Hoe te voorkomen dat je valt voor oplichting zoals Crypto.com e-mailoplichting
Geschreven door Tomas Meskauskas op
Wat is de valse e-mail van crypto[.]com?
We hebben vastgesteld dat deze e-mail een misleidend bericht is dat zich voordoet als een melding over de beveiliging van de NFT account van de ontvanger. E-mails van dit type, gecategoriseerd als phishing scams, zijn ontworpen door oplichters om ontvangers te verleiden tot het vrijgeven van gevoelige informatie. Het wordt aanbevolen om dergelijke e-mails te negeren en er niet op in te gaan.
Meer over de valse crypto[.]com e-mail
Deze phishing e-mail doet zich voor als een bericht van crypto[.]com, een legitiem platform. Het beweert dat ontvangers wordt aangeboden om de beveiliging van hun NFT accounts te verbeteren met extra functies. Het vraagt ontvangers om 2-factor authenticatie en een anti-phishing code in te stellen door op de daarvoor bestemde knop te klikken.
De echte bedoeling achter deze e-mail is echter om ontvangers te misleiden door op een misleidende link te klikken die een bedrieglijke pagina opent waar om gevoelige informatie wordt gevraagd. Door op de knop "Nu instellen" te klikken, wordt een valse site geopend die is ontworpen om bezoekers te verleiden hun portemonnee-aanbieder te kiezen en herstelzinnen in te voeren.
Deze toegang stelt oplichters in staat om cryptocurrency-fondsen te stelen die in deze portemonnees zijn opgeslagen. Diefstal van cryptocurrency kan aanzienlijke financiële gevolgen hebben voor slachtoffers, omdat gestolen fondsen vaak moeilijk of niet te herstellen zijn. Daarom is het belangrijk om voorzichtig te zijn en nooit gevoelige informatie te delen op dubieuze pagina's of met dergelijke gegevens te antwoorden op verdachte e-mails.
Naam | Crypto[.]com E-mailoplichting |
Type bedreiging | Phishing, Scam, Social Engineering, Fraude |
Valse claim | Ontvangers kunnen hun NFT's beschermen met extra beveiligingsfuncties |
Gerelateerd domein | defensie[.]top |
Namen van detecties (defendguard[.]top) | Trustwave (Verdacht), URLQuery (Verdacht), Volledige lijst met detecties(VirusTotal) |
Disguise | Brief van crypto[.]com |
Symptomen | Ongeoorloofde online aankopen, veranderde online accountwachtwoorden, identiteitsdiefstal, illegale toegang tot de computer. |
Distributiemethoden | Misleidende e-mails, malafide online pop-upadvertenties, zoekmachinevergiftigingstechnieken, verkeerd gespelde domeinen. |
Schade | Verlies van gevoelige privégegevens, geldelijk verlies, identiteitsdiefstal. |
Malware verwijderen (Windows) | Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken. |
Soortgelijke frauduleuze e-mails in het algemeen
Phishing-e-mails hebben meestal dezelfde kenmerken, zoals urgente of verleidelijke onderwerpregels, grammaticale fouten en verzoeken om persoonlijke informatie of onmiddellijke actie. Vaak doen ze zich voor als gerenommeerde organisaties of personen om ontvangers te misleiden zodat ze bedrieglijke websites openen en gevoelige informatie vrijgeven.
In de meeste gevallen richten oplichters achter deze e-mails zich op inloggegevens, creditcardgegevens, identiteitskaartgegevens, sofinummers of andere persoonlijke informatie. Het is belangrijk op te merken dat frauduleuze e-mails kunnen worden gebruikt om gebruikers te verleiden hun computers te infecteren.
Enkele voorbeelden van phishing-e-mails zijn "Een teamlid heeft een item gedeeld","Department Of Treasury - Compensation Funds" en "Uw afschrift gecontroleerd en betaald".
Hoe infecteren spamcampagnes computers?
E-mails die door cybercriminelen worden gebruikt om malware te leveren, bevatten schadelijke koppelingen of bijlagen (bestanden). Hun doel is om ontvangers te misleiden zodat ze malware op hun computer uitvoeren. Klikken op schadelijke koppelingen kan leiden naar websites die automatisch malwaredownloads starten of gebruikers overhalen om schadelijke bestanden of software te downloaden en uit te voeren.
Cybercriminelen kunnen schadelijke ZIP- en RAR-archieven, PDF-documenten, ISO-bestanden, JavaScript-bestanden, MS Office-documenten en uitvoerbare bestanden als bijlagen bij e-mails verzenden. Computers worden niet noodzakelijk geïnfecteerd bij het openen van bijgevoegde bestanden.
Zo kunnen kwaadaardige MS Office-documenten computers infecteren wanneer gebruikers macroopdrachten inschakelen, terwijl kwaadaardige uitvoerbare bestanden apparaten infecteren zodra ze worden geopend.
Hoe voorkomt u de installatie van malware?
Open geen bijlagen en links in irrelevante of onverwachte e-mails van onbekende adressen. Onderzoek e-mails altijd voordat je de inhoud opent. Download software en bestanden van betrouwbare bronnen (officiële websites en app stores). Vermijd het downloaden van illegale software, cracking tools, key generators of soortgelijke inhoud, omdat deze vaak malware bevatten.
Vertrouw geen pop-ups en advertenties op duistere sites en ga niet akkoord met het ontvangen van meldingen van dit soort websites. Houd het besturingssysteem en de software up-to-date en scan je computer regelmatig op ongewenste software en potentiële bedreigingen. Als je al schadelijke bijlagen hebt geopend, raden we je aan een scan uit te voeren met Combo Cleaner om geïnfiltreerde malware automatisch te verwijderen.
Het uiterlijk van de phishing-e-mail (GIF):
Tekst in deze frauduleuze e-mail:
Subject: Protect Your NFTs With These Extra Security Features
Dear Valued Customer,
You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:
2-Factor Authentication
Protect your login information by confirming your identity with a password and verification emailAnti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.com NFTClick the button below to set up these security features now:
Set Up NowIf you have any questions, kindly reach out to us at contact@crypto.com. We’re here to help.
Best regards,
The Crypto.com Team© Crypto.com NFT 2024. All Rights Reserved.
Crypto.com
128 Beach Road #27-03 Guoco Midtown Office Singapore 189773
You are receiving this message because you've agreed to receive marketing communications from Crypto.com.
If you would like to stop receiving promotional emails from Crypto.com, click here
(you will stop receiving emails about exclusive offers and benefits)
Screenshot van de valse website (verdedig[.]top):
Onmiddellijke automatische malwareverwijdering:
Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner
De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.
Snelmenu:
- Wat is Crypto.com oplichtingsmail?
- Soorten kwaadaardige e-mails.
- Hoe herkent u een kwaadaardige e-mail?
- Wat moet u doen als u in een e-mailscam getrapt bent?
Soorten kwaadaardige e-mails:
Phishing E-mails
Meestal gebruiken cybercriminelen misleidende e-mails om internetgebruikers ertoe te verleiden hun gevoelige privégegevens, zoals inloggegevens voor verschillende onlinediensten, e-mailaccounts of onlinebankiergegevens, prijs te geven.
Dergelijke aanvallen worden phishing genoemd. Bij een phishingaanval sturen cybercriminelen meestal een e-mail met een logo van een populaire dienst (bijvoorbeeld Microsoft, DHL, Amazon, Netflix), creëren ze urgentie (verkeerd verzendadres, verlopen wachtwoord, enz.) en plaatsen ze een link waarvan ze hopen dat hun potentiële slachtoffers erop zullen klikken.
Na het klikken op de link in zo'n e-mailbericht worden slachtoffers omgeleid naar een valse website die er identiek of zeer vergelijkbaar uitziet als de oorspronkelijke website. Slachtoffers worden dan gevraagd om hun wachtwoord, creditcardgegevens of andere informatie in te voeren die door cybercriminelen wordt gestolen.
E-mails met kwaadaardige Bijlagen
Een andere populaire aanvalsvector is e-mailspam met kwaadaardige bijlagen die de computers van gebruikers infecteren met malware. Kwaadaardige bijlagen bevatten meestal trojans die in staat zijn wachtwoorden, bankgegevens en andere gevoelige informatie te stelen.
Bij dergelijke aanvallen is het belangrijkste doel van cybercriminelen om hun potentiële slachtoffers over te halen een geïnfecteerde e-mailbijlage te openen. Om dit doel te bereiken, wordt in e-mail meestal gesproken over recent ontvangen facturen, faxen of spraakberichten.
Als een potentieel slachtoffer in de val trapt en de bijlage opent, raakt zijn computer geïnfecteerd en kan de cybercrimineel veel gevoelige informatie verzamelen.
Hoewel het een gecompliceerdere methode is om persoonlijke informatie te stelen (spamfilters en antivirusprogramma's detecteren dergelijke pogingen meestal), kunnen cybercriminelen, als ze succes hebben, een veel breder scala aan gegevens bemachtigen en informatie verzamelen voor een lange periode.
Sexafpersing E-mails
Dit is een vorm van phishing. In dit geval ontvangen gebruikers een e-mail waarin wordt beweerd dat een cybercrimineel toegang heeft kunnen krijgen tot de webcam van het potentiële slachtoffer en een video-opname heeft van iemands masturbatie.
Om van de video af te komen, worden slachtoffers gevraagd om losgeld te betalen (meestal met Bitcoin of een andere cryptocurrency). Toch zijn al deze beweringen vals - gebruikers die dergelijke e-mails ontvangen, moeten ze negeren en verwijderen.
Hoe herkent u een kwaadaardige e-mail?
Hoewel cybercriminelen proberen hun lokmails er betrouwbaar uit te laten zien, zijn hier enkele dingen waar u op moet letten als u een phishing-e-mail probeert te herkennen:
- Controleer het e-mailadres van de afzender ("van"): Ga met uw muis over het "from" adres en controleer of het legitiem is. Als u bijvoorbeeld een e-mail van Microsoft hebt ontvangen, moet u controleren of het e-mailadres @microsoft.com is en niet iets verdachts als @m1crosoft.com, @microsfot.com, @account-security-noreply.com, enz.
- Controleer op algemene begroetingen: Als de begroeting in de e-mail "Geachte gebruiker", "Geachte @youremail.com", "Geachte gewaardeerde klant" is, moet dit argwaan wekken. Het is gebruikelijk dat bedrijven u bij uw naam noemen. Het ontbreken van deze informatie kan wijzen op een poging tot phishing.
- Controleer de links in de e-mail: Ga met uw muis over de link die in de e-mail wordt gepresenteerd, als de link die verschijnt verdacht lijkt, klik er dan niet op. Bijvoorbeeld, als u een e-mail van Microsoft hebt ontvangen en de link in de e-mail laat zien dat het naar firebasestorage.googleapis.com/v0 gaat... moet u het niet vertrouwen. Het beste is om niet op de links in de e-mails te klikken, maar om de website van het bedrijf te bezoeken dat u de e-mail in de eerste plaats heeft gestuurd.
- Vertrouw niet blindelings op e-mailbijlagen: Meestal zullen legitieme bedrijven u vragen om in te loggen op hun website en daar eventuele documenten te bekijken; als u een e-mail met een bijlage hebt ontvangen, is het een goed idee om deze te scannen met een antivirustoepassing. Geïnfecteerde e-mailbijlagen zijn een veelvoorkomende aanvalsvector die door cybercriminelen wordt gebruikt.
Om het risico op het openen van phishing en kwaadaardige e-mails te minimaliseren, raden wij u aan Combo Cleaner te gebruiken.
Voorbeeld van een spam e-mail:
Wat moet u doen als u in een e-mailscam getrapt bent?
- Als u op een link in een phishing-e-mail hebt geklikt en uw wachtwoord hebt ingevoerd - moet u uw wachtwoord zo snel mogelijk wijzigen. Meestal verzamelen cybercriminelen gestolen inloggegevens om deze vervolgens te verkopen aan andere groepen die ze voor kwaadaardige doeleinden gebruiken. Als u uw wachtwoord tijdig wijzigt, bestaat de kans dat criminelen niet genoeg tijd hebben om schade aan te richten.
- Als u uw creditcardgegevens hebt ingevoerd - neem dan zo snel mogelijk contact op met uw bank en leg de situatie uit. Er is een goede kans dat u uw gecompromitteerde creditcard moet annuleren en een nieuwe moet aanvragen.
- Als u tekenen van identiteitsdiefstal ziet - moet u onmiddellijk contact opnemen met de Federal Trade Commission. Deze instelling zal informatie over uw situatie verzamelen en een persoonlijk herstelplan opstellen.
- Als u een kwaadaardige bijlage hebt geopend - uw computer is waarschijnlijk geïnfecteerd, moet u deze scannen met een betrouwbare antivirustoepassing. Voor dit doel, raden wij u aan gebruik te maken van Combo Cleaner.
- Help andere internetgebruikers - meld phishing-e-mails bij de Anti-Phishing Working Group, het Internet Crime Complaint Center van de FBI, het National Fraud Information Center en het Amerikaanse ministerie van Justitie.
Veelgestelde vragen (FAQ)
Waarom heb ik deze e-mail ontvangen?
Oplichters sturen identieke e-mails naar duizenden ontvangers, met als doel dat minstens één persoon het slachtoffer wordt. Deze frauduleuze e-mails bevatten geen namen, achternamen of andere persoonlijke gegevens.
Ik heb mijn persoonlijke gegevens verstrekt toen ik door deze e-mail werd opgelicht, wat moet ik doen?
Als je de herstelzin van je cryptowallet hebt opgegeven, verander deze dan zo snel mogelijk. Als u geen toegang krijgt tot uw portemonnee, neem dan onmiddellijk contact op met de serviceprovider.
Ik heb een bestand in de bijlage van een e-mail gedownload en geopend, is mijn computer geïnfecteerd?
Als het bestand een uitvoerbaar bestand was, kan het mogelijk uw systeem infecteren. Als het echter een document (.pdf, .doc of vergelijkbaar) was, had u infectie kunnen voorkomen, omdat het simpelweg openen van dergelijke documenten in sommige gevallen niet leidt tot infiltratie van malware in het systeem.
Ik heb de e-mail gelezen maar de bijlage niet geopend, is mijn computer geïnfecteerd?
Het is veilig om e-mails te openen (zelfs als ze schadelijke bestanden of koppelingen bevatten).
Verwijdert Combo Cleaner malware-infecties die aanwezig zijn in e-mailbijlagen?
Ja, Combo Cleaner kan bijna alle bekende bedreigingen detecteren en verwijderen. Geavanceerde malware verbergt zich echter vaak diep in het systeem. Daarom is het uitvoeren van een volledige systeemscan vereist om de eliminatie te garanderen.
▼ Toon discussie