Bestellbestätigungen für das iPhone 6, die angeblich von Amazon versandt wurden, transportieren Malware. Die Absender versuchen die Empfänger zu überrumpeln, indem sie bei ihnen den Eindruck erwecken, ihre Kreditkarte sei unberechtigt zum Kauf von Waren auf Amazons Website eingesetzt worden. Das berichtet der Sicherheitsexperte Graham Cluley in seinem Blog, nachdem eine solche E-Mail von einem zu Recht misstrauischen Empfänger an ihn weitergeleitet wurde.
Als echtes Warnzeichen aber nennt Cluley, dass die Nachricht mit einer angehängten Datei kommt und es sich dabei auch noch um ein Microsoft-Word-Dokument handelt. Die Bezeichnung „amazon_invoice_991773782.doc“ lege eine Rechnung nahe – dabei handle es sich jedoch um eine präparierte Datei mit einem Trojaner, deren Öffnung durch Anklicken tunlichst zu vermeiden sei. Die meisten Anbieter von Antivirus-Software erkennen die Datei inzwischen als Malware, wie eine Aufstellung von VirusTotal ausweist.
Im Zweifelsfall empfiehlt sich wie immer, keinen Links in der verdächtigen E-Mail zu folgen, sondern direkt zur Website eines genannten Anbieters zu gehen – hier also zu Amazon, um gegebenenfalls dort die eigene Bestellhistorie auf Unstimmigkeiten zu überprüfen. In diesem speziellen Fall hatten die betrügerischen Absender allerdings eine Verknüpfung eingebaut, die tatsächlich direkt zu Amazon und nicht etwa zu einer von ihnen präparierten Website führte.
„Die Gefahr liegt darin, auf die angehängte .DOC-Datei zu klicken“, stellt Graham Cluley klar und warnt: „Lassen Sie sich also durch legitime Links in einer E-Mail nicht täuschen und dazu bringen, auch die übrige Nachricht als vertrauenswürdig einzuschätzen.“
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…