Die Behauptung

Eine gefährliche E-Mail im Namen eines angeblichen Anwalts verbreitet sich derzeit und führt bei Klick auf einen enthaltenen Link zur Installation von Schadsoftware auf Unternehmensgeräten. Diese E-Mail fordert den Empfänger auf, wichtige Gerichtsunterlagen zu prüfen, die tatsächlich ein Trojanisches Pferd verbergen.

Unser Fazit

Die E-Mail ist ein betrügerischer Versuch, Systeme mit einem Remote-Access-Trojaner zu infizieren. Diese Schadsoftware gibt Angreifern unbefugten Zugriff auf infizierte Geräte. Unternehmen sollten dringend Vorsichtsmaßnahmen treffen und solche E-Mails ignorieren und löschen.

    • Vorgetäuschte Gerichtsverhandlung: Die E-Mail behauptet, der Empfänger müsse als Beklagter vor Gericht erscheinen und solle die anhängenden Unterlagen prüfen.

    • Link zur Schadsoftware: Der beigefügte Link führt zum Download einer schädlichen ZIP-Datei, die beim Öffnen einen Trojaner freisetzt.

    • Remote-Access-Trojaner: Die Malware ermöglicht Kriminellen, ohne Wissen des Nutzers, Zugriff auf das System und sensible Daten.

Bewertung: Wahr. Diese Bedrohung ist ernst und real. Unternehmen müssen aufmerksam und wachsam sein.

Gefälschte E-Mails: Ein perfider Angriff

In einer neuen Cybercrime-Welle erhalten viele Unternehmen besorgniserregende E-Mails, die vorgaukeln, von einem vermeintlichen Anwalt namens Dr. Hans Müller von der Kanzlei Müller & Kollegen zu stammen. Diese E-Mails mit dem Betreff „Vorladung zur Verhandlung“ zielen darauf ab, die Empfänger zur Installation von Schadsoftware zu verleiten. Die Kriminellen setzen auf psychologischen Druck, indem sie behaupten, der Empfänger müsse vor Gericht erscheinen und solle wichtige Dokumente prüfen, die jedoch eine Sicherheitsfalle darstellen.

Die Fake E-Mail als Wortlaut:

Von: Dr.Hans Muller <[email protected]>
Gesendet: Mittwoch, 31. Juli 2024 11:08
An: XXX
Betreff: Vorladung zur Verhandlung
 Sehr geehrter Herr / Frau,
Wir möchten Sie darüber informieren, dass Sie als Beklagter vor Gericht auftreten müssen. Nachfolgend finden Sie die notwendigen Informationen.
Laden Sie den Gerichtsprozess herunter:
Klicke hier zum herunterladen
Datum: 15. August 2024
Uhrzeit: 10:00 Uhr
Ort: Landgericht Berlin, Raum 301, Littenstraße 12-17, 10179 Berlin

Als gesetzlicher Vertreter empfehlen wir Ihnen, die beigefügten Unterlagen sorgfältig zu prüfen. Zu diesen Dokumenten gehören unter anderem die Vorladung, die Begründung und andere relevante Dokumente. Um optimal auf die Verhandlung vorbereitet zu sein, ist es wichtig, sich mit dem Inhalt dieser Dokumente vertraut zu machen.

Bitte beachten Sie, dass das Nichterscheinen vor Gericht rechtliche Konsequenzen nach sich ziehen kann, darunter Geldstrafen oder ein Versäumnisurteil.
Sollten Sie Fragen haben oder weitere Informationen benötigen, zögern Sie nicht, sich unter der Telefonnummer +49 (0)30 1234567 oder per E-Mail an [email protected] an unser Büro zu wenden. Wir stehen Ihnen zur Verfügung, um Sie bestmöglich auf das bevorstehende Verfahren vorzubereiten.
Mit freundlichen Grüßen,
Dr. Hans Müller
Rechtsanwalt
Müller & Kollegen
Telefon: +49 (0)30 1234567
E-Mail: [email protected]

Die perfide Strategie der Cyberkriminellen

Die Betrüger nutzen den Anschein einer offiziellen Mitteilung, um Panik zu erzeugen und die Empfänger zum Klicken auf einen gefährlichen Link zu bewegen. In der E-Mail wird den Empfängern dringend empfohlen, die angeblich beigelegten Dokumente zu überprüfen, die jedoch nichts anderes als eine getarnte Schadsoftware sind. Diese E-Mail ist ein typisches Beispiel für Social Engineering, bei dem durch Manipulation des Opfers ein Fehlverhalten provoziert werden soll.
Zudem gibt es diese Kanzlei wirklich, diese hat sich aber aufgrund Fachkräftemangels entschlossen, die Kanzlei zu schließen! Auf der Webseite steht: „Wir nehmen ab sofort keine neuen Mandate mehr an, werden aber bestehende zu Ende führen!

Screenshot der Webseite müller&kollegen
Screenshot der Webseite Kanzlei Müller & Kollegen

Die Gefahr hinter dem Link

Was passiert wirklich, wenn Sie auf den schädlichen Link klicken? Beim Klick wird eine ZIP-Datei heruntergeladen, die bei Entpacken eine Datei enthält, die vorgibt, ein PDF zu sein. Diese Datei ist jedoch eine Skript-Datei, die beim Öffnen einen Hintergrundbefehl ausführt. Hierdurch wird ein sogenannter Remote-Access-Trojaner aktiviert, der den Kriminellen ermöglicht, unbemerkt auf das System zuzugreifen und es zu kontrollieren. Dieser Angriff kann zum Diebstahl sensibler Daten und zur Sabotage interner Systeme führen.

Hintergründe und Absurdität der Attacke

Die Kombination der im Link verwendeten „file://“-Referenz mit einer URL, die wie ein Domainname aussieht, zeigt die absichtliche Täuschung. Diese ungewöhnliche Konstruktion zielt darauf ab, Nutzer in die Irre zu führen und die Sicherheitsmechanismen von Unternehmen zu umgehen. Die Fähigkeit, unbefugt Dateien herunterzuladen oder hochzuladen, zeigt die Skrupellosigkeit der Angreifer, die bereit sind, jede Schwachstelle zu nutzen, um ihre Ziele zu erreichen.

Notfallmaßnahmen bei Klick auf den Link

Sollten Sie bereits auf den Link geklickt haben, ist Ihr System womöglich infiziert. Es ist jetzt entscheidend, schnell zu handeln, um den Schaden zu begrenzen. Folgen Sie diesen Schritten:

  1. Trennen Sie das Gerät vom Netzwerk: Um eine weitere Ausbreitung der Malware zu verhindern, isolieren Sie das betroffene Gerät sofort.
  2. Benachrichtigen Sie die IT-Abteilung: Informieren Sie umgehend Ihre IT-Abteilung oder einen IT-Sicherheitsdienst, um professionelle Unterstützung zu erhalten.
  3. Führen Sie einen vollständigen Systemscan durch: Nutzen Sie aktuelle Antiviren- und Anti-Malware-Software, um das System gründlich zu scannen und die Schadsoftware zu entfernen.
  4. Überprüfen und ändern Sie Zugangsdaten: Nach der Bereinigung sollten alle Passwörter und Zugangsdaten geändert werden, um weiteren Missbrauch zu verhindern.

Fazit: Wachsamkeit ist der Schlüssel

Diese E-Mail-Bedrohung zeigt einmal mehr, wie wichtig es ist, wachsam und gut informiert zu sein. Unternehmen müssen ihre Mitarbeiter schulen und sensibilisieren, um solche Angriffe zu erkennen und zu vermeiden. Zudem sollten aktuelle Sicherheitslösungen eingesetzt werden, um die Systeme zu schützen. Der Umgang mit solchen Bedrohungen erfordert Entschlossenheit und eine aktive Sicherheitsstrategie, um die Integrität und den Schutz der Daten zu gewährleisten.

Quelle: Watchlist Internet

Jetzt handeln! Abonnieren Sie den Mimikama-Newsletter, um über die neuesten Betrugsmaschen informiert zu werden. Lernen Sie in unseren Online-Vorträgen, wie Sie sich vor diesen Gefahren schützen können.


Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:

📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.

Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!

* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)