Heutzutage nutzen Postdienste alle Arten von Kanälen, um Sie über Ihre Zustellungen auf dem Laufenden zu halten. Leider können Betrüger diese Kommunikation nutzen, um Sie aus Ihrem Geld herauszuholen oder Malware zu installieren.
Lassen Sie uns analysieren, wie ein Betrüger sich als Ihr Lieferservice ausgeben kann und wie Sie dies vermeiden können.
1. Verbreitung von Malware mit gefälschten Post-Apps
Android Banking Trojaner imitiert @ Lisalaposte und verbreitet sich per SMS
-Ziele #Frankreich ??
-sendet SMS
-abfängt empfangene SMS
- stiehlt die Kontaktlisten der Opfer
-dieser Trojaner ist auch als FakeSpy / Roaming Mantis / MaqHao / XLoader bekannt #ESETresearch@ LucasStefanko 1/3 pic.twitter.com/9qn4n3A62E- ESET-Forschung (@ESETresearch) 16. April 2020
Postdienste verwenden manchmal Apps, um Ihre Pakete zu verwalten und zu verfolgen. Sie können Tracking-Nummern eingeben, um zu sehen, wo sich Ihr Paket befindet, oder die Zustellung über die App veranlassen.
Sie sind sehr praktisch, weshalb Betrüger diese Apps verwenden, um Malware zu verbreiten. Sie wählen ein Land aus, in dem sie tätig sind, und entwerfen eine Phishing-SMS-Nachricht, die den Postdienst dieses Landes nachahmt.
In der SMS-Nachricht wird angegeben, dass das Unternehmen eine neue Version seiner Übermittlungs-App veröffentlicht hat, und es wird ein Download-Link angegeben. Natürlich führt der Link überhaupt nicht zur offiziellen App. Stattdessen wird eine Malware-Nutzlast verwendet.
FakeSpy ist ein hervorragendes Beispiel für diese Art von Angriff. Eine böswillige Gruppe namens Roaming Mantis verwendete diese Methode, um Malware namens FakeSpy zu verbreiten. Bei der Installation fragte FakeSpy nach Messaging-Berechtigungen und der Fähigkeit, zu 100 Prozent zu arbeiten, selbst wenn das Telefon im Ruhezustand ist.
Wenn der Benutzer Fakespy diese Berechtigungen erteilt, werden vertrauliche Informationen vom Telefon erfasst. Anschließend sendet er mithilfe der vom Benutzer erteilten Messaging-Berechtigungen seine Download-Seite an weitere Opfer. Selbst wenn der Benutzer das Telefon in den Ruhezustand versetzt, würde FakeSpy hart daran arbeiten, Daten zu sammeln.
2. Verbreitung von Malware mithilfe gefälschter Anhänge
Diese Angriffsmethode missbraucht, wie Postunternehmen Ihnen E-Mails senden, wenn Ihr Paket Verzögerungen aufweist. Es ist natürlich stressig zu hören, dass eine wichtige Lieferung nicht rechtzeitig eintrifft, von der ein Betrüger profitieren kann, um Benutzer auszutricksen.
In Bezug auf den Betrieb unterscheiden sich E-Mail-Betrügereien bei Postdiensten nicht allzu sehr von anderen E-Mail-basierten Betrügereien. Der Betrüger wird Senden Sie eine E-Mail mit angehängter Malware und versuchen Sie zu überzeugen, den Anhang herunterzuladen.
Wie der Betrüger den Rahmen des Angriffs konstruiert, ist unterschiedlich. Einige werden behaupten, dass der Zusteller Sie vermisst hat und dass sich das Paket jetzt in einem Lager befindet. Anschließend werden Sie aufgefordert, auf den infizierten Anhang zu klicken und zu behaupten, dass sich die Lageradresse darin befindet. Andere sagen möglicherweise, dass sie Ihre Daten nicht überprüfen konnten und verweisen auf den infizierten Anhang, sodass Sie Ihre Anmeldeinformationen überprüfen können.
Der Betrüger kann auch aktuelle Angelegenheiten nutzen, um bei den Opfern Panik zu verursachen. Als sich beispielsweise das Coronavirus durchsetzte, verschickten Betrüger E-Mails, in denen dies angegeben wurde, es sei denn, das Das Opfer sendet seine Daten im infizierten Anhang so schnell wie möglich zurück. Das Paket wird gesperrt
3. Überlisten von Benutzern mit gefälschten Websites
Wenn wir es eilig haben, etwas zu erledigen, verpassen wir häufig winzige Details, die identifizieren, welche Websites legitim und welche gefälscht sind. Betrüger nutzen dies, indem sie Betrüger-Websites erstellen, die genau wie das Original aussehen. Sie können dann Leute dazu verleiten, diese Websites zu besuchen und Geld und persönliche Daten zu übergeben.
Für Postdienste kann ein Betrüger eine gefälschte Website einrichten, auf der nach Namen, Adressen und Telefonnummern gefragt wird, um ein persönliches Profil über Sie zu erstellen. Diese Informationen werden bei Identitätsbetrug verwendet 10 Informationen, die verwendet werden, um Ihre Identität zu stehlenIdentitätsdiebstahl kann kostspielig sein. Hier sind die 10 Informationen, die Sie schützen müssen, damit Ihre Identität nicht gestohlen wird. Weiterlesen Die Übergabe der Daten kann dazu führen, dass sie Ihre Informationen für zukünftige Betrugsfälle verwenden.
Andere verlangen möglicherweise falsche Versandkosten, einschließlich Mehrwertsteuer und Zollgebühren. Wenn das Opfer gehorcht, rennen die Betrüger mit dem Geld, während das Opfer glaubt, für eine wichtige Lieferung bezahlt zu haben.
Beispielsweise, Einige Betrüger nutzen Dienste zur Adressänderung Geld verdienen. Mit einem Adressänderungsdienst können Sie E-Mails vorübergehend von einer Adresse zur anderen umleiten. Dies ist praktisch, wenn Sie umziehen. Daher ist es sehr wahrscheinlich, dass Menschen, die nach einem solchen Service suchen, gerade nach Hause ziehen - eine stressige Zeit.
Betrüger erstellen Seiten, die den offiziellen Adressänderungsdiensten ähneln, und versuchen dann, sie in die Google-Rangliste aufzunehmen. Wenn Personen suchen, um ihre E-Mails umzuleiten, klicken sie sich auf die gefälschte Website durch und geben ihre Daten ein. Die gefälschte Website verlangt eine hohe Zahlung für die Erbringung der Dienstleistung, die das Opfer bezahlt.
Da die Website gefälscht war, wird ihre E-Mail natürlich nicht weitergeleitet, obwohl das Opfer bezahlt hat. Es kann Wochen oder sogar Monate dauern, bis das Opfer feststellt, dass es betrogen wurde.
4. Persönliche Informationen über Telefonanrufe stehlen
Manchmal ähnlich wie oben Ein Betrüger wird Ihr Zuhause direkt anrufen. Sie verwenden Nummernspoofing, um so zu erscheinen, als würden sie vom Postdienst Ihres Landes anrufen. Sobald Sie abgeholt haben, werden Sie darauf hingewiesen, dass bei der Bearbeitung eines Pakets ein Fehler aufgetreten ist und dass Sie Ihre Daten überprüfen müssen, um sicherzustellen, dass die Lieferung erfolgen kann.
Natürlich wartet kein Paket auf Sie. Stattdessen können sie diesen Winkel verwenden, um Sie nach Ihrem Namen, Ihrer Adresse, Ihren Telefonnummern und anderen persönlichen Informationen zu fragen. Diese Informationen können gesammelt und in zukünftigen Betrügereien wie Identitätsdiebstahl verwendet werden.
Wenn Sie befürchten, dass der Vertreter am anderen Ende der Leitung nicht der ist, von dem er sagt, dass er er ist, fürchten Sie sich niemals. es gibt verräterische Anzeichen dafür, dass Sie mit einem Betrüger telefonieren 7 verräterische Anzeichen Sie telefonieren mit einem BetrügerDiebe verwenden alle Arten von Telefonbetrug, um Sie abzureißen. Hier sind einige verräterische Anzeichen dafür, dass Sie mit einem Betrüger telefonieren. Weiterlesen . Halten Sie Ausschau nach diesen Merkmalen, wenn Sie den Verdacht haben, dass jemand versucht, Sie über das Telefon zu betrügen.
5. Versenden gefälschter "Missed Delivery" -Karten
"Watch out scam" Top mit dem Royal Mail Logo Genuine. Unten ein "Fake" Kein Logo, das Ihnen £ 45 in Rechnung stellt, wenn Sie die Nummer anrufen. wachsam sein.? pic.twitter.com/bBIyBZBWbR
- Dezzie… (@dezzietheblue) 26. Juli 2017
Einige Postdienste verwenden eine Visitenkarte, wenn sie Ihr Paket nicht zustellen können. Auf dieser Karte wird angegeben, wann die Lieferung stattgefunden hat, was die Lieferung ist und wie eine erneute Lieferung geplant werden kann. Leider sind diese Karten einfach zu klonen und werden für Betrug verwendet.
In Großbritannien gibt es beispielsweise die Karte "Something For You". Wenn die Post Ihr Paket nicht zustellen konnte, hinterlassen sie eine rote Karte mit Informationen darüber, wie Sie es erhalten können.
Betrüger haben eine nahezu identische Kopie dieser Karte erstellt, um Personen auf ihren Betrug aufmerksam zu machen. Der einzige wirkliche Unterschied ist das Fehlen offizieller Postbilder oder Abzeichen - alles andere sieht ähnlich aus.
Diese gefälschten Karten geben dem Benutzer eine Nummer, die er anrufen kann, um die erneute Lieferung zu planen. Wenn der Benutzer es wählt, wird sein Anruf zu einer Premium-Tarifleitung weitergeleitet. Sobald der Anruf beendet ist, stellt das Opfer eine hohe Telefonrechnung auf, um den Premium-Tarif anzurufen.
So schützen Sie sich vor Postbetrug
Die oben genannten Betrügereien haben eines gemeinsam: Sie versuchen, sich als Ihr Postdienst auszugeben. Wenn Sie also erfahren, wie Ihr eigener Dienst funktioniert, können Sie diese Betrügereien erkennen, bevor sie Sie austricksen können.
Achten Sie bei Warnmeldungen von Ihrem Postdienst auf Warnzeichen. Ein Postdienst sollte Sie nicht kontaktieren, um Ihre Zustelldaten zu überprüfen, und er wird auch nicht versuchen, Sie zum Herunterladen eines Anhangs zu drängen.
Wenn Sie eine verpasste Lieferkarte erhalten, die nicht „richtig“ erscheint, seien Sie vorsichtig - doppelt, wenn Sie nichts online bestellt haben! Wenn Sie mit Ihrem Postdienst normalerweise Online-Lieferungen verschieben können und Sie plötzlich eine Karte erhalten Sie müssen sie stattdessen anrufen, die Telefonnummer online überprüfen und wenn möglich mit bestätigen Absender.
Schutz vor Lieferbetrug
Da Online-Lieferungen zu einer boomenden Branche werden, tendieren Betrüger zu Lieferbetrug, um andere dazu zu bringen, ihre Daten oder ihr Geld weiterzugeben. Jetzt kennen Sie die bekanntesten Arten von Lieferbetrug und wissen, wie Sie ihnen ausweichen können.
Wenn Sie gerne Dinge bei eBay kaufen, lesen Sie unbedingt die eBay-Betrug, den Sie beachten müssen 10 eBay-Betrügereien, die Sie beachten solltenBetrug ist scheiße, besonders bei eBay. Hier sind die häufigsten eBay-Betrügereien, die Sie kennen müssen, und wie Sie sie vermeiden können. Weiterlesen .
Offenlegung von Partnern: Durch den Kauf der von uns empfohlenen Produkte tragen Sie dazu bei, die Website am Leben zu erhalten. Weiterlesen.
Ein BSc-Absolvent der Informatik mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat. Nachdem er für ein Indie-Game-Studio gearbeitet hatte, fand er seine Leidenschaft für das Schreiben und beschloss, seine Fähigkeiten zu nutzen, um über alle technischen Dinge zu schreiben.