Liebe Freunde,
in letzter Zeit mehren sich mal wieder massiv die Mails von Betrügern und Spammern. Eigentlich gab es sie schon immer - manche sind raffiniert, andere eher plump, aber alle zielen darauf ab, Vertrauen zu erschleichen und Geld oder Daten zu stehlen. Ich möchte an einem konkreten Beispiel von Anfang bis Ende zeigen woran man sie erkennt, etwas Licht ins Fachchinesisch bringen und schlussendlich auch den Missbrauch an geeigneter Stelle melden kann.

{tab title="Betrugsmaschen"}

Die gängigsten Betrugsmaschen:

1. Phishing

  • Gefälschte E-Mails oder Webseiten, die dich zur Eingabe von Passwörtern oder Bankdaten verleiten.
  • Oft getarnt als Nachricht von Banken, PayPal, Amazon etc.

2. Fakeshops

  • Professionell aussehende Online-Shops, die nie liefern.
  • Preise sind oft zu gut, um wahr zu sein.
  • Impressum fehlt oder ist gefälscht.

3. Vorkassebetrug

  • Du sollst im Voraus zahlen, z. B. für ein Produkt, das nie geliefert wird.
  • Häufig bei Kleinanzeigen oder dubiosen Online-Diensten.

4. Dreiecksbetrug

  • Ein Käufer zahlt mit gestohlenen Daten, du versendest die Ware – und der echte Kontoinhaber fordert sein Geld zurück.

5. Love-Scam / Romance Fraud

  • Betrüger geben sich als Liebesinteressierte aus und bauen Vertrauen auf.
  • Später bitten sie um Geld für „Notfälle“ oder „Reisen“.

6. Fake-Rechnungen oder Mahnungen

  • Du erhältst eine Rechnung für etwas, das du nie bestellt hast.
  • Ziel: Einschüchterung und Zahlung durch Druck.

7. Job- und Gewinnversprechen

  • Du bekommst angeblich einen Job oder hast etwas gewonnen – musst aber vorher Gebühren zahlen oder Daten preisgeben.

8. Malware & Ransomware

  • Du wirst aufgefordert, Software zu installieren, die dein System infiziert.
  • Ziel: Datenklau oder Erpressung durch Verschlüsselung.

{tab title="die Mail"}

Meine Voraussetzungen: Outlook als E.Mail-Programm. Das ist keine Grundvoraussetzung, sondern eben nur meine hier am Arbeitsplatz. Die Vorgehensweise ist in Google-Mail oder auch Thunderbird ähnlich. Ich werde hier die Vorgehensweise in Outlook beschreiben. Legen wir los.

Heute erreichte mich ein Mail von DHL. Nicht Ungewöhnliches, denn DHL ist ja einer der größten Transporteure. Nur, ich hatte nichts bestellt???? 

1. Sehr eigenartig der Blick auf die Adresse:  maildhl

Eigentlich schon der Punkt zum Löschen der Mail. Aber!!!!Mein Interesse war geweckt und ich wollte wissen wohin der Weg führt.

2. Die Mail:


  Kurz etwas zur nebenstehenden Mail: Die komischen Rechtecke wären eigentlich Bilder gewesen. Da sich aber Schadcode wunderbar in Bildern verstecken lässt ist bei meinen Mails das Vorladen der Bilder bzw. download Selbiger ausgeschaltet. Das als Empfehlung.
Abgesehen davon ist rot markiert, was ich tun soll "Confirm an Pay". Spätestens jetzt ist mein Interesse geweckt und ich werde tiefer bohren. 
Im nächsten Registerreiter gehen wir zur Analyse über.




{tab title="Theorie"}

Bevor wir in die Analyse einsteigen noch kurz etwas Theorie. Jede Mail enthält einen HEADER. In diesen Kopfdaten stehen wichtige Informationen, die Aufschluss über den Vertriebsweg der Mail geben. Allerdings sehen die Daten im ersten Moment sehr kryptisch aus. Zeit für uns Licht ins Dunkel zu bringen. 

  1. HEADER sichtbar machen
  2. Doppelklick auf die Mail
  3. Anschließend Datei->Information->Eigenschaften aklicken und wir sehen folgendes Bild
    eigenschaften

 

{tab title="Analyse"}

Nun wollen wir uns diese Zeilen etwas genauer anschauen. Und spätestens hier wird deutlich, dass wir einem Betrüger auf der Spur sind. Die wichtigsten Stellen und der erklärende Text sind rot markiert.

headermail

Zu guter Letzt:

MerkmalBewertung
X-Spam: Yes Mail wurde als Spam erkannt
undisclosed-recipients Massenversand, keine echte Zielperson
PHPMailer Häufig bei automatisierten oder manipulierten Mails
Subject Verschleiert, enthält Tracking-Code
X-Spamd-Bar: ++++++++++++ Sehr hohe Spam-Wertung

{tab title="Nachschlag"}

 Wir haben es fast geschafft. Es steht nur noch eine Frage. Was verbirgt sich hinter "Confirm and Pay". Hinter diesem unscheinbaren Text verbirgt sich die eigentliche Crux.
Auch hier ein paar Sätze Theorie. Viele EMails sind HTML geschrieben. Speziell dann, wenn sie Links (Weiterleitungen) enthalten sollen, deren Quelle nicht sofort erkannt werden soll. Aber Achtung!!! Nicht jede HTML-Mail ist Betrug. Meistens soll sie einfach nur ansprechender aussehen als eine Text-Mail. In unserem speziellen Fall haben wir es auch mit HTML zu tun. HTML ist keine Programmiersprache, sondern eine Formatierungssprache. 
Grundsätzlich besteht eine HTML Datei immer aus "Kopf und Körper", "Head und Body". Alle Elemente und deren Formatierungen sind im sog. Quelltext verankert.

Aber grau ist alle Theorie, schnell zur Praxis.

 Ansicht der Mail Quelltext
 mailnatur

Auf die Mail kann man schon hereinfallen. Man könnte wirklich denken,
dass DHL hier die Hand im Spiel hat.
Hat sie aber nicht. Das "Geheimnis" offenbart sich im oben beschreibenen Quelltext. 
( Eigentlich umfasst der Quelltext 755 Zeilen Text. Aus Platzgründen wurde nur der wichtige Teil gezogen)

source1

source1

Die rot markierten Stellen im Quelltextsind sind eindeutig. Dort ist definitiv kein DHL mehr im Spiel.
Kurz erklärt: mit <a href ........ wird die Refernz zum Ziel eröffnet und am Ende mit </a> beendet. 

 Übrigens handelte es sich bei diesem Link um eine Phishing-Seite oder eine Malware-Falle,
die inzwischen deaktiviert oder entfernt wurde. Auch ein weiteres Indiz für diesen Betrugsfall. Eine Nachverfolgung wird somit
fast unmöglich. 

 {tab title="Fazit"}

 Kann es eigentlich eine abschließende Zusammenfassung geben? Ein Fazit sei trotzdem gestattet.
Die kriminelle Energie der Urheber solcher Mails kann jemanden schon auf die Palme bringen. 

Ergebnisse der Recherche:
Die Mail wurde über Google Cloud versendet, aber mit einer gefälschten oder missbrauchten Absenderadresse von netmeds.com. Es ist gut möglich, dass jemand den Mailserver oder die Domainstruktur von Netmeds ausnutzt, um Spam oder Phishing zu verbreiten.

Was kann man tun?

1. Nicht antworten oder klicken

Lösche die Mail und öffne keine Anhänge oder Links.

2. Domain melden

Du kannst netmeds.com direkt kontaktieren oder die Mail bei Google melden:

  • Google Phishing Report
  • Netmeds Kontaktseite

3. IP-Adresse prüfen

Die IP 34.28.233.199 gehört zu Google Cloud – kann von jedem genutzt werden. Du kannst sie bei Abuse-Diensten melden:

  • AbuseIPDB
  • Spamhaus

Was ich konkret getan habe

Meldung an Google und Netmeds wegen Betrug und Missbrauch der Dienste mit folgendem Formular:

Betreff: Missbrauch von netmeds.com für Spam/Phishing über Google Cloud

Sehr geehrtes Team,

ich habe am 8. August 2025 eine verdächtige E-Mail erhalten, die offenbar über Google Cloud versendet wurde und als Absender die Domain netmeds.com verwendet hat. Die Nachricht wurde von meinem Mailserver als Spam erkannt und enthält typische Merkmale eines Phishing-Versuchs.

Details:
- Absender: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
- IP-Adresse des sendenden Servers: 34.28.233.199 (Google Cloud)
- Betreff: „Confirmation of your delivery required – PF9VVU0SJFDU“
- Mailer: PHPMailer 12.7.5
- Empfänger: undisclosed-recipients
- Spam-Wertung: hoch (X-Spamd-Bar: ++++++++++++)

Die vollständigen Header können bei Bedarf zur Verfügung gestellt werden.

Ich bitte Sie, den Vorfall zu prüfen und ggf. Maßnahmen zu ergreifen, um weiteren Missbrauch zu verhindern. Sollte diese Mail nicht von Ihrem System autorisiert worden sein, könnte ein Dritter Ihre Infrastruktur missbrauchen.

Vielen Dank für Ihre Unterstützung.

Mit freundlichen Grüßen
Karsten
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Nachfolgende Mailadressen können dazu benutzt werden:
1. Phishing-Meldeformular von Google.
2. Für Netmeds kannst du deren Kontaktformular nutzen oder eine Mail an ihre Support-Adresse schicken. 

 

 

 

 

{/tabs}