RATGEBER INTERNETKRIMINALITÄT

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Search in posts
Search in pages

Online24 PayAG, GiroPay 24, Pay Online usw.

HINWEIS: Dieser Artikel wurde vor über einem Jahr veröffentlicht. Daher kann es sein, dass Links und Bildbeispiele teilweise nicht mehr aktuell sind bzw. von uns oder dem Anbieter entfernt wurden.

Angebliche Rechnungen oder Zahlungsaufforderungen mit Schadsoftware im Anhang

„Online24 PayAG, GiroPay 24, Pay Online, Pay-Bank GmbH, Inkasso Mail & Media GmbH, Rechnungsstelle Mail & Media GmbH, Inkasso Bank Payment AG, Directpay24 GmbH“ sind nur einige Namen, die Cyberkriminelle derzeit als angeblichen Absender und Namensgeber benutzen, um Schadsoftware per Mail zu verteilen.
Täglich gibt es massenhaft dieser Mails im Umlauf, die behaupten, dass noch eine Zahlung offen oder eine Abbuchung aufgrund mangelnder Kontodeckung nicht erfolgt sei. Immer unterschrieben im Auftrage eines Rechtsanwaltes.

Hinzu kommen nun auch Varianten, die nicht nur eine persönliche Ansprache beinhalten, sondern auch ganze Adressdaten mit Mailadresse und Telefonnummer aufweisen.

Auch hier versuchen die Täter die Mailempfänger mit dieser Masche dazu zu bringen, den beigefügten Anhang zu öffnen. Dieser beinhaltet wie in den Mails zuvor auch immer nur Schadsoftware. Die Behauptungen aus der Mail bezüglich irgendwelcher Rechnungen sind frei erfunden.

Löschen Sie diese Mail, ohne irgendwelche Anhänge zu öffnen/auszuführen. Derzeit ist immer noch Windows das Hauptziel der Täter. Jedoch sind zukünftig auch andere Betriebssysteme als Angriffsziel nicht auszuschließen. Da es verschieden Variationen der Mail gibt, sind auch verschiedene Anhänge denkbar. Wir können leider keine Auskünfte darüber erteilen, welcher Mailanhang konkret welchen Schaden verursacht.

Sollten Sie bereits auf einen Anhang geklickt und diesen ausgeführt haben, finden Sie hier weitere Infos über eine mögliche Vorgehensweise.

Beispiel eines Mailtextes:

„Betreff: Unbeglichene Rechnung 08.03.2016 Nummer 35541636
Sehr geehrte/r XXXX, unsere Aufforderung blieb bisher leider ohne Reaktion Ihrerseits. Jetzt geben wir Ihnen hiermit letztmalig die Chance, den ausstehenden Betrag unseren Mandanten Bank-Pay GmbH zu begleichen.
Die detaillierte Kostenaufstellung ID 355416363, der Sie alle Einzelpositionen entnehmen können, fügen wir bei.
Vertragsdaten: XXXXX (Komplette Anschrift entfernt)
Die Überweisung erwarten wir bis zum 12.03.2016.
Aufgrund des andauernden Zahlungsverzug sind Sie verpflichtet zusätzlich, die durch unsere Inanspruchnahme entstandene Gebühren von 67,04 Euro zu bezahlen. Bei Fragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb von 72 Stunden. Um zusätzliche Mahnkosten auszuschließen, bitten wir Sie den ausstehenden Betrag auf unser Bankkonto zu überweisen.
Falls wir bis zum genannten Datum keine Zahlung einsehen, sehen wir uns gezwungen unsere Forderung an ein Gericht abzugeben. Sämtliche damit verbundenen Zusatzkosten gehen zu Ihrer Last. Berücksichtigt wurden alle Zahlungseingänge bis zum 07.03.2016. Mit besten Grüßen Beauftragter Rechtsanwalt Florian Hartmann“

Wie genau die Täter an die kompletten Adressdaten der Mailempfänger gekommen sind, können wir hier nicht genau sagen. Diese Daten stammen sehr wahrscheinlich aus älteren Angriffen auf Kunden-Datenbanken diverser Unternehmen. Wer überprüfen möchte, ob die eigene Mailadresse irgendwann einmal durch Hacking bei einem Unternehmen betroffen war, kann folgende Dienste in Anspruch nehmen:

www.sicherheitstest.bsi.de

und

sec.hpi.uni-potsdam.de/leak-checker/search

Wir haben auch schon Hinweise darüber erhalten, dass hier bereits veraltete Adressdaten genutzt wurden. Dies spricht dafür, dass auch die Datensätze, die den Täter zur Verfügung standen, etwas veraltet sind.

Generell sollten Anhänge und Links, aus Mails die man nicht kennt oder erwartet, nicht/nicht ungeprüft geöffnet werden. Zu bedenken ist, dass viele Antivirenprogramme auch erst einige Zeit benötigen, bis eine Datei als Schadsoftware erkannt wird.

Scroll to top