Betreff der email:Die Lieferung wurde terminiert. Bitte prüfen Sie das Datum.
Scheinbarer Absender: (amazon) Amazon Online-Bestellung
Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:
Sichern Sie Ihren Code für eine amazon-Gutscheinkarte
Hallo ,
vor einiger Zeit haben Sie einen Onlinekauf getätigt, der Sie für den Erhalt eines einzigartigen Codes von uns qualifiziert hat. Ihr Code steht nun zur Verfügung und Sie können ihn umgehend erhalten, wenn Sie auf die Schaltfläche "IHREN CODE ANFORDERN" klicken.
Nach der Betätigung Ihres Codes werden Sie umgehend über Ihren Gewinn benachrichtigt. Sie können einen Amazon-Gutschein im Wert von bis zu 1.000 € gewinnen.
Dies ist unsere Geburtstagsüberraschung und wenn Sie diese verpassen, können wir Ihre Qualifikation im kommenden Jahr nicht garantieren. Also, los geht's und genießen Sie Ihre Shoppingtour!
Ergänzende Anmerkungen:Sichern Sie Ihren Code für eine amazon-Gutscheinkarte
Hallo ,
vor einiger Zeit haben Sie einen Onlinekauf getätigt, der Sie für den Erhalt eines einzigartigen Codes von uns qualifiziert hat. Ihr Code steht nun zur Verfügung und Sie können ihn umgehend erhalten, wenn Sie auf die Schaltfläche "IHREN CODE ANFORDERN" klicken.
- (hier Button)
Nach der Betätigung Ihres Codes werden Sie umgehend über Ihren Gewinn benachrichtigt. Sie können einen Amazon-Gutschein im Wert von bis zu 1.000 € gewinnen.
Dies ist unsere Geburtstagsüberraschung und wenn Sie diese verpassen, können wir Ihre Qualifikation im kommenden Jahr nicht garantieren. Also, los geht's und genießen Sie Ihre Shoppingtour!
Die email stammt nicht von amazon. Sie werden auf eine täuschend ähnlich nachgemachte amazon- Anmeldeseite geleitet, damit Sie dort Ihre Zugangsdaten für amazon eingeben (und dem Betrüger preisgeben).
Bild (Screenshot):
Die Absender-Adresse zeigt schon, dass der Absender nicht wirklich amazon ist: Die Absender-eamil-Adresse läuft über die domain "our.customer-in.com", eine subdomain von customer-in.com.
Der Link, der hinter dem Button "Ihren Code anfordern" steckt lautet:
http://our.customer-in.com/re?l=D0I10e8l4lIa9ulri2I3
Er führt über eine Weiterleitung zur Webseite http://ktxl2.com/2464/1survey/#b
Und so geht das weiter
Wer die Spuren der Webseitenbetreiber verfolgt (die möglicherweise gehackt sind, möglicherweise aber auch hinter dem Ganzen stehen):
die Hauptdomain ist nicht konfiguriert, nur die subdomain |
domain-Inhaber von ktxl2.com, wo man irgendwann landet, ist ebenfalls die Fa. Leadsfleet |