Bitte aktivieren Sie Javascript in ihrem Browser um alle Vorteile von iBusiness nutzen zu können.
Und wenn sie nicht gestorben sind, so arbeiten Marketing & Sales vereint Hand in Hand. Was nach einem Märchen klingt - zu schön, um wahr zu sein - wird Realität. Der Vortrag verrät, wie.
Zum Vortrag
Wie man digitalen Dialog erfolgreich umsetzt, und das Always On der digitalen Vertriebskommunikation erreicht.
Zur kostenlosen Anmeldung

Corona und Cyberkriminalität: Betrugsmasche gegen Agenturen nutzt dünne Auftragslage

26.06.2020 Bei einer aktuellen Betrugsmasche, die gegen Agenturen abzielt, senden Cyberkriminelle gefakte Angebote per Mail. Mit ein paar Hinweisen sind die gefälschten Mails leicht zu enttarnen.

 (Bild: Gerd Altmann / Pixabay)
Bild: Gerd Altmann / Pixabay
Aufmerksam gemacht auf die Betrugsmasche hat iBusiness Thomas Kaiser'Thomas Kaiser' in Expertenprofilen nachschlagen , Geschäftsführer der SEO-Agentur Cyberpromote zur Homepage dieses Unternehmens Relation Browser Dienstleister-Dossier einsehen . Er rät Agenturen, ihre Sales-Team unbedingt darauf hinzuweisen und zu schulen.

"Gerade in diesen Corona Zeiten sind Angebotsanfragen eher seltener und werden daher mit Freude und mehr Unachtsamkeit bezüglich möglicher Risiken bearbeitet", sagt Kaiser, der das Vorgehen der Betrüger detailliert in seinem Cyberpromote-Agenturblog zur Homepage dieses Unternehmens Relation Browser Dienstleister-Dossier einsehen beschreibt.

  • Erster Schritt ist die Anfrage nach einem Angebot per Email (dabei wird der Name einer realen Agentur als Absender benutzt - Rückfragen dort haben ergeben, dass mindestens schon drei Dienstleister die gefakte Mail im Namen der Agentur erhalten haben). Auffällig ist: Die Mails sind auf Englisch und stammen von einer Outlook.com-Adresse
  • Es sind noch keine infizierten Dokumente angehängt, sondern lediglich eine Antwort wird erbeten (offenbar um Vertrauen aufzubauen)
  • Auf die Antwort hin kommt kurz darauf eine zweite E-Mail mit klickbarem Bild, das auf eine Seite mit Passwort-Abfrage führt für den Download/Zugang zu weiteren Infos, offenbar um einen File Server zu imitieren
  • Die Untersuchung der Subdomain der Zielseite zeigt: Sie kommt von einem kostenlosen Hosting-Dienst
  • Offenbar will der Angreifer die Nachfrage nach einem Passwort provozieren, um dann den Empfänger zum Download der Schaddokumente zu animieren

  • Die betrügerischen Angebote kamen per PDF - Agenturen sollten daher einen interaktive Elemente nicht unterstützenden PDF-Reader nutzen und das Ausführen von Skripten in den Standard-Einstellungen deaktivieren oder im Zweifelsfall den Interessenten anrufen. Außerdem rät Kaiser dazu folgende Dateianhänge in Mailprogramm zu blockieren: .doc;.docm;.xls;.xlsm;.xlsb;.ppt;.pptm;.dot;.dotm;.potm;.ppa;.ppam;.ppsm;.iso;
    .xla;.xlam;.xlt;.xltm;.vsd;.prj;.rtf;.js;.jse;.bat;.pif;.vbs;.lnk;.reg;.cmd;.scr;.com;.ps1;.psm1;.psd1.

    (Autor: Sebastian Halm )

    Anzeige

    Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich:

    In diesem Beitrag genannt:

    Personen:
    Firmen / Sites:
    Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
    Ihr Kommentar: 
    Teilen Artikel merken