-Mimikama unterstützen -

Gemeinsam gegen Fakes, Fake-News und anderen Unwahrheiten im Internet. Bitte hilf mit!

Es ist ein Wechselspiel in den Absendedaten zwischen betrügerischen “PayPal” Mails und betrügerischen “Amazon” Mails. Nachdem seit Dezember speziell gefälschte PayPal-Rechnungen hauptsächlich versendet wurden, treten nun wieder öfter falsche Amazonmails in das Rampenlicht.


SPONSORED AD
-Produktempfehlung: Kaspersky lab-


Ein Beispiel dafür ist diese Mail, welche den Empfänger über verdächtige Aktivitäten im eigenen Amazonkonto informieren will. Das ist natürlich frei erfunden und soll den Empfänger der Mail dazu bewegen, den eingefügten Datenabgleich auszuführen:

image

Der Inhalt dieser Mail im Klartext:

Sehr geeherte/r Kunde/in,
Uns sind verdächtige Aktivitäten in Ihrem Amazon Konto aufgefallen.
Um unseren Nutzern das best möglichste Maß an Sicherheit zu garantieren bitten wir Sie Ihr Amazon Konto zu verifizieren.
Diese Verifikation benötigt es lediglich einen Abgleich Ihrer Daten.
Nach Abschluss können Sie ihr Amazon Konto wieder uneingeschränkt nutzen.
Familie: Thomas
IP: 137.63.16.130
Land: Mali

Zum Datenabgleich

Wir bedanken uns für Ihr Verständnis.
Mit Freundlichen Grüßen
Ihr Amazon Sicherheitsteam

Wie bereits erwähnt, sind diese Argumente reiner Schein. Diese beschriebenen Aktivitäten hat es nicht gegeben. Die beschriebenen Nutzerdaten (Name, IP, Land) sind ein Mittel, um der Mail eine Scheinauthentizität zu verleihen.

Seite blockiert!

Unser Kaspersky Phishingschutz warnt direkt: hinter dem Link verbirgt sich eine Phishing-Adresse! Daher wird die Seite bei aktualisiertem Stand direkt geblockt.

image
(60 Tage Kaspersky Internet Security Multi-Device 2016 testen hier klicken)

Ohne entsprechende Software öffnet sich aus der Mail heraus eine Betrügerseite, welche Amazon nachempfunden ist. Diese Seite entspricht einem Login, doch Vorsicht: DAS ist nicht Amazon!

Zunächst werden an dieser Stelle die Login-Daten für Amazon abgefragt, im Anschluss persönliche Daten, sowie Adressdaten. Letztendlich werden mit Hilfe gefälschter Formulare auch sensible Bankdaten abgefragt.

image

Natürlich ist das eine Falle – die angegebenen Daten landen direkt in einer Betrügerdatenbank. Ebenso wird versucht, mit einer authentisch klingenden Mail den Besucher in Sicherheit zu wiegen. Die dargestellten Felder sollen nun verleiten, die eigenen Daten dort einzugeben, die jedoch direkt in einer Betrügerdatenbank landen.

Warnhinweis: Aufbau der Betrüger-Adresse

Wirklich interessant ist jedoch die sehr kompliziert gestaltete Adresse, auf die man geleitet wird. Es handelt sich dabei um folgende Adresse: amazon.de-reset-32996.ru  . Diese Serveradresse ist abermals ein recht gutes Beispiel dafür, wie man Adressen aufbauen kann und den Besucher zu täuschen versucht. Auch wenn hier noch so oft .de verwendet wird, das Länderkürzel steht am Ende und lautet hier .ro (Rumänien).

Die Serveradresse ist immer der erste Teil einer URL nach der Protokollangabe http//, bzw. falls vorhanden nach dem www.  Die Serveradresse endet erst nach dem ersten / . Falls in der Adresse kein / vorhanden ist, endet sie automatisch mit dem Länderkürzel. Alles dahinter ist die Verzeichnisangabe, wenn nicht vorhanden wird das Stammverzeichnis aufgerufen. Die Serveradresse wird immer von rechts nach links aufgelöst! Ganz rechts beginnt die Adresse mit dem Länderkürzel. Diese wird mit einem Punkt beendet. Dann die einfache Domain. Diese endet dann mit einem Punkt. wenn man links davon noch eine Subdomain verwendet, was im Falle von betrügerischen Adressen fast immer der Fall ist. Diese Subdomains können frei gewählt sein und somit so aussehen, wie die echte Bankadresse!

Beispiel:

www.der-echte-bankname.noch-ein-blöder-text.dieechteadresse.land

Allgemeine Phishingwarnung:

  • Phishing E-Mails versuchen grundsätzlich so auszusehen, als stammen sie von dem entsprechenden Unternehmen. Mit diesen versuchen Betrüger, an persönliche Daten zu kommen, vorzugsweise Bank- Kreditkarten oder sonstige Zahldaten.
  • Eine Schutzsoftware ist hilfreich! Bei aktualisierten Datenbanken und entsprechender Heuristik werden schädliche Seiten oftmals blockiert. Wir nutzen hierfür eine Kaspersky Schutzsoftware.
  • Die eigentliche “Kunst” dieser Mails ist die Geschichte, mit welcher der Empfänger dazu verleitet werden soll, der E-Mail zu trauen und den eingefügten Link zu öffnen. Hier spielen Ausdruck, Grammatik und Rechtschreibung, sowie Plausibilität und auch Individualität eine sehr große Rolle. Speziell in der jüngeren Vergangenheit gab es zunehmend Mails, welche mit Individualität glänzten: die konnten den Empfänger mit korrektem Namen ansprechen und gaben auch tatsächliche Adress- und Personendaten an.
  • Man kann jedoch generell beachten: Banken, Zahl- und Kaufportale fordern niemals mit Hilfe eines eingebauten Links zum Einloggen in das Konto auf! Zudem ist eine generische Anrede zwar immer ein Indiz für Phishing, eine vorhandene korrekte Anrede jedoch nicht der Beweis für die Echtheit einer Mail.
  • Niemals über einen Link einloggen, der per Mail gesendet wird, sondern immer die betreffende Seite per Hand in die Adresszeile des Browsers eintippen und dort einloggen. Sollten tatsächlich Ankündigungen des entsprechenden Dienstes vorhanden sein, werden diese dort angezeigt.Zusätzlich ist es nach Möglichkeit ebenso zu unterlassen, über öffentliche/fremde WLAN-Netze Bankgeschäfte zu tätigen, da man nie genau weiß, ob (und im Ernstfall von wem) diese Netze protokolliert werden.
  • Niemals reale Daten in die Formularfelder eintragen! Unter Umständen können die Daten sogar bereits während des Tippens an die Betrügerdatenbank weitergeleitet werden, ohne dass man mit “weiter” bestätigt.

Liebes Facebook, liebe Verbraucherzentrale!

Kümmert Euch bitte um BETRÜGERSEITEN auf Facebook und nicht um das SPERREN von SATIRE auf FACEBOOK  oder um den “GEFÄLLT MIR” Button auf externen Webseiten Trauriges Smiley