Anzeige

Am Puls von Microsoft

Anzeige

Aktuelle Sicherheitswarnungen für Mail und Internet

Anzeige
Was meint ihr, ist das seriös? Die neue Kreditkarte kam wirklich vor Kurzem.
 

Anhänge

  • PayPal.png
    PayPal.png
    35,8 KB · Aufrufe: 128
Sofern Du nicht über den eMail-Link in Dein Paypal-Konto reingehst, sondern ganz normal über Paypal-"Anmelden" bist Du auf der sicheren Seite.
Verdächtige Mails sehe ich mir oft im Quelltext an, bei Thunderbird sind das nur zwei Mausklicks. Da lässt es sich gut prüfen, woher die Mail wirklich kommt.
 
Danke!
Der Quelltext sieht sauber aus. Und Links aus solchem Mails klicke ich nie direkt an. Da bin ich vorsichtig, auch wenn ich noch keine schlechten Erfahrungen machen musste. Ich werd's ignorieren, kann ich ja immer noch aktualisieren, falls ich's noch ein Mal brauche.
 
Du musst doch am besten wissen wann deine Kreditkarte abläuft. Wenn das mit der Mail nicht übereinstimmt, kann das nur ein Fake sein. Aber so oder so, wie du schon ganz richtig bemerkt hast, auf keinen Fall anklicken!
 
Danke!
Die Daten passen schon, auch die Endziffer. Aber Misstrauen schadet nicht. Vorsicht ist die Mutter der Porzellankiste :)
 
Am besten KEINE links anklicken in den emails.
Wenn, dann direkt im Kundenkonto/-profil von PayPal deine Daten aktualisieren.
(gilt natürlich generell für alle emails die links enthalten.)
 
Schaut in den Header, dann sollte es klar sein. PP hat einen ganz bestimmten Aufbau darin und wenn das nicht stimmt, ist das ein Fake. Aber allein der Button im Bild ist mehr als verdächtig. Links in Mails gehen immer über //epl. wenn nicht gerade drin steht, dass man sich über die Webseite anmelden soll. Sollte die CC von PP sein, ist diese Mail eh egal, weil PP das schon weiss.
 
Es geht auch mal andersrum, :D hier Link mit den Schlüsseln zum Entsperren dabei

Das war wohl ein klarer Fall von "mit dem Falschen angelegt". Die Betreiber der Muhstik-Ransomware hatten es geschafft, in ein System eines Entwicklers einzudringen, der daraufhin deren Server knackte und die Entschlüsselungs-Keys aller Opfer veröffentlichte. (Weiter lesen)


Die Arbeit endete nun damit, dass Frömel die Entschlüsselungs-Keys aller bisherigen Opfer von dem Kommandoserver holte und ins Netz stellte. Alle derzeitigen Muhstik-Opfer sollten damit in der Lage sein, ihre Dateien auch ohne Zahlung des Lösegeldes zurückzuholen. Weiterhin stellte Frömel auch ein Tool (Download | Anleitung) bereit, mit dem sich auch neue Infektionen rückgängig machen lassen.



Mit Falschem angelegt: Ransomware-Opfer knackt Kommando-Server
 
Moin
Steuerzahlungen kenne ich nur in eine Richtung. Jedoch nicht in die meinige. :ROFLMAO:
 
Anzeige
Oben