Einige Übeltäter wissen einfach nicht, wann das Maß voll ist. Zuerst wurden wir Zeugen von als Dateien über den Coronavirus maskierter Malware und nun werden Phishing-E-Mails versandt, um die Epidemie weiterhin auszunutzen.
Diebstahl von E-Mail-Anmeldeinformationen dank Coronavirus-Phishing
Die E-Mails scheinen auf den ersten Blick von der CDC (Centers for Disease Control and Prevention, dt. Zentren für Seuchenkontrolle und -prävention), einer echten Organisation in den Vereinigten Staaten, zu stammen und empfehlen einige Maßnahmen in Bezug auf das Coronavirus. Die E-Mails stammen von einer recht überzeugenden Domain, cdc-gov.org; die eigentliche Domain der CDC lautet cdc.gov. Benutzer, die nicht genau aufpassen, werden den Unterschied wahrscheinlich gar nicht erst bemerken.
In den E-Mails heißt es, die CDC habe „ein Managementsystem zur Koordinierung einer nationalen und internationalen Antwort der öffentlichen Gesundheit eingerichtet“ und die Empfänger aufgefordert, eine Seite zu öffnen, die angeblich Informationen über neue Infektionsfälle in ihrer Stadt enthält. Der Link scheint auf die legitime CDC-Website zu verweisen: cdc.gov.
Die Website ähnelt der Benutzeroberfläche von Microsoft Outlook und fordert eine E-Mail-Anmeldung und ein Kennwort an. Natürlich hat die Website nichts mit Outlook zu tun. Es handelt sich hierbei lediglich um eine Phishing-Website, die erstellt wurde, um E-Mail-Anmeldeinformationen zu entwenden. Statt einer angeblichen Registrierung werden Login und Passwort an die Kriminellen weitergeleitet, die diese später verwenden, um auf das E-Mail-Konto zuzugreifen und nach Dingen zu suchen, die es wert sind, gestohlen zu werden.
Der Haken des Coronavirus-Phishing
Achten Sie auf kleinste Details, um nicht in die Hände von Betrügern zu gelangen. Drei Merkmale, bei denen die Alarmglocken läuten sollten, sind folgende:
- Die E-Mail-Adresse des Absenders. Wenn diese mit cdc-gov.org anstelle von cdc.gov endet, handelt es sich bei der E-Mail um Phishing.
- Die tatsächliche URL des Links. Wenn Sie mit der Maus über den Link fahren, ohne darauf zu klicken, werden Sie feststellen, dass die tatsächliche Adresse, zu der er führt, von der Beschreibung des Links abweicht.
- Das Design der Phishing-Seite. Die offizielle Microsoft Outlook-Website sieht eigentlich ganz anders aus. Natürlich sollte keine andere Website als die von Microsoft nach Ihren Outlook-Anmeldeinformationen fragen. Wenn man eine solche Anfrage sieht, weiß man, dass es sich um Phishing handelt.
Wenn man genau hinschaut, fällt einem mindestens eines der genannten Merkmale ins Auge – Hinweis genug auf Phishing. Klicken Sie also nicht auf Links, laden Sie keine Anhänge herunter oder geben Sie keine Anmeldeinformationen ein.
Das Coronavirus als Betrugsmasche macht sich bei Übeltätern verschiedener Art beliebt. Erwarten Sie also, dass andere böswillige Kampagnen das tödliche Virus als Köder verwenden werden. Kürzlich haben wir Spam-Kampagnen mit Schutzmasken gesehen, die einige als erste Verteidigungslinie gegen das Virus betrachten. Ein weiteres Beispiel, auf das wir kürzlich gestoßen sind, war eine weitere Phishing-E-Mail, die scheinbar ebenfalls vom CDC gesendet wurde; dieses Mal lediglich von einer anderen – aber immer noch gefälschten – Adresse: cdcgov.org. In dieser E-Mail wurden die Empfänger aufgefordert, Bitcoin zu spenden, um die Erforschung von Impfstoffen gegen das Coronavirus zu finanzieren. Natürlich akzeptiert das echte CDC keine Bitcoin und bittet auch nicht um Spenden.
So schützen Sie sich vor Phishing
- Aufmerksamkeit und Wissen sind Ihre beste Verteidigung. Suchen Sie sorgfältig nach falschen Adressen, falsch geschriebenen Domains, URLs mit irreführenden Bezeichnungen, irreführenden Zeichen & Co. Um mehr über typische Phishing-Methoden und -Techniken zu erfahren, lesen Sie unsere zehn Tipps zum Vermeiden von Phishing und andere Beiträge zu Phishing auf Kaspersky Daily.
- Verwenden Sie eine zuverlässige Sicherheitslösung wie Kaspersky Premium, die Phishing-Websites automatisch erkennt und den Zugriff darauf blockiert.