- Support-Zentrum
- Mehrere Sprachen
- Sprachen
- Helfen Sie uns bei der Übersetzung
Experte in
Computeroptimierung
All-in-one Computerpflege: Säubern, Optimieren und Schützen
Umfassende PC-Reinigung, -Optimierung und -Schutz
Hält Treiber stets aktuell
Stabilere Leistung und weniger Systemabstürze
Schützt Millionen von Computer gegen Malware
Höchste PC-Sicherheit mit umfassendem Schutz
Schützt gegen Viren & verbessert Computerperformance
Entfernt sauber unerwünschte Programme und Datenreste
Hält Ihre Software automatisch auf dem neuesten Stand
Machen Sie sich keine Sorgen um Datendiebstahl oder Privatsphärenverluste
Maximiert die Festplattenoptimierung für einen schnelleren PC
Ihr Mac wird schneller und sicherer
Geklonte Phishing-E-Mails sind ein gängiger Router, um Phishing-Angriffe zu starten. Die Opfer lassen sich leicht durch Klon-Phishing-E-Mails täuschen.
von Hans | Aktualisiert 07.06.2024 | von Hans
E-Mails sind ein sehr nützliches Instrument, um die neuesten Informationen von Abonnenten zu erhalten. Gleichzeitig ist sie aber auch ein leichtes Ziel für Cyberkriminelle. Geklonte Phishing-E-Mails sind ein gängiger Router, um Phishing-Angriffe zu starten. Die Opfer lassen sich leicht durch Klon-Phishing-E-Mails täuschen und erleiden dadurch einen Verlust.
Beim Clone-Phishing wird eine fast identische E-Mail erstellt, die einer zuvor zugestellten Nachricht ähnelt. Sowohl die E-Mail-Adresse als auch der Text der Nachricht ähneln den legitimen E-Mails. Aber der Link und der Anhang werden durch den bösartigen Inhalt ersetzt. Es ist sehr einfach, den Unterschied zu ignorieren und den PC mit Viren, insbesondere Ransomware, zu infizieren, indem man auf den Link oder den Anhang in einer geklonten Phishing-E-Mail klickt.
Cyberkriminelle nutzen die Hacking-Technologie, um sowohl die Absender- als auch die Benutzer-E-Mail-Adresse zu erhalten. Wenn Sie eine E-Mail von einem Fremden oder sogar einem vertrauten Konto erhalten, klicken Sie nicht auf Links und laden Sie keine Anhänge herunter, ohne die Nachricht sorgfältig zu lesen. Überprüfen Sie stattdessen die E-Mail-Adresse, die Überschrift und den Text der Nachricht, um sicherzustellen, dass die E-Mail vertrauenswürdig ist. Wenn Sie etwas Verdächtiges finden, löschen Sie die E-Mail direkt und setzen Sie sich mit dem Unternehmen oder der Institution in Verbindung.
Unten sehen Sie ein Beispiel für eine geklonte Phishing-E-Mail. Der Hacker gibt sich als IObit aus und verleitet Benutzer von Advanced SystemCare dazu, auf den bösartigen Hyperlink in der E-Mail zu klicken. Wir haben die Wörter, die die Benutzer in die Irre führen könnten, im Screenshot unten markiert. Wie Sie sehen können, sind der Produktname, der Firmenname und die E-Mail-Adresse irreführend.
Mit einem Wort: Klon Phishing E-Mails sind vermeidbar. Seien Sie sehr vorsichtig und klicken Sie nicht auf eine verdächtige E-Mail, weder auf den Link noch auf den Anhang in der Nachricht, um das potenzielle Risiko eines Angriffs durch Clone-Phishing-E-Mails zu verringern.
Wenn Sie Fragen haben oder IObit-Support benötigen, wenden Sie sich bitte an support@iobit.com
© 2005 - 2024 IObit. Alle Rechte vorbehalten |EBLV |Rechtliche Hinweise |Datenschutz |Rückerstattungsrichtlinien