Amazon Marketplace: Betrug mit Phishing-Mails und „Sensationsangeboten“

Viele Anwender erhalten aus dem Amazon-Marketplace gefälschte Phishing-E-Mails. Wir zeigen, was dabei beachtet werden muss und wie die Gefahren entschärft werden können.

Die Popularität von Amazon nutzen auch viele Cyberkriminelle. Im Amazon Marketplace eröffnen sie beispielsweise Fake-Shops, in denen hochpreisige Markenartikel meist deutlich günstiger als bei anderen Händlern angeboten werden. Grundsätzlich sollte man bei extrem günstigen Angeboten als Nutzer stutzig werden. Spätestens dann, wenn man neben dem Preis einen Hinweis sieht wie „Bitte kontaktieren Sie uns vor der Bestellung per Mail“, sollten die Alarmglocken läuten. Statt sich mit dem Verkäufer in Verbindung zu setzen, sollte man stattdessen Amazon kontaktieren.

Wer sich dennoch mit dem Verkäufer in Verbindung setzt, wird über die Zahlungsmodalitäten für das „Top-Angebot“ informiert. Dazu zählen mit Vorauskasse oder das Hinterlegen der Kreditkartendaten bei PayPal, Paysafe oder Western Union nur Verfahren, bei denen man sich sicher sein kann, dass das Geld auf Nimmerwiedersehen verschwindet.

Umfrage

War Ihr Unternehmen in den vergangenen Monaten von einer Ransomware-Attacke betroffen?

Ergebnisse anzeigen

Loading ... Loading ...

Daran erkennen Benutzer gefälschte E-Mails

Eine weitere Gefahr geht von Phishing-E-Mails aus, mit denen die Cyberkriminellen das Konto eines legalen Amazon-Anwenders kapern möchten. Die gefälschten Amazon-Nachrichten sehen oft unverdächtig und harmlos aus. Häufig wird als Betreff ein normaler Text verwendet, der die Wörter „Rechnung“, „Lieferschein“, „Invoice“ oder andere Standardwörter für Online-Bestellungen enthält. Teilweise lautet der Betreff auch „Nachricht von ihrem Kundenservice“, „Bitte verifizieren Sie Ihre Daten“ oder enthält sonstige zunächst unverdächtige Sätze.

Häufig verwenden Betrüger als Absendeadresse Amazon-Domänen und Adressen mit der Bezeichnung „marketplace-messages“. In den meisten Fällen enthält die E-Mail einen Anhang. Öffnen Anwender den Anhang, wird meistens zwar kein Virus installiert, doch wird der Nutzer zu einer gefälschten Amazon-Webseite weitergeleitet. Hier sollen Anwender persönliche Daten eingeben, die wiederum von den Betrügern missbraucht werden.

Gefälschte Webseiten greifen Daten ab

Die Webseite wird außerdem nicht im Internet geöffnet, sondern auf dem lokalen Computer. Hier versagen viele Sicherheitsprogramme, da der mitgelieferten HTML-Seite vertraut wird. Oft greifen die Betrüger nicht nur persönliche Daten ab, sondern verlangen auch die Anmeldedaten für Amazon. Schicken Anwender die Daten ab, wird eine offizielle Webseite von Amazon geöffnet, die aber eine Fehlermeldung zeigt. So nutzen die Angreifer also geschickt das Einkaufssystem von Amazon in Verbindung mit altbekannten Betrügertechniken. Auch wenn die Webseite offline geöffnet wird, sendet der Rechner die Daten zu den Angreifern, die diese dann weiter verwenden können.

So schützen sich Anwender

Zunächst sollten Anwender auf einen zuverlässigen Virenscanner setzen, der solche Angreifer identifizieren kann. Außerdem sollten Anwender niemals persönliche Daten eingeben, wenn sie zuvor auf einen Link in einer E-Mail geklickt haben. Die Seite des Internetangebots sollte immer direkt aufgerufen werden. Außerdem verschickt Amazon niemals Online-Formulare als Dokument, die auf dem Rechner ausgefüllt und dann weggeschickt werden müssen.

Hat man dennoch seine Zugangsdaten auf der gefälschten Amazon-Webseite eingegeben, sollte man umgehend sein Passwort ändern. Noch besser ist es, wenn man den Zugang mit einer Zwei-Faktor-Authentifizierung abgesichert hat. Ist das Konto damit geschützt, erhalten Cyberkriminelle alleine mit dem Passwort keinen Zugang. Ihnen fehlt der zweite Faktor, der meistens über eine SMS oder eine Authenticator-App versendet wird.

Gute Virenscanner blockieren auch gefährliche Webseiten (Screenshot: Thomas Joos).Gute Virenscanner blockieren auch gefährliche Webseiten (Screenshot: Thomas Joos).

Auch Smartphones sind von diesen Angriffen betroffen. Mobile Geräte sollten generell zunächst mit einem Virenscanner abgesichert werden. Hier bietet sich zum Beispiel Malwarebytes for Android an, da Android durch seine offene Struktur besonders gefährdet ist. Der Virenscanner verbraucht wenig Speicherplatz, blockiert aber gefährliche Angreifer und auch Ransomware automatisch. Ein manuelles Eingreifen ist meist nicht nötig.

Moderne Virenscanner wie Malwarebytes 3 stellen den Virenschutz der nächsten Generation für Arbeitsstationen dar. Solche Virenscanner schützen vor aktuellen Bedrohungen. Selbst neue Gefahren wie der in Webseiten integrierte Mining-Code, mit der über Tausend Webseiten Millionen von Besuchern nach der Kryoptowährung Monero schürfen lassen, werden erkannt.

Für Unternehmen bietet Malwarebyte die neue Endpoint Protection. Sie bietet Schutz vor Hackern und Schadsoftware. Die Lösung kann Virenscanner in Netzwerken komplett ersetzen. Die neue Plattform fasst die Lösungen Incident Response und Endpoint Protection zusammen. Verwaltet wird die Umgebung mit einer cloudbasierten Managementlösung. Der starke Anstieg von Malware zeigt, dass Unternehmen dringend reagieren müssen und herkömmlichen Virenscanner kaum mehr ausreichen. Malwarebytes Endpoint Protection geht beim Schutz von Netzwerken mit seinen sieben Schichten deutlich weiter als herkömmliche Virenscanner.

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

Themenseiten: Malwarebytes, Malwarebytes Cybersecurity

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen: