Dreiste Phishing-Wellen mit Bezug zur Telekom
Der Betrug mit Treuepunkten hat einen Nachfolger. Aktuelle Phishing-Emails warnen genau vor dieser Masche und machen den Kundinnen und Kunden ein neues Lock-Angebot für einen Schutzfilter. Auch den gibt es nicht.
Eins vorweg: Unsere Magenta Moments kommen ohne Treuepunkte aus. Die Telekom hat weder ein Aktionsangebot für ein Thermomix-Gerät, noch bekommen Sie für lediglich 9,99 Euro Zuzahlung ein iPhone 16 Pro. Alle diese Lock-Angebote nutzen Dritte, um Ihnen sensible Daten abzuringen.
Mit einer neuen Phishing-Welle warnen dreiste Akteure sogar vor dem Treuepunkte-Betrug. E-Mails mit dem Betreff „Ihr Postfach ist in Gefahr – Schutz jetzt aktivieren!“ landen aktuell verstärkt in den Postfächern von Kundinnen und Kunden. Auch dieses Angebot – laut dem man einmalig 1,95 Euro zahlt, um anschließend nie wieder von Phishing-Mails bedroht zu werden – ist ein Betrugsversuch.
Denn so schön die Aussicht auch wäre, bösartigen SPAM für kleines Geld für alle Zeiten abstellen zu können. Der Kampf gegen diese Bedrohungen ist ein Hase-Igel-Wettrennen, dass nun schon Jahrzehnte andauert. Technisch ist es kurzfristig immer mal wieder gelungen, funktionierende Abwehr-Strategien zu entwickeln. Doch auch diese führten lediglich zu einer Gegenreaktion mit neuen Funktionalitäten. Die Spirale setzt sich fort.
Genau das zeigt sich im Fall des Treuepunkte-Betrugs. Die entsprechenden Mails haben mittlerweile einige Evolutionsstufen hinter sich. Einige bestehen nur noch aus Bildern, die Textfiltern und Hashwerte-Systemen offenbar trotzen können. Die Reaktionsgeschwindigkeit hat zugenommen, auch was den Aufbau und Betrieb von Phishing-Webseiten angeht. Denn dort landet, wer auf einen entsprechenden Link in diesen E-Mails klickt. Diese Seiten sind auf den ersten Blick authentisch. Mit Formularfeldern fischen diese sensiblen Daten ab und werden von der Telekom mit KI-Unterstützung gesucht und unterdrückt. Das zahlt sich aus, denn über den Daumen gepeilt kann man sagen, dass pro Tag im Schnitt etwa 1.000 Kundinnen und Kunden auf Links in Phishing-Mails klicken. Um ganz genau zu sein, vor allem zwischen 18:00 Uhr und 20:00 Uhr, wenn der Tag bereits lang und die Aufmerksamkeit vielleicht nicht mehr völlig gegeben ist. Wenn die Telekom Experten schnell genug waren, bleibt solch ein Klick ohne Wirkung.
Doch die Gegenseite reagiert meist unmittelbar, wenn sie ihre gefälschten Internetseiten verliert und leitet Opfer auf immer neue Exemplare davon. Der Blick in die Adresszeile des Browsers entlarvt eigentlich die Fälschung sofort. Denn die Nutzer befinden sich nie in der telekom.de-Domäne im Netz, sondern auf einer Art „Aktionsseite“ mit eigenem Namen. Etwa treuepunkte.punkteumwandlung[.]com oder aktivierung-telekomadvancedfilter[.]com.
Doch das Beste ist natürlich dort auf keinen Fall zu landen und erst gar nicht dem offenbar verlockenden Angebot zu folgen. Die Phishing-Emails funktionieren alle nach dem gleichen Prinzip, unabhängig von Motiv und Inhalt. Sie haben aber auch die gleichen Schwächen. Die Telekom kennt ihr Kundinnen und Kunden und kann sie deshalb auch mit dem Namen ansprechen. Die Ansprache: „Sehr geehrter Kunde“, ist uns in der Korrespondenz also zu wenig und damit ein gutes Unterscheidungsmerkmal. Weil die Ansprache per Name fehlt.
Ein weiteres zeigt sich, wenn man am Computer mit dem Mauszeiger über den angeblichen Absender fährt und sich die tatsächliche Absende-Adresse anzeigen lässt. Offizielle Kommunikation der Telekom erfolgt von @telekom.de und niemals von einer privaten Adresse @t-online.de. Die Täter nutzen leider den Umstand, dass private E-Mailkonten manchmal mit zu einfachen Passwörtern geschützt werden. Und dass die zusätzlichen Schutzmechanismen ungenutzt bleiben. Das heißt, dass diese Phishing-Mails von gekaperten Privatkunden-Konten aus in kleiner Stückzahl versendet werden. So fallen sie einem Anomalie-Erkennungssystem leider nicht so schnell auf und finden den Weg zu den Opfern.
Informationen auf unseren Produktseiten unter www.telekom.de
Informationen, wie Sie sich besser vor aktuellen Bedrohungen schützen können, finden Sie hier.
So richtet man den Passkey ein und macht das Kunden-Konto noch sicherer.