In den letzten Wochen hat sich ein globaler Betrug entwickelt, der die grundlegendste Angst ausnutzt, die Kopien in der Cloud nutzt: Fotos, Dokumente und Backups zu verlieren. Die Angreifer senden E-Mails, die simulieren, als Hinweise von Zahlungs- oder Speicherproblemen, mit Problemen entworfen, um Eile zu verursachen - von "rejected payment" bis zu Warnungen mit Ihrem Namen und bestimmten Daten - und mit Absendern, die zufällig generiert werden, wie xavpy @ njyihuhzhyjumdjenwdsugjsku.us oder hxsupportxf @ bjmbsjannjvdfdlntduihco.com. Die Taktik ist einfach: Panik zu provozieren und die Opferpresse ohne Nachdenken zu verbinden.
Die neugierige und gefährliche Sache an dieser Kampagne ist die Infrastruktur, die sie nutzen. Alle E-Mails enthalten einen Link, der Teil von Speicher.googleapis.com, die öffentliche Domain von Google Cloud Storage, die das Hosting von statischen Dateien ermöglicht. Von dort werden die Besucher auf betrügerische Seiten umgeleitet, die in zufälligen Domänen gehostet werden, die Portale von Cloud-Diensten imitieren, mit Logos und Texten, die von "voller Speicherung" und der angeblich bevorstehenden Beseitigung von Daten sprechen.

Auf diesen Seiten wird ein gefälschter Scan ausgeführt, der immer sagt, dass Ihre Fotos, Post und Backups sind vollständig und in Gefahr. Im Folgenden bieten sie ein "Loyalty-Angebot" mit Rabatten von bis zu 80%, um den Plan zu aktualisieren, aber durch Drücken der Tasten endet die Navigation auf Seiten von Affiliate mit Produkten, die nichts mit Ihrem Cloud-Service zu tun haben: VPNs von zweifelhaftem Ruf, unbekannten Sicherheitsprogrammen und Zahlungsformularen, die dazu bestimmt sind, Provisionen für die Täter des Betrugs zu generieren.
Das Ziel ist nicht, Ihre Dateien direkt zu stehlen, sondern Ihr Geld und Zahlungsdaten: Zahlungsseiten sammeln Karten und Bankdaten und wandeln Klicks in Marketingkommissionen um. Viele Menschen, die von der Möglichkeit erschreckt werden, digitale Erinnerungen oder wichtige Dokumente zu verlieren, denken, dass sie das Problem lösen, während sie tatsächlich die Betrüger finanzieren und ihre finanziellen Informationen aussetzen.
Es gibt zwei klare Signale, die einen Alarm einschalten sollten: dass die Mail Sie bitten, einen externen Link ohne weitere Überprüfungen zu drücken, und dass der Prozess wird Sie zu einer anderen Website als dem offiziellen Anbieter. Legitimate Cloud-Dienstleister behandeln in der Regel Suspensionen sehr unterschiedlich. Zum Beispiel erklärt Google, dass, wenn ein Google Drive-Plan storniert wird, der Zugriff auf den zusätzlichen Platz verloren geht, bis die Zahlung wiederhergestellt ist, aber Dateien werden erst nach zwei Jahren gelöscht; diese Informationen sind auf dem offiziellen Google-Support verfügbar: Google-Unterstützung. Microsoft OneDrive unterhält eine ähnliche Politik: Zugang kann eingeschränkt werden und nur bei Überschreitung von Gnadenzeiten können Dateien gelöscht werden, entsprechend seiner offiziellen Dokumentation: OneDrive Unterstützung.
Neben der Kenntnis der realen Richtlinien, sollte daran erinnert werden, dass ernsthafte Unternehmen nicht bitten, Zahlungen durch Web-Scannen gehostet von Drittanbieter-Diensten zu überprüfen oder Sie auf andere Software-Vertriebsseiten umzuleiten, um einen Abrechnungsfehler zu lösen. Wenn Sie Zweifel haben, geben Sie die offizielle Website oder die Service-App ein und überprüfen Sie den Abrechnungsbereich. anstatt dem Postlink zu folgen.
Wenn Sie eine dieser E-Mails erhalten haben, ist die praktische Empfehlung klar: Klicken Sie nicht auf die Links, laden Sie keine Anhänge herunter und löschen Sie die Nachricht. Wenn Sie bereits Zahlungsdaten auf einer verdächtigen Seite eingegeben haben, wenden Sie sich an Ihre Bank oder Ihren Kartenemittenten, um die Karte zu blockieren oder zu überwachen und eine Beschwerde einzureichen. Um besser zu verstehen, wie man Phishing-Ansätze erkennt und welche Schritte im Zweifelsfall zu ergreifen sind, können Sie die Verbraucherschutzmittel und Phishing-Leitfäden, wie die der Federal Trade Commission, konsultieren: FTC: Wie zu erkennen und zu vermeiden Phishing, und Googles Sicherheitsinformationen: Google Security Center.

Massive Kampagnen wie diese profitieren von der Automatisierung: Sie generieren Banner mit seltsamen Namen, personalisieren Probleme mit Ihrem Namen oder Postadresse und variieren die Texte, um Filter zu zeichnen. Deshalb ist es üblich, mehrere Versionen derselben Täuschung zu erhalten. Wenn Sie sich langfristig schützen möchten, aktivieren Sie die Verifizierung in zwei Schritten in Ihren Hauptkonten, überprüfen Sie regelmäßig die Zahlungsmethoden, die mit Ihren Abonnements verbunden sind und verfolgen Sie die Gebühren auf Ihrer Karte.
Wenn Sie diese Betrügereien erkennen, melden Sie sie. Die Information des supplantierten Dienstleisters und der Mail-Plattformen hilft, die Verbreitung zu stoppen. Spezialisierte Publikationen und Notfall-Responsorteams dokumentieren oft Kampagnen, um Nutzer und Unternehmen zu alarmieren; Sie können Referenzmittel in Cybersicherheit sowie BlepingComputer ähnliche Fälle zu verfolgen und aktuell zu sein.
Der Schlüssel, nicht in diese Betrügereien fallen, ist ruhige und direkte Überprüfung: Fragen Sie die Dringlichkeit der alarmistischen Botschaften, konsultieren Sie den offiziellen Dienst selbst und schützen Sie die Zahlungsinformationen. So reduzieren Sie drastisch die Wahrscheinlichkeit, eine Angst in einen echten Verlust zu verwandeln.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...