Diese Mail und die dahinter steckende Betrugsvariante haben nur ein Ziel: man will die Zugangsdaten von Zalandokunden erschleichen!

-Produktempfehlung: Kaspersky lab-

Grafisch ist die Mail sauber aufgebaut, sie weist auch stilistisch keine Patzer auf. Aufgrund dieser Darstellung wirkt die Mail authentisch und auch der weitere Ablauf zeigt seine Gefahren.

image

Die Mail weist den Empfänger darauf hin, dass dieser sich verifizieren solle:

Lieber Kunde,

Ihre Sicherheit steht bei uns an erster Stelle. Um unseren Kunden die höchste Stufe an Sicherheit bieten zu können, hat unsere Sicherheitsabteilung ein neues Sicherheitssystem entwickelt. Um dieses System auch bei Ihrem Account zu aktivieren, ist es erforderlich sich über folgenden Link zu verifizieren.

Hier klicken und sich zu verifizieren!

Wer an dieser Stelle nun auf “jetzt verifizieren” klickt, wird auf eine Seite geleitet, welche einem Login bei Zalando nachempfunden ist. Fatal an dieser Stelle: die Adresse dieser betrügerischen Seite ist Zalando eng nachempfunden!


SPONSORED AD

Die Phishingseite

Auch hier ist eine starke Ähnlichkeit zu der echten Zalando Webseite zu sehen. Ein besonderes Gefahrenmerkmal ist die bereits angesprochene Adresse, die sich an die echte Adresse anlehnt. Hier erscheint: vsatp.zalando-sicherheit.com

image

Diese Adresse ist nicht Zalando zugehörig, eine whois-Abfrage gibt dieses Ergebnis:

Registry Registrant ID:
Registrant Name: Wuxi Yilian LLC
Registrant Organization: Wuxi Yilian LLC
Registrant Street: No.1001 Anling Road
Registrant City: Xiamen
Registrant State/Province: Fujian

Wer also auf dieser Seite die Zugangsdaten eingibt, verliert diese an Betrüger! Die eingegebenen Daten aus dem angeblichen Überprüfungsformular werden an eine check.php weitergeleitet, die diese aller Wahrscheinlichkeit nach in eine Datenbank schreibt. Dann wird über eine refresh-Weiterleitung über den Service „BlankReferer“auf die echte Zalando-Seite weitergeleitet.

Blankreferer entfernt den „referer“ aus dem Seitenaufruf, d.h. man kann bei Zalando nicht feststellen, woher der Besucher der Seite kam, was sonst der Fall gewesen wäre. Bei Zalando hätte sich sonst die Phishing-Webseite mehrfach als „referer“ im Serverlog verewigt,

Allgemeine Phishingwarnung:

  • Phishing E-Mails versuchen grundsätzlich so auszusehen, als stammen sie von dem entsprechenden Unternehmen. Mit diesen versuchen Betrüger, an persönliche Daten zu kommen, vorzugsweise Bank- Kreditkarten oder sonstige Zahldaten.
  • Die eigentliche “Kunst” dieser Mails ist die Geschichte, mit welcher der Empfänger dazu verleitet werden soll, der E-Mail zu trauen und den eingefügten Link zu öffnen. Hier spielen Ausdruck, Grammatik und Rechtschreibung, sowie Plausibilität und auch Individualität eine sehr große Rolle. Speziell in der jüngeren Vergangenheit gab es zunehmend Mails, welche mit Individualität glänzten: die konnten den Empfänger mit korrektem Namen ansprechen und gaben auch tatsächliche Adress- und Personaldaten an.
  • Man kann jedoch generell beachten: Banken, Zahl- und Kaufportale fordern niemals mit Hilfe eines eingebauten Links zum Einloggen in das Konto auf! Zudem ist eine generische Anrede zwar immer ein Indiz für Phishing, eine vorhandene korrekte Anrede jedoch nicht der Beweis für die Echtheit einer Mail.
  • Niemals über einen Link einloggen, der per Mail gesendet wird, sondern immer die betreffende Seite per Hand in die Adresszeile des Browsers eintippen und dort einloggen. Sollten tatsächlich Ankündigungen des entsprechenden Dienstes vorhanden sein, werden diese dort angezeigt.Zusätzlich ist es nach Möglichkeit ebenso zu unterlassen, über öffentliche/fremde WLAN-Netze Bankgeschäfte zu tätigen, da man nie genau weiß, ob (und im Ernstfall von wem) diese Netze protokolliert werden.
  • Niemals reale Daten in die Formularfelder eintragen! Unter Umständen können die Daten sogar bereits während des Tippens an die Betrügerdatenbank weitergeleitet werden, ohne dass man mit “weiter” bestätigt.
-Mimikama unterstützen-