pyphish.perseus.de
Open in
urlscan Pro
2600:9000:223c:9800:16:2f9a:e740:93a1
Public Scan
Submitted URL: https://safe-url.com-00.de/de/71?tu_rid=9115bfbe-6ee4-4ce9-971a-a9d7404a85f0&pm_rid=d9ec2786-13ae-4498-be1c-137572158b69
Effective URL: https://pyphish.perseus.de/de/71/?tu_rid=9115bfbe-6ee4-4ce9-971a-a9d7404a85f0&pm_rid=d9ec2786-13ae-4498-be1c-137572158b69
Submission: On December 21 via manual from DE — Scanned from DE
Effective URL: https://pyphish.perseus.de/de/71/?tu_rid=9115bfbe-6ee4-4ce9-971a-a9d7404a85f0&pm_rid=d9ec2786-13ae-4498-be1c-137572158b69
Submission: On December 21 via manual from DE — Scanned from DE
Form analysis
0 forms found in the DOMText Content
UPS! SIE HABEN AUF EINE SIMULIERTE PHISHING-MAIL VON PERSEUS GEKLICKT! Anzeichen für eine Phishing-Mail Erklärung starten VERTRAUEN IST GUT, KONTROLLE IST BESSER! Nachrichten erscheinen uns oft vertrauenswürdig. Sie beinhalten dringliche Aufforderungen zur Dateneingabe und wirken dabei oft täuschend echt. Wenn Sie sich unsicher sind, prüfen Sie Ihre Nachricht auf offensichtliche, aber auch gut versteckte Anzeichen für einen Cyber-Angriff. From: Thomas 1 To: richartz@edelhoff-wire.de Subject: Kannst du bitte kurz in den Termin kommen? 2 -------------------------------------------------------------------------------- Hi Jenny, Wir brauchen deine Expertise mal eben, hättest du spontan 5 Minuten? Sorry, bin grad nicht sicher, ob du schon im Urlaub bist. To join the video meeting, click this link: https://meet.google.com/pxaaa- cktw-kjy 3 Otherwise, to join by phone, dial +49 40 8081618789 and enter this PIN: 674 999 594# To view more phone numbers, click this link: https://tel.meet/pxaaa-cktw- kjjy?hs=5 Danke dir! Thomas4 * 1 E-Mail Adresse Wenn Sie in keiner geschäftlichen oder privaten Beziehung zum Absender stehen, oder “in cc” zahlreiche weitere Empfänger auftauchen, sollten Sie sich die E-Mail genauer ansehen: Passt der Inhalt zum Absender, oder sind Sie der richtige Empfänger der Nachricht? * 2 Handlungsaufruf Seien Sie skeptisch bei dringlichen Handlungsaufforderungen, die von Ihnen eine Änderung des Passworts oder eine Überweisung fordern - auch zeitliche Fristen sind ein typisches Merkmal für Phishing-E-Mails. * 3 Verlinkungen / URL Sieht der Link der echten Adresse sehr ähnlich, enthält aber unübliche Bestandteile in der URL und die Abfrage vertraulicher Daten, wie z.B. Passwörter, PINs oder TANs, dann handelt es sich um einen Phishing-Angriff. Ein einfacher “Mouse-Over-Check“ hilft Ihnen, das Ziel der URL zu prüfen. * 4 Name / Signatur Erhalten Sie sonst keine Nachrichten von diesem Absender (bspw. Unternehmen), dann ist Vorsicht geboten. MALWARE-SCANNER Im Zweifel “Safety first”. Senden Sie eine verdächtige E-Mail an unseren Malware-Scanner. Dieser prüft Ihre Nachricht auf einschlägige Merkmale und Virensignaturen. Die Erkennung kann bis zu 15 Minuten dauern, Sie erhalten Ihr Ergebnis von Perseus sofort nach Abschluss per E-Mail. MIT EINEM MÖGLICHEN KLICK IST DER ERSTE SCHRITT ZU EINEM ERFOLGREICHEN CYBERANGRIFF GETAN. NACHFOLGEND HABEN WIR EINIGE KONSEQUENZEN FÜR SIE AUFGELISTET: * RANSOMWARE Verschlüsselt gezielt Ihre sensiblen Daten und sperrt Sie vom Zugang zu diesen aus. Dann fordern Kriminelle durch eine Meldung auf dem Bildschirm Lösegeld. * COMPUTERVIREN UND WÜRMER Kopieren sich selbst und verbreiten sich somit auf Ihrem Computer rasant weiter. Sie löschen durch Überschreiben Ihre Daten und Programme. * KEYLOGGER Zeichnen alles auf, was Sie über Ihre Tastatur eingeben. So lassen sich Ihre Passwörter und PIN-Nummern identifizieren und missbrauchen. * BACKDOOR PROGRAMME Eröffnen einen Zugang zu Ihrem Rechner oder Netzwerk. Rechner lassen sich dadurch steuern, sperren, verschlüsseln, Ihre Eingaben können manipuliert oder ausspioniert werden. TRAININGS-SEKTION 70 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Erfahren Sie mehr über die beliebteste Angriffstechnik im Netz und die psychologischen Aspekte im Hintergrund, um die Methoden von Cyber-Kriminellen und Ihr eigenes Verhalten besser zu verstehen. Je mehr Sie über die Gefahren wissen, umso besser können Sie sich und Ihr Unternehmen schützen. Zum Perseus-Phishing-Training © 2017-2022 Perseus Technologies GmbH Kontakt Datenschutzerklärung AGB Impressum DE