Phishing mit täuschend echten Amazon-Mails

Retarus warnt vor personalisierten Phishing-Mails, die neben dem täuschend echten Layout von Amazon auch die exakten Adress- und Telefondaten der Empfänger enthalten. [...]

Die aktuell im Umlauf befindliche Phishing-Mail hat den Betreff „Wichtig: Lastschriftmandat bestätigen“ und kommt vom Absender „service@amazon.de“. Nach Einschätzung der Security-Experten von Retarus ist der Ursprung dieser Mails in Russland. Im Inhalt heißt es, das Konto des Empfängers entspräche nicht den aktuellen Richtlinien. Um Probleme zu vermeiden, soll man, wie bei derlei Betrugsversuchen üblich, einen Link anklicken. Dieser führt auf eine Website, die dem Webshop von Amazon täuschend ähnlich sieht. Wer dort seine Anmeldedaten angibt, öffnet sein Amazon-Konto mit allen enthaltenen Daten für die Online-Betrüger.

Schon bei der letzten Phishing-Welle, bei der die Telekom Deutschland als vermeintlicher Absender verwendet wurde, fiel Retarus zufolge auf, dass die Empfänger gezielt mit richtigem Vor- und Nachname angesprochen wurden. In den aktuellen Betrugs-Mails verwenden Online-Kriminelle darüber hinaus korrekte Adress- und Telefondaten der Empfänger. Diese ähneln somit nicht nur optisch, sondern auch inhaltlich immer mehr den Originalbenachrichtigungen.

Sie sind sprachlich korrekt formuliert und enthalten authentische Logos, Schriftarten und -farben. Um sich vor den Gefahren derartiger Phishing-Versuche zu schützen, ist erhöhte Wachsamkeit und eine aufmerksame Plausibilitätskontrolle unerlässlich. Im geschäftlichen Umfeld sollten Unternehmen ihre Mitarbeiter zudem für den Umgang mit unerkannten Spam-Mails sensibilisieren, rät der Anbieter von E-Mail-Security-Lösungen.

Aufgrund der großen Ähnlichkeit zum Original wird die sorgfältige Überprüfung der verlinkten Zieladresse umso wichtiger. Per Mouseover kann der Link schon vor dem eigentlichen Klick in der Mail überprüft werden. Im Zweifelsfall empfiehlt es sich, die Webadresse des vermeintlichen Absenders manuell in den Browser einzutippen und sich dort direkt in den Kundenbereich einzuloggen. Die Echtheit einer Website lässt sich auch über das Verschlüsselungssymbol in der Adresszeile überprüfen. Professionelle Managed Services erhöhen die Sicherheit vor Phishing-Attacken zusätzlich. (pi)


Mehr Artikel

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

News

Ransomware-Erpresser setzen auf Kryptowährungen

Die Ransomware-Landschaft erlebte 2024 erhebliche Veränderungen, wobei Kryptowährungen weiterhin eine zentrale Rolle bei Erpressungen spielen. Das Gesamtvolumen der Lösegeldzahlungen ging im Jahresvergleich um etwa 35 Prozent zurück, was auf verstärkte Strafverfolgungsmaßnahmen, verbesserte internationale Zusammenarbeit und eine zunehmende Zahlungsverweigerung der Opfer zurückzuführen ist. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*