Achtung Phishing-Gefahr: gefälschte Amazon-E-Mails im Umlauf

Aktuell versuchen Cyberkriminelle durch echt wirkende Phishing-E-Mails an Amazon-Kundendaten zu gelangen. In einer E-Mail mit dem Absender support@amazon.de ist die Rede von einer angeblichen Kontosperrung aufgrund mehrerer „fehlgeschlagenen Anmeldeversuchen und ungewöhnlicher Kontoaktivitäten“. Für die Reaktivierung sei eine Bestätigung der Nutzerdaten erforderlich. Die in der E-Mail angegebene gekürzte Adresse klurl.nl/?u=1Mf/pqG führt allerdings nicht zur Amazon-Seite, sondern auf einen Server der Cyberkriminellen mit der Bezeichnung http://amazon.gp-sprache-aendern.net/bestellung/anzeigen/. Inzwischen ist der Server jedoch nicht mehr erreichbar.

Im Fall von der ZDNet.de vorliegenden E-Mail ist den Cyberkriminellen allerdings ein gravierender Fehler unterlaufen, da unter der angegebenen E-Mail-Adresse kein Konto bei Amazon existiert. Das heißt aber nicht, dass dies in anderen Fällen auch so sein muss. Unter Bestellinformation wird außerdem der Versand von Waren mit einem Wert von 176,89 Euro angegeben. Rechnungs- und Versandadresse stimmen in jedem Fall nicht mit den in Amazon hinterlegten Daten überein. Die daraus resultierende Besorgnis könnte Nutzer dazu veranlassen, auf den Link in der E-Mail zu klicken.

Die auf dem Server der Cyberkriminellen bereitgestellte Eingabemaske sieht täuschend echt aus. Allerdings wird sie über eine ungesicherte Verbindung dargestellt. Erfahrene Nutzer erkennen den Schwindel sofort. Auch die Adresse amazon.gp-sprache-aendern.net enttarnt das vermeintliche Amazon-Formular als Fälschung. Unbedarfte Anwender, die auf diese Feinheiten nicht achten, könnten auf die Betrugsmasche allerdings reinfallen und ihre Zugangsdaten für das Amazon-Konto preisgeben.

Zum Vergleich das echte Anmeldeformular.

Amazon-Kunden werden immer wieder durch Phishing-E-Mails gefährdet. Der Online-Händler bietet daher auf seiner Webseite Tipps, wie man gefälschte Nachrichten erkennen kann. Generell sollten Anwender nicht auf Links in E-Mails klicken, um sensible Zugangsdaten zu ändern, sondern die Web-Adresse manuell im Browser eingeben.

Unter der Adresse stop-spoofing@amazon.com können betroffene Amazon-Kunden verdächtige E-Mails als Anhang senden, sodass der Onlinehändler entsprechende Abwehrmaßnahmen ergreifen kann. Im vorliegenden Fall ist dies offenbar geschehen, da die Adresse des Phishing-Servers nicht mehr erreichbar ist.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

3 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

4 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

12 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Tag ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

1 Tag ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

1 Tag ago