Vertrauen ist gut, Kontrolle ist besser!

Nachrichten erscheinen uns oft vertrauenswürdig. Sie beinhalten dringliche Aufforderungen zur Dateneingabe und wirken dabei oft täuschend echt. Wenn Sie sich unsicher sind, prüfen Sie Ihre Nachricht auf offensichtliche, aber auch gut versteckte Anzeichen für einen Cyber-Angriff.

From:

Hacking$ervice

To:

larissa.scheidel@vwfs.com

Subject:

Du wrudest gehackt. Ich habe deine Daten.


Hallo Larissa,

Ich bin ein Hacker und habe mich erfolgreich in deine Systeme geschleust. Ich habe kompletten Zugriff auf all deine Daten.

Ich habe deine Aktivitäten über die letzten Monate genau überwacht und habe nun genug Material gesammelt, um dich zu erpressen. 

Du fragst dich, wie ich das geschafft habe? Ich erkläre es dir gern. Du hast über deinen privaten Account Erwachsenenwebseiten besucht. So war ich in der Lage einen Trojaner auf deinem Computer zu installieren. Du hast mir dabei sehr in die Karten gespielt, da du berufliches und privates nicht trennst. Mein treiberbasierter Trojaner aktualisiert sich alle 4 Stunden, daher hat dein Antivirus mich nicht entdecken können.

Der Trojaner gibt mir nun vollen Zugriff auf all deine Geräte.  Das bedeutet, dass ich alles sehe was du siehst und deine Kamera und dein Mikrofon steuern kann. Deine gesamten Kontaktlisten, Passwörter, Browserverläufe und Korrespondenzen liegen bei mir. 

Ich möchte nicht indiskret sein und ich möchte dir nichts Böses, daher möchte ich das Material, was ich von dir habe, eigentlich nicht an deine Kontakte versenden. Ich kann aber - es ist nur ein Klick mit der Maus.

Um das zu verhindern, überweist du mir 1.490 € in Bitcoin an mein Bitcoin Wallet. Wenn du nicht weißt wie das geht, guck bei Google ;)  Ich erwarte das Geld spätestens am 22.05.2024. Ich denke, das ist fair. Der Countdown startet jetzt, ich sehe, dass du diese E-Mail gerade liest.

Wenn du kooperierst gehst du nach unserer Transaktion deinen Weg und ich gehe meinen und ich lösche das Material.

Übrigens: Hier siehst kannst du dir das Material angucken über das ich spreche.

Viel Spaß dabei. Ich hatte meinen.

Malware-Scanner

Im Zweifel “Safety first”. Senden Sie eine verdächtige E-Mail an unseren Malware-Scanner. Dieser prüft Ihre Nachricht auf einschlägige Merkmale und Virensignaturen. Die Erkennung kann bis zu 15 Minuten dauern, Sie erhalten Ihr Ergebnis von Perseus sofort nach Abschluss per E-Mail.

Mit einem möglichen Klick ist der erste Schritt zu einem erfolgreichen Cyberangriff getan. Nachfolgend haben wir einige Konsequenzen für Sie aufgelistet:

  • icon ransomware
    Ransomware

    Verschlüsselt gezielt Ihre sensiblen Daten und sperrt Sie vom Zugang zu diesen aus. Dann fordern Kriminelle durch eine Meldung auf dem Bildschirm Lösegeld.

  • icon computerviren und würmer
    Computerviren und Würmer

    Kopieren sich selbst und verbreiten sich somit auf Ihrem Computer rasant weiter. Sie löschen durch Überschreiben Ihre Daten und Programme.

  • icon keylogger
    Keylogger

    Zeichnen alles auf, was Sie über Ihre Tastatur eingeben. So lassen sich Ihre Passwörter und PIN-Nummern identifizieren und missbrauchen.

  • icon backdoor programme
    Backdoor Programme

    Eröffnen einen Zugang zu Ihrem Rechner oder Netzwerk. Rechner lassen sich dadurch steuern, sperren, verschlüsseln, Ihre Eingaben können manipuliert oder ausspioniert werden.

Trainings-Sektion

70 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Erfahren Sie mehr über die beliebteste Angriffstechnik im Netz und die psychologischen Aspekte im Hintergrund, um die Methoden von Cyber-Kriminellen und Ihr eigenes Verhalten besser zu verstehen. Je mehr Sie über die Gefahren wissen, umso besser können Sie sich und Ihr Unternehmen schützen.

Zum Perseus-Phishing-Training
training gif