pyphish.perseus.de Open in urlscan Pro
2600:9000:2449:5e00:16:2f9a:e740:93a1  Public Scan

Submitted URL: https://mircosoft.com-00.de/de/118?tu_rid=d9e239c1-e827-4628-b342-c359687641e9&pm_rid=ff13a832-e904-4246-a5e4-2bd71fa7e6b8
Effective URL: https://pyphish.perseus.de/de/118/?tu_rid=d9e239c1-e827-4628-b342-c359687641e9&pm_rid=ff13a832-e904-4246-a5e4-2bd71fa7e6b8
Submission: On July 04 via manual from DE — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

UPS! SIE HABEN AUF EINE SIMULIERTE PHISHING-MAIL VON PERSEUS GEKLICKT!

Anzeichen für eine Phishing-Mail

Erklärung starten

VERTRAUEN IST GUT, KONTROLLE IST BESSER!

Nachrichten erscheinen uns oft vertrauenswürdig. Sie beinhalten dringliche
Aufforderungen zur Dateneingabe und wirken dabei oft täuschend echt. Wenn Sie
sich unsicher sind, prüfen Sie Ihre Nachricht auf offensichtliche, aber auch gut
versteckte Anzeichen für einen Cyber-Angriff.

From:

"Outlcloud Inc."

1

To:

hubertus.baumgarten@ergo.de

Subject:

ERINNERUNG: Outl/Cloud Services werden abgeschaltet

--------------------------------------------------------------------------------

   

Outl/Cloud-Kundinnen und Kunden:

 

Wir bedauern, Ihnen mitteilen zu müssen, dass die Outl/Cloud-Dienste am 10. Juli
2024 eingestellt werden2 und Ihre Daten ab dem Zeitpunkt nicht mehr zugänglich
sind. Falls Sie unsere erste Ankündigung verpasst haben, finden Sie sie hier.

 

Wenn Sie die Outl/Cloud Dienste nicht mehr nutzen, sind von Ihrer Seite keine
weiteren Maßnahmen erforderlich. Sie können sich von allen zukünftigen
Erinnerungen abmelden, indem Sie sich hier austragen.3

 

Wenn Sie noch nicht mit dem Export Ihrer Inhalte begonnen haben, denken Sie
bitte daran, dass keine Option für den Massenexport zur Verfügung steht. Sie
müssen jedes Dokument einzeln exportieren. Bitte denken Sie daran, dass unser
Support-Team nicht in der Lage ist, Dokumente in Ihrem Namen zu übertragen.

 

Bitte lesen Sie unsere FAQs und die nächsten Schritte für weitere Details und
Tipps, die Ihnen bei der Migration helfen werden.

 

Wir danken Ihnen,
 

Stanley Bottler
CEO, Outl/Cloud, Inc4

 

 

 
 

 

Outl/Cloud 51 Madison Ave, New York, NY

 

Outlcloud.com / Outl/Cloud / Abmelden

 

Support Hotline Deutschland: +4930233273090

 

 

© 2024 OutlcloudApp, Inc.

 

 

 



 * 1
   E-Mail Adresse
   
   Wenn Sie in keiner geschäftlichen oder privaten Beziehung zum Absender
   stehen, oder “in cc” zahlreiche weitere Empfänger auftauchen, sollten Sie
   sich die E-Mail genauer ansehen: Passt der Inhalt zum Absender, oder sind Sie
   der richtige Empfänger der Nachricht?

 * 2
   Handlungsaufruf
   
   Seien Sie skeptisch bei dringlichen Handlungsaufforderungen, die von Ihnen
   eine Änderung des Passworts oder eine Überweisung fordern - auch zeitliche
   Fristen sind ein typisches Merkmal für Phishing-E-Mails.

 * 3
   Verlinkungen / URL
   
   Sieht der Link der echten Adresse sehr ähnlich, enthält aber unübliche
   Bestandteile in der URL und die Abfrage vertraulicher Daten, wie z.B.
   Passwörter, PINs oder TANs, dann handelt es sich um einen Phishing-Angriff.
   Ein einfacher “Mouse-Over-Check“ hilft Ihnen, das Ziel der URL zu prüfen.

 * 4
   Name / Signatur
   
   Erhalten Sie sonst keine Nachrichten von diesem Absender (bspw. Unternehmen),
   dann ist Vorsicht geboten.


MALWARE-SCANNER

Im Zweifel “Safety first”. Senden Sie eine verdächtige E-Mail an unseren
Malware-Scanner. Dieser prüft Ihre Nachricht auf einschlägige Merkmale und
Virensignaturen. Die Erkennung kann bis zu 15 Minuten dauern, Sie erhalten Ihr
Ergebnis von Perseus sofort nach Abschluss per E-Mail.

MIT EINEM MÖGLICHEN KLICK IST DER ERSTE SCHRITT ZU EINEM ERFOLGREICHEN
CYBERANGRIFF GETAN. NACHFOLGEND HABEN WIR EINIGE KONSEQUENZEN FÜR SIE
AUFGELISTET:

 * RANSOMWARE
   
   Verschlüsselt gezielt Ihre sensiblen Daten und sperrt Sie vom Zugang zu
   diesen aus. Dann fordern Kriminelle durch eine Meldung auf dem Bildschirm
   Lösegeld.

 * COMPUTERVIREN UND WÜRMER
   
   Kopieren sich selbst und verbreiten sich somit auf Ihrem Computer rasant
   weiter. Sie löschen durch Überschreiben Ihre Daten und Programme.

 * KEYLOGGER
   
   Zeichnen alles auf, was Sie über Ihre Tastatur eingeben. So lassen sich Ihre
   Passwörter und PIN-Nummern identifizieren und missbrauchen.

 * BACKDOOR PROGRAMME
   
   Eröffnen einen Zugang zu Ihrem Rechner oder Netzwerk. Rechner lassen sich
   dadurch steuern, sperren, verschlüsseln, Ihre Eingaben können manipuliert
   oder ausspioniert werden.

TRAININGS-SEKTION

70 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Erfahren Sie
mehr über die beliebteste Angriffstechnik im Netz und die psychologischen
Aspekte im Hintergrund, um die Methoden von Cyber-Kriminellen und Ihr eigenes
Verhalten besser zu verstehen. Je mehr Sie über die Gefahren wissen, umso besser
können Sie sich und Ihr Unternehmen schützen.

Zum Perseus-Phishing-Training


© 2017-2024 Perseus Technologies GmbH

Kontakt Datenschutzerklärung AGB Impressum
DE