Freitag, 20. Februar 2015

Bundesagentur für Arbeit: Warnung vor gefälschten E-Mails

Achtung unseriöse email

Die Bundesagentur für Arbeit warnt aktuell vor gefälschten E-Mails, die wegen eines angeblichen Serverausfalls persönliche Daten abfragen:

"Derzeit erhalten Internet-Nutzer angebliche E-Mails von der Bundesagentur für Arbeit (BA). Die Empfänger werden gebeten, persönliche Daten an eine gefälschte BA-Mailadresse zu senden. Die Absender sind nicht zu identifizieren. Bei diesen E-Mails handelt es sich mit aller Wahrscheinlichkeit um Spams, vermutlich mit dem Ziel, an reale Nutzerdaten zu gelangen. Möglicherweise enthalten die E-Mails auch Viren oder Trojaner. 

Die BA weist ausdrücklich darauf hin, dass sie in keinerlei Zusammenhang mit derartigen E-Mails steht. Die BA rät daher, verdächtige unaufgefordert erhaltene E-Mails ungelesen zu löschen. Das gilt auch für Mails, die eine Arbeit versprechen, und deren Absender-Adresse und Adresse für Bewerbungen nicht übereinstimmen." Quelle: BA

Mittwoch, 18. Februar 2015

Rechtsanwalt Bank-Pay - Kontolastschrift konnte nicht durchgeführt werden

Achtung unseriöse email

Betreff der email:Konto-Lastschrift konnte nicht durchgeführt werden

Scheinbarer Absender: Rechtsanwalt Bank-Pay GmbH

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email: Guten Tag Peter xxxx,

das von Ihnen angegebene Bankkonto wurde im Moment der Abbuchung nicht genügend gedeckt um die Lastschrift auszuführen. Sie haben eine ungedeckte Forderung bei der Firma Bank-Pay GmbH.

Aufgrund des bestehenden Zahlungsausstands sind Sie verpflichtet zusätzlich, die durch unsere Inanspruchnahme entstandenen Kosten von 42,12 Euro zu tragen. Wir erwarten die Überweisung bis spätestens 24.02.2015 auf unser Bankkonto.

Es erfolgt keine weitere Mahnung. Nach Ablauf der Frist wird die Angelegenheit dem Gericht und der Schufa übergeben. Die vollständige Kostenaufstellung, der Sie alle Einzelpositionen entnehmen können, fügen wir bei. Für Rückfragen oder Reklamationen erwarten wir eine Kontaktaufnahme innerhalb des selben Zeitraums.

In Vollmacht unseren Mandanten fordern wir Sie auf, die noch offene Gesamtforderung unverzüglich zu begleichen.

Mit freundlichen Grüßen

Rechtsanwalt von Raug Simon
Anlage: Forderung an ..... zip
Ergänzende Anmerkungen:

Ziel ist es, den Leser so zu erschrecken, dass er die anliegende (schädliche) zip-Datei öffnet. Der Absender Bank-Pay soll beim flüchtigen Drüberlesen den Eindruck erwecken, das Ganze habe etwas mit pay-pal zu tun. Somit dürften sich eine Vielzahl von Empfängern betroffen fühlen, sofern sie in letzter Zeit etwas mit pay-pal bezahlt haben.
Ist die ZIP-Datei angeklickt, ist der Schaden bereits realisiert; denn beim "Entpacken" wird der PC manipuliert, ohne dass Sie es merken. Laden Sie in solchen Fällen die Datei erst mal bei virustotal zum Check hoch. Die eigenen Virusscanner erkennen die Gefahr nicht immer. Legen Sie sich am besten ein Lesezeichen in ihre Lesezeichensymbolleiste: https://www.virustotal.com/en/

Dienstag, 17. Februar 2015

Amazon-Phishing mit echten Kundendaten!

Achtung unseriöse email

Betreff der email: Wichtig: Lastschriftmandat bestaetigen

Scheinbarer Absender: service@paypal.de

Ergänzende Anmerkungen: Diese email verwendet echte Kundendaten (Vor- und Nachname, Strasse, PLZ und Ort sowie die Telefonnummer) des angeschriebenen E-Mail-Empfängers! Weitere Details dazu mit Screenshot gibt es hier: Check & Secure

Freitag, 6. Februar 2015

Me new photo - Mein neues Foto - Hola mi foto

Achtung unseriöse email

Betreff der email: Me new photo oder: mein neues Foto oder: Hola mi foto

Scheinbarer Absender: beliebiger Vorname (z.B. Juliya)

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:
me new photo ;)
hola mi foto :)
mein neues Foto :)

Attachment: my_new_photo_4327489327498237498239.exe
Ergänzende Anmerkungen:

 Wenn Sie die beigelegte Datei anklicken, wird unbemerkt während des Entpackens ein Virus installiert. Der wiederum startet automatisch mit jedem Windowsstart (also Rechner-Start).

Neugier wird bestraft!

Mittwoch, 4. Februar 2015

Unity - wichtige Dokumente

Achtung unseriöse email

Betreff der email: "wichtige Dokumente"

Scheinbarer Absender: Unity (smtp@puntlolucesrl.it)

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Hallo. Das sind die Dokumente, die Sie angefordert.

Anlage: zahlungsbeleg.zip
Ergänzende Anmerkungen:

Dienstag, 3. Februar 2015

fake-email von Circor

Achtung unseriöse email

Betreff der email: CIT Inv# 15000375 for PO# SP14161

Scheinbarer Absender: CIRCOR

Inhalt der schädlichen email (in Textform):
Inhalt der email:

Please do not respond to this email address.  For questions/inquires, please
contact our Accounts Receivable Department.
______________________________________________________________________
This email has been scanned by the MessageLabs outbound
Email Security System for CIRCOR International Inc.
For more information please visit http://www.symanteccloud.com
______________________________________________________________
________

Attachement: FOPRT01.DOC
Ergänzende Anmerkungen:

Die email selbst ist nicht schädlich, aber der Anhang enhält ein Word-Dokument mit einem schädlichen Makro. Der Anhang kann z.B. lauten FOPRT01.DOC oder ähnlich.

Die email stammt auch nicht von der Firma Circor.

Dieser Betrugsversuch ist bekannt (z.B. http://sanesecurity.blogspot.de/2015/02/cit-inv-15000375-for-po-sp14161-circor.html)

Das anliegende Word-Dokument versucht, automatisch DRIDEX (http://sanesecurity.blogspot.co.uk/2015/01/word-excel-macro-malware-dridex-bot.html) herunterzuladen, was wiederum dazu geschaffen ist, um Login-Informationen zu stehlen, während Sie auf Bank-Accounts zugreifen (entweder durch Miterfassen der Passwörter, oder durch Auto-Screenshots, oder durch kopieren fon Informationen vom Zwischenspeicher (bei kopieren-und-einfügen)

Das Auto-Makro in der Worddatei funktioniert eigentlich nur auf Windowssystemen, auf Mac oder Android geschieht nichts. Allerdings dürfen Sie die mail keinesfalls an einen Windowsnutzer weiterleiten.
 
Bild (Screenshot):


Sonntag, 1. Februar 2015

Sparkasse: Wichtige Benachrichtigung vom 1. Februar 2015

Achtung unseriöse email

Betreff der email: Wichtige Benachrichtigung vom 1. Februar 2015

Scheinbarer Absender:Sparkasse (sparkasse@service.net)

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:Sehr geehrte(r) Sparkasse Kunde/in,

unser Sicherheitssystem hat festgestellt, dass Ihre Daten zugunsten Ihrer Sicherheit mit Hilfe Ihres Personalausweises abgeglichen werden müssen.

Bitte nutzen Sie folgendes Formular um den Abgleich Ihrer Daten gebührenfrei durchzuführen. Andernfalls müssen wir Ihr Konto mit 28 EUR belasten und Sie bitten persönlich in einer Sparkassen Filliale zu erscheinen.

Den Abgleich Ihrer Daten können Sie bequem vornehmen, indem Sie folgende Schritte ausführen:

1. Öffnen Sie Ihren E-Mail Anhang und wählen Sie "Öffnen mit" aus!
2. Füllen Sie alle Daten aus und klicken Sie dann auf "Anmelden"!
3. Der Abgleich wird in Echtzeit durchgeführt.

Unser Tipp: Kein Scanner? Einfach ein Foto mit Ihrem Handy schießen (siehe Datenabgleich)!

Für weitere Fragen und Probleme steht unser Kundensupport unter info@sparkasse.de gerne für Sie zur Verfügung.

Mit freundlichen Grüßen
Ihre Sparkasse
Pascal Fehrig
Ergänzende Anmerkungen:

Die angehängte Datei "formular.html" ist eine Webseitendatei, sie öffnet sich wie eine normale Webseite im Netz. Diese Seite täuscht vor, dass Sie auf einer offiziellen Seite von sparkasse sind. Sie sollen dort ihre zugangsdaten eingeben, diese werden dann aber nicht an die Sparkasse gesendet, sondern an die Betrüger.