Ja
Alles Wissenswerte zu den offiziellen Hyundai Updates
-
-
Das ist Pishing! Prüft doch grundsätzlich bitte wenigstens nach, wo ihr hingeleitet werdet. Es geht immer nur um die Zahlungsdaten.
-
Im konkreten Fall der heute versandten Mail mit dem Wunsch das Passwort zu ändern ist es KEIN Pishing gewesen.
1. Der aufgerufene Server ist eindeutig Hyundai https://eu-account.hyundai.com…s/euhyundaiidm/account/#/
2. Das geänderte Passwort ist eindeutig auf der Homepage https://chargemyhyundai.com/we…yundai-de/dashboard/start zur Anmeldung nötig.
Wenn Ihr Panik verbreiten wollt, dann macht euch VORHER schlau ob die "Informationen" stimmen.....
-
Die Email ist echt.
Wenn ihr den link zerlegt, ist ein redirect-link, der zuerst auf eine andere Internetseite geht. Haltet mal den Mauszeiger drüber!
-
Bei solchen Mails immer direkt und unabhängig von der Email einloggen im Account. Wenns echt und wichtig ist muss es dort angezeigt werden. Gilt für jegliche Mails mit Links.
-
Ich habe so eine Mail nicht bekommen, würde auch nie drauf klicken.
Beispiel:
Sieht legitim aus. Oder? Klickt mal drauf, passiert nix.
Als y wird hier der kyrillische Buchstabe у (U+0443) verwendet.
Als a wird der kyrillische Buchstabe а (U+0430) verwendet.
Gute Browser schreiben das als http://xn--hundi-7ve3k.com/. Passiert aber nicht immer oder sieht man auch nicht unbedingt.
Es nennt sich "IDN-Homograph-Angriff" (Internationalized Domain Name Homograph Attack).
Mit mehr Rafinesse bekommt man auch Zeichen, die gar nicht in die xn-Schreibweise aufgelöst werden und sich nur minimal von den erwarteten Zeichen unterscheiden.
Auf der eigenen Seite macht der Angreifer dann einen sogenannten Proxy und stellt die Inhalte der richtigen Domain dar, inklusive login mit Allem. Das Zertifikat passt zur falschen Domain und der Browser ist froh. Man erkennt es nicht.
Im Verlauf der Sitzung nach dem Login tauscht der Angreifer dann einzelne Seiten aus und fragt selbst Zahlungsinformationen ab oder hat schon mal das Passwort im Klartext abgegriffen (leider nutzt hyundai kein Hash-verfahren) und kann alles tun, was es im Account zu tun gibt.
Klar kann das auch wirklich von Hyundai sein. Man muss aber vorher schon sehr aufmerksam sein, um das zu erkennen.
Update:
Hier gibt es auch eine schönes Beispiel mit dem Namen: https://hyundal.com/
-
Update:
Hier gibt es auch eine schönes Beispiel mit dem Namen: https://hyundal.com/
Cool, das hat meine Endpoint-Security gerade als pishing-versuch abgefangen.
-
Cool, das hat meine Endpoint-Security gerade als pishing-versuch abgefangen.
Wurde bei mir auch sofort geblockt

Danke für deine ausführliche Erklärung

-
Ich hab sogar 2 Mails bekommen. Eine mit einem Link, den ich nicht geklickt habe. Die hatte ein schlechtes Deutsch und landete direkt im Spam Ordner.
Die andere sah professioneller aus und kündigte an, dass ich eine Mail zum Rücksetzen des Passworts erhalten würde. Die Mails kamen aber in verkehrter Reihenfolge.
Ich habe auf nichts davon reagiert, hab nur über die Bluelink-App mein Konto aufgerufen, dort nichts verdächtiges entdeckt, auch keine Aufforderung, das Passwort zu wechseln.
-
Danke euch alle für die div. Rückmeldungen. Ich muss Entwarnung geben, es ist alles legitim und von Hyundai.
Der Hyindai Kundendienst antwortete mir auf Anfrage:
…
Vielen Dank für Ihre Anfrage. Ja, diese Nachricht ist legitim. Hyundai hat verdächtige Anmeldeversuche festgestellt und bittet alle Kunden vorsorglich, ihr Kontopasswort zurückzusetzen. Die E-Mail zur Zurücksetzung stammt von no-reply@eu-account.hyundai.com .
…
Sorry, wenn ich eine Verunsicherung heraufbeschworen hatte.
Gruss aus der Schweiz