{"id":285801,"date":"2023-09-09T02:19:43","date_gmt":"2023-09-09T00:19:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285801"},"modified":"2023-09-09T11:46:03","modified_gmt":"2023-09-09T09:46:03","slug":"warnung-phishing-mail-zu-nicht-zugestellten-mails-zielt-auf-11-kunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/09\/warnung-phishing-mail-zu-nicht-zugestellten-mails-zielt-auf-11-kunden\/","title":{"rendered":"Warnung: Phishing-Mail zu &quot;nicht zugestellten Mails&quot; zielt auf 1&amp;1-Kunden"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kurze Information und Warnung an Besitzer von E-Mail-Konten. Momentan scheint eine Kampagne zu laufen, die den Besitzern eines E-Mail-Kontos vorgaukelt, dass im Postfach einige nicht zugestellte Nachrichten befinden, die der Empf\u00e4nger \u00fcberpr\u00fcfen soll. Mir ist gerade eine solche Phishing-Mail an mein bei 1&amp;1 existierendes E-Mail-Konto zugegangen. Ziel der Phisher ist es, an die Zugangsdaten f\u00fcr das E-Mail-Konto zu gelangen, um diese sowie das Konto zu missbrauchen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/aef4bcf8362e4411afbafc10fe225d97\" alt=\"\" width=\"1\" height=\"1\" \/>Ich stelle das Thema hier im Blog ein, weil ich vor Jahren mal in einer gestressten Phase, als das E-Mail-Konto wirklich Probleme machte, darauf reingefallen bin. Der Vorfall blieb folgenlos, weil ich es zeitnah gemerkt und die Zugangsdaten sofort umgesetzt habe. Weiterhin ist die Phishing-Mail ein Beispiel, wie die Phisher versuchen, die SPAM-Erkennung beim Provider zu unterlaufen. Nachfolgender Screenshot zeigt die Phishing-Mail, die folgenden Inhalt aufweist:<\/p>\n<p><img decoding=\"async\" title=\"1&amp;1 Phishing-Mail\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-2.png\" alt=\"1&amp;1 Phishing-Mail\" \/><\/p>\n<blockquote><p><strong>Erforderliche Ma\u00dfnahme: Bitte antworten<\/strong><\/p>\n<p>In Ihrem Postfach befinden sich 5 nicht zugestellte E-Mails.<\/p>\n<p>Entschuldigung f\u00fcr die Dienstunterbrechung, Ihr Postfach hat aufgrund eines<br \/>\ntechnischen Dienstfehlers versehentlich die Zustellung von 5 neuen E-Mails<br \/>\nan Ihr Postfach (g*** @ ***.de) verhindert.<\/p>\n<p>Bitte \u00fcberpr\u00fcfen Sie den nicht zugestellten E-Mail-Bericht und geben Sie<br \/>\nihn frei.<\/p><\/blockquote>\n<p>Es wird also vorgegaukelt, dass im Postfach (wohl auf dem E-Mail-Server) nicht zugestellte E-Mail liegen, weil es auf Grund eines Dienstfehlers eine Dienstunterbrechung gab, die die Zustellung verhinderte. Begleitet wird die Mail mit der Bitte um \u00dcberpr\u00fcfung des nicht zugestellten E-Mail-Berichts. Der Phishing-Mail ist einen HTML-Datei als Anhang beigef\u00fcgt. Auff\u00e4llig ist in obigem Screenshot, dass die E-Mail im Von-Feld einen Absender in Japan meldet.<\/p>\n<p><img decoding=\"async\" title=\"Virustotal-Analyse der 1&amp;1 Phishing-Mail\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-3.png\" alt=\"Virustotal-Analyse der 1&amp;1 Phishing-Mail\" \/><\/p>\n<p>Ich habe dann den Anhang in Form der HTML-Datei zu virustotal.com hochgeladen. Die Antworten der Virenpr\u00fcfung findet sich in obigem Screenshot &#8211; 18 von 59 Virenscannern erkennen den Anhang als Phishing bzw. Trojaner <em>Trojan.W32.cryxos.7229. <\/em><\/p>\n<p>Die Cryxos-Trojaner zeigen eine Meldung auf dem Bildschirm an, die besagt, dass der Computer oder der Webbrowser des Benutzers aufgrund einer Virusinfektion \"blockiert\" wurde und dass seine pers\u00f6nlichen Daten \"gestohlen\" werden. Der Benutzer wird dann aufgefordert, eine Telefonnummer anzurufen, um Hilfe beim Entfernen zu erhalten. Hierbei handelt es sich um eine Variante des \"Call-Support\"-Betrugs.<\/p>\n<p><img decoding=\"async\" title=\"Phishing-Seite in CheckPhish\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-4.png\" alt=\"Phishing-Seite in CheckPhish\" \/><\/p>\n<p>Anschlie\u00dfend habe ich die angeh\u00e4ngt HTML-Datei noch auf der Seite CheckPhish \u00fcberpr\u00fcfen lassen &#8211; dort wird das Ganze online in einer Sandbox gerendert. Es wird die obige Formularseite angezeigt. Das Formular ist in englisch gehalten, enth\u00e4lt die 1&amp;1- sowie IONOS-Logos und fordert den Nutzer zur Anmeldung auf. Dort wird also zumindest versucht, das Passwort f\u00fcr den E-Mail-Zugang abzufischen.<\/p>\n<p>An dieser Stelle habe ich abgebrochen und die Mail gel\u00f6scht. Inzwischen erkennt 1&amp;1 diese Mails, denn ich habe weitere Kopien im SPAM-Ordner des E-Mail-Servers gesehen.<\/p>\n<p>F\u00fcr die Leserschaft: Man sollte die HTML-Datei aus dem Anhang keinesfalls im Browser \u00f6ffnen, da nie bekannt ist, ob eine Malware zur Ausf\u00fchrung kommt.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen hat mir auch der Microsoft Defender unter Windows 10 gemeldet, dass er in der HTML-Datei einen <a href=\"https:\/\/www.microsoft.com\/en-us\/wdsi\/threats\/malware-encyclopedia-description?name=Trojan%3AWin32%2FPhonzy.B!ml&amp;threatid=2147772963\" target=\"_blank\" rel=\"noopener\"><em>Trojan:Win32\/Phonzy.B!ml<\/em> <\/a>mit schwerwiegender Warnstufe gefunden und in die Quarant\u00e4ne verschoben habe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information und Warnung an Besitzer von E-Mail-Konten. Momentan scheint eine Kampagne zu laufen, die den Besitzern eines E-Mail-Kontos vorgaukelt, dass im Postfach einige nicht zugestellte Nachrichten befinden, die der Empf\u00e4nger \u00fcberpr\u00fcfen soll. Mir ist gerade eine solche Phishing-Mail an &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/09\/warnung-phishing-mail-zu-nicht-zugestellten-mails-zielt-auf-11-kunden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[4353,4328],"class_list":["post-285801","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285801"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285801\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}