Voorkom dat u wordt opgelicht door valse e-mails van "LEDGER SECURITY
Geschreven door Tomas Meskauskas op (bijgewerkt)
Wat voor soort e-mail is "LEDGER SECURITY"?
Na inspectie hebben we vastgesteld dat "LEDGER SECURITY" spam is. In deze valse e-mail staat dat er een beveiligingslek is ontdekt in de Ledger hardware cryptocurrency wallet van de ontvanger. Deze spammail maakt reclame voor een phishingwebsite die zich richt op inloggegevens voor de wallet.
"LEDGER SECURITY" email scam overzicht
De "LEDGER SECURITY" scam e-mail dringt er bij de ontvanger op aan om hun Ledger cryptocurrency wallet te scannen. De vorige en huidige versies van Ledger Live hebben verschillende beveiligingsproblemen en er is een softwarekwetsbaarheid ontdekt op hardware wallets. De ontvanger wordt aangemoedigd om hun cryptowallet te scannen om te bepalen of deze kwetsbaar is voor uitbuiting en diefstal van cryptocurrency.
We moeten benadrukken dat al deze beweringen vals zijn en dat deze mail niet geassocieerd is met Ledger of andere legitieme entiteiten, diensten of producten.
Toen we de gepromote website bezochten, voerde deze phishingpagina een valse "Authenticatiecontrole" uit die beweerde dat het geheugen van het gescande Ledger-apparaat beschadigd was en dat er met de software was geknoeid. Bij een poging om de portemonnee te herstellen, vraagt de webpagina om de referenties - de herstelzin.
De phishingsite registreert de ingevoerde informatie en stuurt deze naar oplichters. Het vrijgeven van de herstelwachtzin kan ertoe leiden dat de cryptowallet wordt gestolen. Slachtoffers van deze zwendel kunnen dus aanzienlijke financiële verliezen lijden. Bovendien zijn cryptocurrency-transacties door hun ontraceerbaarheid praktisch onomkeerbaar.
Naam | "LEDGER SECURITY" phishing email |
Type bedreiging | Phishing, Scam, Social Engineering, Fraude |
Valse Claim | Er zijn beveiligingsproblemen en kwetsbaarheden ontdekt op Ledger; de ontvanger wordt dringend verzocht om zijn wallet te scannen om de veiligheid te garanderen. |
Vermomming | Ledger |
Gerelateerde domeinen | nano-scan[.]com |
Detectienamen (nano-scan[.]com) | Avira (Phishing), Cluster25 (Phishing), CRDF (Malicious), CyRadar (Malicious), Emsisoft (Phishing), Kaspersky (Phishing), Volledige lijst van detecties (VirusTotal) |
Dienend IP Adres (nano-scan[.]com) | 172.67.163.182 |
Symptomen | Onbevoegde online aankopen, veranderde online accountwachtwoorden, identiteitsdiefstal, illegale toegang tot de computer. |
Verspreidingsmethodes | Misleidende e-mails, malafide online pop-upadvertenties, zoekmachinevergiftiging, verkeerd gespelde domeinen. |
Schade | Verlies van gevoelige privégegevens, geldelijk verlies, identiteitsdiefstal. |
Malware verwijderen (Windows) | Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken. |
Phishing spamcampagne voorbeelden
We hebben duizenden spam e-mails geanalyseerd; "Glacier Bank email scam", "Security Info Was Added", en "DHL - Outstanding Payment" zijn slechts een paar voorbeelden van phishing brieven. Ze kunnen op zoek zijn naar een grote verscheidenheid aan informatie, maar het primaire doelwit zijn inloggegevens, persoonlijk identificeerbare gegevens en financiële gegevens.
Er worden echter ook andere vormen van oplichting gefaciliteerd via spam en spam wordt gebruikt om malware te verspreiden. Omdat spamberichten zo wijdverspreid zijn en zo goed in elkaar kunnen zitten, raden we u aan voorzichtig te zijn met inkomende e-mails, PM's/DM's, sms'jes, enzovoort.
Hoe infecteren spamcampagnes uw computers?
Spamcampagnes worden op grote schaal gebruikt voor de verspreiding van malware. Deze e-mails/berichten kunnen schadelijke bestanden als bijlage of als koppeling hebben. Virusbestanden zijn er in verschillende formaten, bijv. archieven (ZIP, RAR, enz.), uitvoerbare bestanden (.exe, .run, enz.), documenten (PDF, Microsoft Office, Microsoft OneNote, enz.), JavaScript, enz.
Zodra een besmettelijk bestand is geopend, start het de download-/installatieketen van malware. Sommige indelingen kunnen echter extra handelingen vereisen om deze processen te starten. Microsoft Office-bestanden vereisen bijvoorbeeld dat gebruikers macroopdrachten inschakelen (d.w.z. bewerken/inhoud), terwijl OneNote-documenten vereisen dat ze op ingesloten bestanden of koppelingen klikken.
Hoe vermijdt u de installatie van malware?
Het is belangrijk om inkomende e-mails en andere berichten met zorg te behandelen. We raden af om bijlagen of links in dubieuze/irrelevante e-mails te openen, omdat ze kwaadaardig kunnen zijn. We raden u aan om Microsoft Office-versies te gebruiken die na 2010 zijn uitgebracht, omdat hun "Beschermde weergave"-modus voorkomt dat er automatisch macroopdrachten worden uitgevoerd.
We moeten vermelden dat malware niet alleen via spammail wordt verspreid. Daarom raden we ook aan om waakzaam te zijn tijdens het browsen, aangezien frauduleuze en gevaarlijke online inhoud meestal legitiem en onschadelijk lijkt.
We raden u ook aan om alleen te downloaden van officiële en geverifieerde bronnen. Bovendien moeten alle programma's worden geactiveerd en bijgewerkt met echte functies/tools, aangezien illegale activeringstools ("cracks") en updaters van derden malware kunnen bevatten.
We moeten benadrukken hoe belangrijk het is om een betrouwbare antivirus te installeren en up-to-date te houden. Deze software moet worden gebruikt om regelmatig systeemscans uit te voeren en bedreigingen en problemen te verwijderen. Als u al schadelijke bijlagen hebt geopend, raden we u aan een scan uit te voeren met Combo Cleaner om geïnfiltreerde malware automatisch te verwijderen.
Tekst gepresenteerd in de "LEDGER SECURITY" spam e-mail:
[LEDGER]
[LEDGER SECURITY]
SCAN YOUR DEVICE ONLINE
Several security issues have been reported in previous (and current versions) of Ledger Live, there has also been a vulnerability found in some specific Ledger software used on physical Ledger devices.
It is highly recommended that you run our easy web-scan to detect whether or not your specific versions of Ledger Live & Ledger are susceptible to being exploited and potentially your crypto being stolen by a third party.
Step 1: Open a secure web browser
Step 2: Visit nano-scan[.]com
OR, SCAN THE QR CODE
Verschijning van de phishing-website die wordt gepromoot door de "LEDGER SECURITY"-spamcampagne (GIF):
Onmiddellijke automatische malwareverwijdering:
Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner
De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.
Snelmenu:
- Wat is "LEDGER SECURITY" phishing email?
- Soorten kwaadaardige e-mails.
- Hoe herkent u een kwaadaardige e-mail?
- Wat moet u doen als u in een e-mailscam getrapt bent?
Soorten kwaadaardige e-mails:
Phishing E-mails
Meestal gebruiken cybercriminelen misleidende e-mails om internetgebruikers ertoe te verleiden hun gevoelige privégegevens, zoals inloggegevens voor verschillende onlinediensten, e-mailaccounts of onlinebankiergegevens, prijs te geven.
Dergelijke aanvallen worden phishing genoemd. Bij een phishingaanval sturen cybercriminelen meestal een e-mail met een logo van een populaire dienst (bijvoorbeeld Microsoft, DHL, Amazon, Netflix), creëren ze urgentie (verkeerd verzendadres, verlopen wachtwoord, enz.) en plaatsen ze een link waarvan ze hopen dat hun potentiële slachtoffers erop zullen klikken.
Na het klikken op de link in zo'n e-mailbericht worden slachtoffers omgeleid naar een valse website die er identiek of zeer vergelijkbaar uitziet als de oorspronkelijke website. Slachtoffers worden dan gevraagd om hun wachtwoord, creditcardgegevens of andere informatie in te voeren die door cybercriminelen wordt gestolen.
E-mails met kwaadaardige Bijlagen
Een andere populaire aanvalsvector is e-mailspam met kwaadaardige bijlagen die de computers van gebruikers infecteren met malware. Kwaadaardige bijlagen bevatten meestal trojans die in staat zijn wachtwoorden, bankgegevens en andere gevoelige informatie te stelen.
Bij dergelijke aanvallen is het belangrijkste doel van cybercriminelen om hun potentiële slachtoffers over te halen een geïnfecteerde e-mailbijlage te openen. Om dit doel te bereiken, wordt in e-mail meestal gesproken over recent ontvangen facturen, faxen of spraakberichten.
Als een potentieel slachtoffer in de val trapt en de bijlage opent, raakt zijn computer geïnfecteerd en kan de cybercrimineel veel gevoelige informatie verzamelen.
Hoewel het een gecompliceerdere methode is om persoonlijke informatie te stelen (spamfilters en antivirusprogramma's detecteren dergelijke pogingen meestal), kunnen cybercriminelen, als ze succes hebben, een veel breder scala aan gegevens bemachtigen en informatie verzamelen voor een lange periode.
Sexafpersing E-mails
Dit is een vorm van phishing. In dit geval ontvangen gebruikers een e-mail waarin wordt beweerd dat een cybercrimineel toegang heeft kunnen krijgen tot de webcam van het potentiële slachtoffer en een video-opname heeft van iemands masturbatie.
Om van de video af te komen, worden slachtoffers gevraagd om losgeld te betalen (meestal met Bitcoin of een andere cryptocurrency). Toch zijn al deze beweringen vals - gebruikers die dergelijke e-mails ontvangen, moeten ze negeren en verwijderen.
Hoe herkent u een kwaadaardige e-mail?
Hoewel cybercriminelen proberen hun lokmails er betrouwbaar uit te laten zien, zijn hier enkele dingen waar u op moet letten als u een phishing-e-mail probeert te herkennen:
- Controleer het e-mailadres van de afzender ("van"): Ga met uw muis over het "from" adres en controleer of het legitiem is. Als u bijvoorbeeld een e-mail van Microsoft hebt ontvangen, moet u controleren of het e-mailadres @microsoft.com is en niet iets verdachts als @m1crosoft.com, @microsfot.com, @account-security-noreply.com, enz.
- Controleer op algemene begroetingen: Als de begroeting in de e-mail "Geachte gebruiker", "Geachte @youremail.com", "Geachte gewaardeerde klant" is, moet dit argwaan wekken. Het is gebruikelijk dat bedrijven u bij uw naam noemen. Het ontbreken van deze informatie kan wijzen op een poging tot phishing.
- Controleer de links in de e-mail: Ga met uw muis over de link die in de e-mail wordt gepresenteerd, als de link die verschijnt verdacht lijkt, klik er dan niet op. Bijvoorbeeld, als u een e-mail van Microsoft hebt ontvangen en de link in de e-mail laat zien dat het naar firebasestorage.googleapis.com/v0 gaat... moet u het niet vertrouwen. Het beste is om niet op de links in de e-mails te klikken, maar om de website van het bedrijf te bezoeken dat u de e-mail in de eerste plaats heeft gestuurd.
- Vertrouw niet blindelings op e-mailbijlagen: Meestal zullen legitieme bedrijven u vragen om in te loggen op hun website en daar eventuele documenten te bekijken; als u een e-mail met een bijlage hebt ontvangen, is het een goed idee om deze te scannen met een antivirustoepassing. Geïnfecteerde e-mailbijlagen zijn een veelvoorkomende aanvalsvector die door cybercriminelen wordt gebruikt.
Om het risico op het openen van phishing en kwaadaardige e-mails te minimaliseren, raden wij u aan Combo Cleaner te gebruiken.
Voorbeeld van een spam e-mail:
Wat moet u doen als u in een e-mailscam getrapt bent?
- Als u op een link in een phishing-e-mail hebt geklikt en uw wachtwoord hebt ingevoerd - moet u uw wachtwoord zo snel mogelijk wijzigen. Meestal verzamelen cybercriminelen gestolen inloggegevens om deze vervolgens te verkopen aan andere groepen die ze voor kwaadaardige doeleinden gebruiken. Als u uw wachtwoord tijdig wijzigt, bestaat de kans dat criminelen niet genoeg tijd hebben om schade aan te richten.
- Als u uw creditcardgegevens hebt ingevoerd - neem dan zo snel mogelijk contact op met uw bank en leg de situatie uit. Er is een goede kans dat u uw gecompromitteerde creditcard moet annuleren en een nieuwe moet aanvragen.
- Als u tekenen van identiteitsdiefstal ziet - moet u onmiddellijk contact opnemen met de Federal Trade Commission. Deze instelling zal informatie over uw situatie verzamelen en een persoonlijk herstelplan opstellen.
- Als u een kwaadaardige bijlage hebt geopend - uw computer is waarschijnlijk geïnfecteerd, moet u deze scannen met een betrouwbare antivirustoepassing. Voor dit doel, raden wij u aan gebruik te maken van Combo Cleaner.
- Help andere internetgebruikers - meld phishing-e-mails bij de Anti-Phishing Working Group, het Internet Crime Complaint Center van de FBI, het National Fraud Information Center en het Amerikaanse ministerie van Justitie.
Veelgestelde vragen (FAQ)
Waarom heb ik deze e-mail ontvangen?
Spammails zijn niet persoonlijk, ondanks alle relevante details die ze kunnen bevatten. Deze e-mail wordt massaal verspreid - vandaar dat duizenden gebruikers identieke berichten ontvangen.
Ik heb mijn persoonlijke gegevens verstrekt toen ik door deze spammail werd misleid, wat moet ik doen?
Als u uw inloggegevens hebt verstrekt - wijzig dan onmiddellijk de wachtwoorden/wachtzinnen van alle mogelijk aangetaste accounts en informeer de officiële ondersteuning. Als u echter andere privégegevens hebt verstrekt (bijv. identiteitskaartgegevens, creditcardnummers, enz.) - neem dan onmiddellijk contact op met de juiste autoriteiten.
Ik heb een spam e-mail gelezen maar de bijlage niet geopend, is mijn computer geïnfecteerd?
Nee, het openen/lezen van een e-mail is onschuldig. Apparaten worden geïnfecteerd wanneer schadelijke bijlagen of koppelingen worden geopend/geklikt.
Ik heb een bestand gedownload en geopend dat als bijlage bij een spammail was gevoegd.
Of uw systeem geïnfecteerd is, kan afhangen van de indeling van het geopende bestand. Als het een uitvoerbaar bestand was (.exe, .run, enz.), is de kans groot dat er een infectie heeft plaatsgevonden. U had dit echter kunnen voorkomen als het een document was (.doc, .xls, .one, .pdf, enz.). Formaten van dit type vereisen mogelijk extra interactie van de gebruiker om de download-/installatieketens van malware te starten (bijv. macroopdrachten inschakelen, klikken op ingesloten inhoud, enz.)
Verwijdert Combo Cleaner malware-infecties in e-mailbijlagen?
Ja, Combo Cleaner kan computers scannen en allerlei bedreigingen verwijderen. Het kan bijna alle bekende malware-infecties detecteren en verwijderen. Het uitvoeren van een volledige systeemscan is van het grootste belang omdat geavanceerde kwaadaardige software zich meestal diep in systemen verstopt.
▼ Toon discussie