Int.-Auskunft   Tel.-Analyse   Übersetzer    IP-Locator    Whois   ImageShack   TinyURL   Google
Homepage Scambaiter Deutschland Forum Romance-Scambaiter Scambaiter - Deutschland Antispam
Zum Seitenanfang Schritt hoch Schritt runter Zum Seitenende

Warnung Phishing E-Mail Kontosicherheit ING-DiBa

#1 von Onkel-Assy † , 01.07.2017 14:52

Diese E-Mail wird als Bilddatei verschickt!

Abs.: chr.kronberg@sofort-start.de

Orginaltext:

Zitat
Zu Ihrer Sicherheit Referenznummer: jm1do0t3urd

Von ING-DiBa Kontosicherheit 01.07.2017 um 11:06 Uhr

Als Teil unserer Sicherheitsmassnahmen untersuchen wir die Aktivität in dem Banking Sysem regelmäßig.
Während einer solchen Untersuchung haben wir ein Problem an Ihrem Konto entdeckt.
Bitte loggen Sie sich so bald wie möglich in Ihr Konto ein, um jegliche Verspätung Ihrer Banking Tätigkeiten zu vermeiden.



http://www.onlinewarnungen.de/warnungsti...hishing-e-mail/

Zitat
Wir erneuern unsere Warnung, da aktuell wieder massiv gefälschte E-Mails mit dem Betreff „Sicherheitsbenachrichtigung“ im Namen der ING-DiBa an E-Mail-Nutzer versendet werden.
Es handelt sich bei diesen E-Mails um Betrug.


Zitat
Achtung: Im Link und in der URL der nachgeladenen Grafik ist Ihre E-Mail-Adresse bereits enthalten! Betrüger können damit verifizieren, ob Ihre E-Mail-Adresse gültig ist und gelesen wird. Öffnen Sie schon deswegen nicht die E-Mail!


Header

Return-Path: <chr.kronberg@sofort-start.de>
Received: from mout-xforward.kundenserver.de ([82.165.159.5]) by mx-ha..de (mxweb111 [212.227.17.8]) with ESMTPS (Nemesis) id 1M2e5V-1dSDUR3apz-0045nM for <>; Fri, 30 Jun 2017 08:43:24 +0200
Received: from mrelayeu.kundenserver.de ([188.193.162.105]) by mrelayeu.kundenserver.de (mreue001 [212.227.15.168]) with ESMTPSA (Nemesis) id 0LrVkb-1drpMU3ZlN-013N8E for <>; Fri, 30 Jun 2017 08:43:24 +0200
Date: Sat, 1 Jul 2017 14:06:58 +0300
To:
From: ING-DiBa Kontosicherheit <>
Subject: =?ISO-8859-15?B?WnUgSWhyZXIgU2ljaGVyaGVpdCAoUmVmZXJlbnpudW1tZXI6IA==?=jm1do0t3urd)
Message-ID: <345825fc0d054761586649fdc2c4b903@mrelayeu.kundenserver.de>
X-Mailer: PHPMailer 5.2.16 (https://github.com/PHPMailer/PHPMailer)
MIME-Version: 1.0
Content-Type: text/html; charset=ISO-8859-1
X-Provags-ID: V03:K0:gBIBamRAYuLGsiTaWhS9Stoq56qB9DqII1E3wnbNLjo9QEnhLr6 YQaDYWrTjZfHQW5rSKws+kZyquM3bfm8w9atFoPRXVVSQGmSlkxlUiMC4/DMhDLktfHGqqW rBGkGRhqf9tAy9UyYs9Ew5zks6ALQNR2H9eW5BVlZGyGsJ6B3NcBB6kNy1F5EFnThEdkPeI 8MjatggaLlZj3Q2xzCNUw==
X-UI-Out-Filterresults: junk:10;V01:K0:fHUmiteaBL0=:jaWGEq5HsbbRREli7UnHOmm5 mhaLXsG/38DweCG3SFTx8/pcGYcAmJRFybIIMr0BYo+O1JyO9NVVSbwfOY9yuX7cFqrU34wga mOkb/36DlkIYWmHjsRafagCCABSzz9EEiknB7eW47eiHKcBInmINjL6XdotNoMDgCLYlZ7wYQ PnaMUkVWgHFk2XFQ5gcCAGyZrpWtvznLZvBzegCufztRfEpJfVIfrSxOwkOmJAZNDxG8gIUnH LAESusmNbmtkxxeNT4hWB81F3pOtqHrcK2bCE2WAPpaJaInyANvZ5JIIAzQYxIMPfmZQrlps/ imGivbyALQm9e+8wS6vs9hdoFcXpIFPppRT9xh8i8Y90PROTQbZr5ivLLF+7Tty8Duoi/hh8s V4NDX0H5nZKfO3taxD101IXaKP101rRxPMQIauSsXlUGd4ClLaCEs4RBvNUzGZFhME+F3EBY7 0sIoJwmNs+WAMp7RHAZyZ79Z4TAlpmmGc+89FcaXSKdfTmdMeRsf25/G/J4XMVaxSpX8lyqBN uGZpIv9XkTsFVpd+kO4GlViyR1m9yChnsFfUnKA2siBck9NrdP42b80Syu8btQWm9jgNri+Tk XePUXjJqE3ubvBfMBtqx1Cbl26LSZODWr/EywtuTB3tAVuZdwwBmr+wkZsahap21ZJwlqMFu8 JDe9V1a6pOvGRYKfuI489GgQKEMSkSaPfHjB+ca99OHV8bfkCc/Cwosj11NYDU8baXqNHinYi PGHl7fVl1WH47cuCBUCtU887TjbByK/V+Wx3TBI/iFRgJhRAa8hrVkCv7gzuLn0blh2Ldp6QR CF2Co3h+lc02hoZxzeMBlY0XZ3dkXCbEgwaBWIqlwi04Ej6E=
Envelope-To: <>
X-UI-Filterresults: notjunk:1;V01:K0:5g+Vop56u3U=:XBkwZNviXmenhXJKJ6korDwXOy 5ED8B8wERq1CCWwQj8a+79NVlGC7iY7kJ5N1ChnFhJ2TRHRGKNUc5g0Isyf9p98inyIjkvhwZ dCkFKYJ9nCRlT/otwNA01GoAx5ZzCZ7gzsn4GrYSM5xoxVnttBIL+O3Ohu89Q74743l6V9DAq M57mXIK+IWnTTHEBNQD0Y+o7jTX4GSBzZAfhV2i0OO0LQg7Z4RQ35ETSKbqthXxonG3B1vTg5 r/yoe/5g7DSH6TkrwOUoilIgk3eRl3ItPiydHFfWbgmJlmZGQidOdJbeplN2gCpz9qcFPECIs QPVXGIxA+SiGe5N84SHhSVVEOjWu1uJok/k7wqt4NrxFPjIJSE+QxEHaX1I9M9VP4hD9RFb24 YUBJPeoJhKeFiPTzWbF3dV3IPLXPmUvGCDcNMOe7TuCzeDFJ1amMmssEw57UGsuzuea7DgA0o LkfpGnE8WbuC1elkesgzdzeGno8c2aVGXlJwTs5Ne9erQ0wQV9Gp4Pc3c1FmpmQR1Q9xed56v l6A1aWkAq8gXff4web2au2q0d6crO/hNCGuUN1SMFaHKkIh1C6eAiLLFpgGP5wK7Nm2g7Ib4Q zL39k83Bo1xQypbl3YsqhQYErVsl7/CTXCRAEGsOCUFnu/u6XFqDiC4uW8Pqdl7NkIgP6U6ZP R4oKwvkj8uxbf9DNxBZNr+KzaHhuq+FzgHzjahOHg03yp1uDTbCs3gfLOn2oC96eTSW9dKlEm JTB6ynX3AUp33WjG5k/5LTQWRd2n6eXx67iNam+t+dZ3U6K0e3exIo/JGeArSaUTikfBaXkxH 5k4EehG3c6QS+tWyJdUIhlKbIfdc1AHwPeekRuRHx1G9zoeKgFwugW+vF+mKJJWecX+1EbbwI UNqNfDEiC/0n6y6HLEuu6/Xkepih8j+Sb2z0xGw6rE2YP9YBv3m/t0YcQxpTunUS3i5r7Q5DS oJ/nX2/EgNCO7k9jH6OKRIH0gQKQztFdpQ/2UtswUR2fIlwfkhbD8z5wyOfU6uCiAmaGwHWuN AjYwcaoSDqqVnGDLkW1P5y+CEwy1GH94UkLKr0mcxYgxjUE0VoD4Q+FZP/bWXhjGqfL4Er02h nFV/O343rzqKsi9A6osU9pHkdlmbqAs65NzPx7EZ5hU6G9ZIUNdh+EuoI+dsr4JEbeQVEjM1U 0tX1xfxPo756YgKu8X5U7qMDUHywAHp/f603CZy7jnDIDxfBtb8t8wNFyZs7aV2YPPQi74i5c MA+TKlmh/105vBM7NxKza4xqe2lsliGI632st5AqlXXTKQaGHnvsuvzDOiW8X7zR7qv8jPJ7h jo+Ts2rbSm0pU9wnl73CCe+Rl0VjOkV5SepuI0BJTywpxi9sNACjnJO9dkbM098xs/rM9v0KQ ZuFPwS0KlQrwQwKq4aiNWwAddsjHy4ZsamYTK17gV/V7TlZi3BPrWQc/q2uYFSsd+sl63a0NJ 1skNEyNetbCCHAw8rUlcGrC630DmXYb3CoRWTRrmyyiQVhkk5c94COASxN147tXyd64bEFnhV dQ1pJqpRQZQTHWyec6Fh9bjOAvgmNnXKC0nb4VHtK9GqMDvCZ1vaefa/YX2xpMgyesnQxSrxH KM23Ova6p0LOamxIaHilZrJRjBtIOGUt70NLTPtWKAShr2o3W1JuWsZwU08Pk4aVioabftE1/ itGSD+xf+9fllD2pkJRZtyrZ+pL3hJLOO8hW2v1ejSFDw==

Angefügte Bilder:
Aufgrund eingeschränkter Benutzerrechte werden nur die Namen und (falls vorhanden) Vorschau-Grafiken der Dateianhänge angezeigt Jetzt anmelden!
1a.png   1b.png  

2 Mitglieder finden das Gut!
1 Mitglied hat sich bedankt!
 
Onkel-Assy †
Beiträge: 6.470
Registriert am: 10.01.2013


RE: Warnung Phishing E-Mail Kontosicherheit ING-DiBa

#2 von if6was9 , 01.07.2017 16:01

Zitat
Achtung: Im Link und in der URL der nachgeladenen Grafik ist Ihre E-Mail-Adresse bereits enthalten! Betrüger können damit verifizieren, ob Ihre E-Mail-Adresse gültig ist und gelesen wird. Öffnen Sie schon deswegen nicht die E-Mail!



in der URL der nachgeladenen Grafik bedeutet:

Sieht man sich zB per webmail-login in seinem eMail-Postfach diese eMail in der Voransicht an, und ist "Grafiken /verlinkte Inhalte automatisch nachladen" aktiviert, erscheint im eMail-Nachrichtenfeld ein Bild mit ING-DiBa-Logo, die dem eMail-Empfänger vorgaukelt es handle sich tatsächlich um eine eMail der ING-DiBa. (Sieht man sich aber den eMail-Absender an, ist klar daß das nicht der Fall sein kann.)

Zusätzlich dazu, daß diese gefaked-te Grafik aus dem Internet nachgeladen wird, wird der Quelle des Bildes (einem webserver der von diesen Kriminellen betrieben wird) automatisch mitgeteilt welcher eMail-Empfänger die eMail gelesen und die Grafik nachgeladen hat. Somit können die Kriminellen schon mal aussortieren welche von den vielen tausend eMail-Adressen, an die die Phishing eMail versendet wurde, noch gültig ist, und welche praktisch "tot". Die als gültig verifizierten werden somit auch künftig in den eMail-Verteiler zukünftiger Phishing-eMails übernommen.
Nach dem gleichen Prinzip werden sehr gerne auch Newsletter versendet, weil dadurch Daten über das Nutzerverhalten gewonnen werden können!

Was kann man tun?
1. Bei solchen eMails sollte man sich die eMail-Absender-Adresse genau ansehen.

2. Im Zweifelsfalle auch einen Blick in die eMail-Header werfen:
Header bei Mails anzeigen (Informationen hier im Forum)

3. Im eMail-Postfach und auch im evtl verwendeten eMail-Programm das automatische Nachladen von Bildern /weiteren Inhalten abschalten, bzw nur bei Bedarf und eindeutig vertrauenswürdigen eMail vorübergehend einschalten.
Das automatische Nachladen von Bildern /weiteren Inhalten funktioniert nur wenn "HTML-Ansicht" standardmäßig eingeschaltet ist. Besser ist es immer nur die normale Text-Ansicht für eMails einzuschalten!
Deshalb unser Rat: HTML generell deaktiviert lassen!
Siehe auch: HTML E-Mail ist gefährlich und schädlich! (Informationen hier im Forum)

Die entsprechenden Webmail-Einstellungen sind unterschiedlich, daher bitte dort jeweils die online-Hilfe verwenden, bzw den Support kontaktieren.

eMail-Programme:
Bei Claws-Mail ist eine HTML-Ansicht standardmäßig überhaupt nicht möglich:
http://www.claws-mail.org/features.php (englisch)
http://www.claws-mail.org/manual/de/claws-mail-manual.html (deutsch)

Thunderbird:
https://www.thunderbird-mail.de/lexicon/...html-verfassen/

Zitat
Im Quellcode HTML-formatierter E-Mails ist es böswilligen Absendern sehr einfach möglich, Schadcode verschiedenster Art einzubetten. Vom Empfänger unbemerkt können dabei ungewollte bösartige Funktionen ausgeführt werden. Mit Hilfe von so genannten Zählpixeln (auch Web-Bugs) können sowohl Werbetreibende als auch Spammer und sonstige "Neugierige" feststellen, ob die Mail gelesen wurde bzw. ob die angeschriebene Mailadresse eine gültige ist.


Wenn die hier gefundenen Informationen für dich hilfreich waren oder dich evtl sogar vor einem größeren finanziellen Schaden bewahrt haben, dann spende bitte einen Kleinbetrag an uns! Dazu gehst du bitte auf unsere Startseite scambaiter-forum.info und nutzt den Button "Spenden an Scambaiter" rechts oben.
Aktueller Spendenaufruf: Aufruf zu freiwilligen Spenden für unser Forum (3)


2 Mitglieder finden das Gut!
1 Mitglied hat sich bedankt!
 
if6was9
Administrator
Beiträge: 5.866
Registriert am: 01.09.2014

zuletzt bearbeitet 01.07.2017 | Top

   

BKA findet 500 Millionen gestohlene Datensätze
Warnung: Phishing Nutzerkonto bei Amazon

Xobor Einfach ein eigenes Forum erstellen
Datenschutz