Server-Statusmitteilungen von WebhostOne

Wir informieren Sie hier über Serverausfälle und angekündigte Wartungsarbeiten.
Bei Problemen oder Störungen werden unsere Techniker rund um die Uhr automatisch alarmiert und kümmern sich sofort um die Ursachenforschung und Behebung. Es kann deshalb bis zu 15 Minuten dauern, bis hier konkrete Infos veröffentlicht werden.

19.02.2024 --- 13:38 - Achtung: Phishing Mails im Namen von Webhostone im Umlauf

Wir möchten Sie hiermit dringend über eine aktuelle Phishing -Welle informieren.
Es ist uns zu Ohren gekommen, dass derzeit betrügerische Phishing-E-Mails im Namen von WebhostOne im Umlauf sind. In diesen E-Mails werden Empfänger aufgefordert, sich in ein Webmailprogramm einzuloggen.

Wir möchten ausdrücklich darauf hinweisen, dass es sich hierbei um einen betrügerischen Versuch handelt. Die betreffenden E-Mails wurden nicht von unseren Mailservern versendet. Aus Sicherheitsgründen bitten wir Sie dringend, keine Links in diesen E-Mails anzuklicken. Wir empfehlen zudem, die betreffenden E-Mails umgehend zu löschen.
Sollten Sie über diesen Link bereits Zugangsdaten eingegeben haben, ändern Sie bitte umgehend Ihr Passwort für das entsprechende Postfach.
Wenn Sie sogenannte Catchall Adressen eingerichtet haben, erhalten Sie ggf. sehr viele solcher E-Mails, weil die Versender viele Kombinationen an Adressen durchprobieren.

19.02.2024 --- 15:39 - Update
Möglicherweise haben Sie heute eine Phishing-E-Mail von ...@code.edu.az erhalten und fragen sich, worum es dabei geht. Viele Kunden haben uns Fragen dazu gestellt, weshalb wir diese Gelegenheit nutzen möchten, um mehr über die Hintergründe des Phishing zu erklären.

Hier ist, wie die Täter i.d.R. vorgehen:

1. Zielgruppe identifizieren
Es ist relativ einfach, über das Internet herauszufinden, welche IP-Adressen einer Firma zugeordnet sind, und durch Rückwärtsauflösung festzustellen, welche Domains mit diesen IPs verbunden sind. Auf diese Weise können viele Kunden-Domains eines Unternehmens ermittelt werden.

2. Falle vorbereiten:
Beim Versand von Phishing-E-Mails kann der Absendername frei angegeben werden. In diesem Fall haben die Täter "WebhostOne" angegeben. Sie hätten auch die Absenderadresse fälschen können, aber dies hätte dazu geführt, dass die E-Mail nicht zugestellt worden wäre, da wir einen SPF-Eintrag für unsere Mailadresse haben. Die Falle selbst bestand aus einem gehackten Wordpress bei einem anderen Hoster. Der nachgebaute Login sollte Postfachdaten sammeln, um noch mehr Spam zu versenden.

3. Opfer anschreiben:
Auch wenn die Daten nicht aus unseren Verwaltungssystemen stammen, so wundern wir uns natürlich auch über die Aktion der Versender und welche Datenbasis für den Versand verwendet wurde.
Der Mailverkehr zeigt zwei Arten des Versands. Im Fall A) probieren die Täter die gängigen Mailadressen (aus info@, post@, kontakt@ ) zur Domain schlichtweg aus. Wir sehen hierbei viele Rückläufer, weil die Adressen nicht existieren. Beim Fall B) ist eine Zustellung direkt möglich. Diese Adressen stammen gemäß Stichproben aus öffentlichen Quellen wie Impressum oder Kontaktseite oder wurden von anderen Anbietern entwendet und gesammelt. Diese Datensammlungen sind teils viele Millionen Datensätze groß und tauchen immer wieder auf. Eine Suche ermöglicht es nach den eigenen Datensätzen in diesen illegalen Archiven zu suchen: https://haveibeenpwned.com
Sie können aber auch leicht feststellen, ob die angeschriebene Mailadresse öffentlich zugänglich ist, indem Sie sie mit Anführungszeichen über Google suchen. Ist diese sichtbar so kann sie leicht ausgelesen werden.

Ein weiterer wichtiger Hinweis:
Wir haben hier einen plausiblen Weg dargestellt, wie solche Spamwellen entstehen können. Es ist jedoch wichtig zu erwähnen, dass die Täter über kriminelle Energie und weitere Techniken verfügen, um solche Aktionen durchzuführen. Diese „Anleitung“ soll lediglich einen Einblick geben, wie alltäglich solche Vorgehensweisen im Internet sind.

Derzeit liegen keine Wartungsmeldungen vor!