{"id":51375,"date":"2014-05-14T17:09:46","date_gmt":"2014-05-14T16:09:46","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/?p=51375"},"modified":"2024-03-10T23:14:41","modified_gmt":"2024-03-10T22:14:41","slug":"deutsche-telekom-warnt-vor-phishing-e-mails-mit-gefalschten-telekom-rechnungen","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/deutsche-telekom-warnt-vor-phishing-e-mails-mit-gefalschten-telekom-rechnungen\/","title":{"rendered":"Cyberkriminalit\u00e4t: Phishing-E-Mails mit gef\u00e4lschten Telekom-Rechnungen wollen Kundendaten aussp\u00e4hen"},"content":{"rendered":"<p>Die Deutsche Telekom warnt vor einem aktuellen <em>Phishing<\/em>-Angriff mit <strong>gef\u00e4lschten Telekom-Rechnungen<\/strong>. Cyberkriminelle verbreiten im gro\u00dfen Stil Spam-Nachrichten, die Kunden des Unternehmens t\u00e4uschen sollen und auf angeblich ausstehende Zahlungen verweisen. Der Download-Link f\u00fchrt aber zu Schadsoftware.<\/p>\n<p>Statt einer PDF-Datei mit einer Telekom-Rechnung verbirgt sich hinter dem Link in den betr\u00fcgerischen E-Mails eine ausf\u00fchrbare Datei. Diese enth\u00e4lt Schadsoftware, welche die meisten <strong>Virenscanner noch nicht erkennen<\/strong>. Erste Untersuchungen der Deutschen Telekom zeigen, dass die Software im Zusammenhang mit sogenanntem <em>Bitcoin-Mining<\/em> steht. Dabei nutzen die T\u00e4ter mit der Schadsoftware infizierte Rechner, um die <strong>virtuelle W\u00e4hrung Bitcoins<\/strong> zu errechnen.<\/p>\n<h3>Woran sind die gef\u00e4lschten Rechungen zu erkennen?<\/h3>\n<p>Folgende Indizien weisen auf eine <em>Phishing<\/em>-E-Mail hin:<\/p>\n<ul>\n<li>In der Betreffzeile fehlt die individuelle Buchungskontonummer.<\/li>\n<li>Bei Privatkunden fehlt die pers\u00f6nliche Anrede mit dem korrekten Kundennamen.<\/li>\n<li>Der Rechnungsbetrag stimmt nicht mit dem Betrag der Rechnung im <a title=\"Deutsche Telekom Kundencenter\" href=\"https:\/\/kundencenter.telekom.de\/kundencenter\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kundencenter der Telekom<\/a> \u00fcberein.<\/li>\n<\/ul>\n<h3>Was k\u00f6nnen Anwender tun, um sich zu sch\u00fctzen?<\/h3>\n<p>Das Unternehmen r\u00e4t allen Kunden, beim Erhalt einer verd\u00e4chtigen E-Mail unbedingt anhand der genannten Punkte die Echtheit zu \u00fcberpr\u00fcfen. Es ist ratsam, <strong>gef\u00e4lschte Rechnungen zu l\u00f6schen<\/strong> und den enthaltenen <strong>Link nicht anzuklicken<\/strong>. Sollte dies doch geschehen sein, besteht die Gefahr einer Infizierung mit Schadsoftware. Zur \u00dcberpr\u00fcfung sollten Anwender am besten mit mehreren <a title=\"Antiviren-Software herunterladen\" href=\"http:\/\/www.softonic.de\/s\/antivirus\" target=\"_self\" rel=\"noopener noreferrer\">Antiviren-Programmen<\/a> eine vollst\u00e4ndige Analyse des Systems laufen lassen und diese in regelm\u00e4\u00dfigen Abst\u00e4nden wiederholen.<\/p>\n<h3>Passende Artikel<\/h3>\n<ul>\n<li><a title=\"Deutsche Telekom r\u00fcckt j\u00e4hrlich 1 Millionen IP-Adressen heraus\" href=\"http:\/\/news.softonic.de\/deutsche-telekom-ruckt-jahrlich-1-millionen-ip-adressen-heraus\" target=\"_self\" rel=\"noopener noreferrer\">Deutsche Telekom r\u00fcckt j\u00e4hrlich 1 Millionen IP-Adressen heraus<\/a><\/li>\n<li><a title=\"Heartbleed-Fehler: Phishing-E-Mails bezwecken das Aussp\u00e4hen von Amazon-Kundendaten\" href=\"http:\/\/news.softonic.de\/heartbleed-fehler-phishing-e-mails-haben-es-auf-amazon-kunden-abgesehen\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed-Fehler: Phishing-E-Mails bezwecken das Aussp\u00e4hen von Amazon-Kundendaten<\/a><\/li>\n<li><a title=\"Erinnerst du dich an dieses Foto? - Facebook-Phishing-Angriff klaut Passw\u00f6rter\" href=\"http:\/\/news.softonic.de\/erinnerst-du-dich-an-dieses-foto-facebook-phishing-angriff-klaut-passworter\" target=\"_self\" rel=\"noopener noreferrer\">Erinnerst du dich an dieses Foto? &#8211; Facebook-Phishing-Angriff klaut Passw\u00f6rter<\/a><\/li>\n<li><a title=\"Fritz!Box-Sicherheitsl\u00fccke: Die Deutsche Telekom warnt mehr als 12.000 Kunden per E-Mail vor dem Routerleck\" href=\"http:\/\/news.softonic.de\/fritzbox-sicherheitslucke-die-deutsche-telekom-warnt-mehr-als-12-000-kunden-per-e-mail-vor-dem-routerleck\" target=\"_self\" rel=\"noopener noreferrer\">Fritz!Box-Sicherheitsl\u00fccke: Die Deutsche Telekom warnt mehr als 12.000 Kunden per E-Mail vor dem Routerleck<\/a><\/li>\n<\/ul>\n<p><em>Quelle: <a title=\"Warnung vor gef\u00e4lschten Telekom-Rechnungen\" href=\"http:\/\/www.telekom.com\/verantwortung\/sicherheit\/236690\" target=\"_blank\" rel=\"noopener noreferrer\">Telekom<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Deutsche Telekom warnt vor einem aktuellen Phishing-Angriff mit gef\u00e4lschten Telekom-Rechnungen. Cyberkriminelle verbreiten im gro\u00dfen Stil Spam-Nachrichten, die Kunden des Unternehmens t\u00e4uschen sollen und auf angeblich ausstehende Zahlungen verweisen. Der Download-Link f\u00fchrt aber zu Schadsoftware. Statt einer PDF-Datei mit einer Telekom-Rechnung verbirgt sich hinter dem Link in den betr\u00fcgerischen E-Mails eine ausf\u00fchrbare Datei. Diese enth\u00e4lt &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/deutsche-telekom-warnt-vor-phishing-e-mails-mit-gefalschten-telekom-rechnungen\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Cyberkriminalit\u00e4t: Phishing-E-Mails mit gef\u00e4lschten Telekom-Rechnungen wollen Kundendaten aussp\u00e4hen&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7038,"featured_media":51377,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[3383],"tags":[466,1143,1313,997,646,717,1312,851,1034],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-51375","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-antivirus","tag-bitcoin","tag-bitcoin-mining","tag-cyberkriminalitat","tag-deutsche-telekom","tag-e-mail","tag-gefalschte-rechnungen","tag-phishing","tag-schadsoftware"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/51375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7038"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=51375"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/51375\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media\/51377"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=51375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=51375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=51375"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=51375"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=51375"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=51375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}