext:

Sehr geehrte Damen & Herren,

wir haben festgestellt, dass Sie Ihre persönlichen Daten bis heute nicht bestätigt haben.
Um weiterhin Ihren Schutz gewährleisten zu können, ist die Bestätigung Ihrer persönlichen Daten notwendig. Ihr Karte wurde fürs Erste temporär gesperrt. Nach Abschluss der Bestätigung wird Ihr Karte automatisch freigeschaltet.
Die Bestätigung können Sie über den unten ausgeführten Button starten.
Kommen Sie dieser E-Mail innerhalb 14 Tagen nicht nach, ist die Freischaltung nur über den Postweg möglich. Dabei wird eine Bearbeitungsgebühr in Höhe von 59,95€ fällig, welche wiranschließend von Ihrem Karte abbuchen werden.

Weiter zur Bestätigung

Wir bedanken uns bei Ihnen für Ihr Verständis.
Mit freundlichen Grüßen
Ihre Volksbanken Raiffeisenbanken

Copyright © 2016 Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten

Die Mail nutzt keine direkte Anrede in ihrer ersten Zeile und trägt somit eins der klassischen Phishingerkennungsmerkmale. Dieses Merkmal ist jedoch mit Vorsicht zu genießen, da der Umkehrschluß nicht gültig ist: eine Mail mit direkter und korrekter Anrede des Empfängers kann durchaus auch Phishing sein, da mittlerweile Adressdatenbanken beim Aufbau vieler Phishingmails hinzugezogen werden.

Als Absender wird in dieser Mail die Angabe “www.vr.de” gemacht, dies ist jedoch nur eine vorgetäuschte Absenderadresse.


SPONSORED AD


Phishing

Eine erste Stolperfalle für diese Mail gibt es nun, wenn man den eingefügten Link zur Stornierung aufruft: eine aktualisierte Schutzsoftware zeigt in diesem Moment eine entsprechende Warnung.

image

Ohne einen Schutzmechanismus gelangt man direkt zu der Adresse, welche zu einem Webspace von Betrüger gehört. Von dort wird man nochmals weitergeleitet.

Derzeit liegt dort jedoch keine Funktionierende Seite hinter der Adresse, auf die man letztendlich geleitet wird. Das gibt es häufiger, ist jedoch nur bedingt eine Entwarnung. In der Vergangenheit haben wir schon mehrfach beobachten können, dass Phishingformulare vorübergehend offline waren und nur wenige Stunden oder ein paar Tage später wieder aktiv waren.

Das wirklich Interessante:

Wirklich interessant ist jedoch die sehr kompliziert gestaltete Adresse, auf die man geleitet wird. Es handelt sich dabei um folgende Adresse: www.vr.de.privatkunden.kampagnen.kontaktmoeglichkeiten.html.de.830531177de.amoretrattoria.ro  . Diese Serveradresse ist ein recht gutes Lehrbeispiel dafür, wie man Adressen aufbauen kann und den Besucher zu täuschen versucht. Auch wenn hier noch so oft .de verwendet wird, das Länderkürzel steht am Ende und lautet hier .ro (Rumänien).

Die Serveradresse ist immer der erste Teil einer URL nach der Protokollangabe http//, bzw. falls vorhanden nach dem www. . Die Serveradresse endet erst nach dem ersten / . Falls in der Adresse kein / vorhanden ist, endet sie automatisch mit dem Länderkürzel. Alles dahinter ist die Verzeichnisangabe, wenn nicht vorhanden wird das Stammverzeichnis aufgerufen. Die Serveradresse wird immer von rechts nach links aufgelöst! Ganz rechts beginnt die Adresse mit dem Länderkürzel. Diese wird mit einem Punkt beendet. Dann die einfache Domain. Diese endet dann mit einem Punkt. wenn man links davon noch eine Subdomain verwendet, was im Falle von betrügerischen Adressen fast immer der Fall ist. Diese Subdomains können frei gewählt sein und somit so aussehen, wie die echte Bankadresse!

Beispiel:

www.der-echte-bankname.noch-ein-blöder-text.dieechteadresse.land

Allgemeine Phishingwarnung:

  • Phishing E-Mails versuchen grundsätzlich so auszusehen, als stammen sie von dem entsprechenden Unternehmen. Mit diesen versuchen Betrüger, an persönliche Daten zu kommen, vorzugsweise Bank- Kreditkarten oder sonstige Zahldaten.
  • Die eigentliche “Kunst” dieser Mails ist die Geschichte, mit welcher der Empfänger dazu verleitet werden soll, der E-Mail zu trauen und den eingefügten Link zu öffnen. Hier spielen Ausdruck, Grammatik und Rechtschreibung, sowie Plausibilität und auch Individualität eine sehr große Rolle. Speziell in der jüngeren Vergangenheit gab es zunehmend Mails, welche mit Individualität glänzten: die konnten den Empfänger mit korrektem Namen ansprechen und gaben auch tatsächliche Adress- und Personaldaten an.
  • Man kann jedoch generell beachten: Banken, Zahl- und Kaufportale fordern niemals mit Hilfe eines eingebauten Links zum Einloggen in das Konto auf! Zudem ist eine generische Anrede zwar immer ein Indiz für Phishing, eine vorhandene korrekte Anrede jedoch nicht der Beweis für die Echtheit einer Mail.
  • Niemals über einen Link einloggen, der per Mail gesendet wird, sondern immer die betreffende Seite per Hand in die Adresszeile des Browsers eintippen und dort einloggen. Sollten tatsächlich Ankündigungen des entsprechenden Dienstes vorhanden sein, werden diese dort angezeigt.Zusätzlich ist es nach Möglichkeit ebenso zu unterlassen, über öffentliche/fremde WLAN-Netze Bankgeschäfte zu tätigen, da man nie genau weiß, ob (und im Ernstfall von wem) diese Netze protokolliert werden.
  • Niemals reale Daten in die Formularfelder eintragen! Unter Umständen können die Daten sogar bereits während des Tippens an die Betrügerdatenbank weitergeleitet werden, ohne dass man mit “weiter” bestätigt.
-Mimikama unterstützen-