{"id":21622,"date":"2021-12-27T14:46:20","date_gmt":"2021-12-27T14:46:20","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21622"},"modified":"2023-06-09T12:58:16","modified_gmt":"2023-06-09T12:58:16","slug":"wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/","title":{"rendered":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?"},"content":{"rendered":"

Phishing-Betr\u00fcgereien sind g\u00e4ngige Cyberangriffe, die Unternehmen bedrohen. Cyber-Akteure nutzen diese Technik, um Opfer dazu zu verleiten, sensible Informationen wie Bankkonten, Kreditkartennummern und Passw\u00f6rter preiszugeben. Da stellt sich nat\u00fcrlich die Frage, <\/span>was zu tun ist, wenn ein Betr\u00fcger Ihre E-Mail-Adresse hat<\/b>.<\/span><\/p>\n

In den meisten F\u00e4llen wenden sich Phisher per E-Mail an ihre Opfer und geben sich als seri\u00f6se Unternehmen aus. Sie k\u00f6nnten zum Beispiel eine E-Mail von Ihrem Dienstanbieter erhalten, in der Sie aufgefordert werden, Ihr Abonnement zu verl\u00e4ngern, indem Sie Ihre Kartendaten eingeben.<\/span><\/p>\n

Wenn Sie das tun, geraten Ihre Bankdaten in die falschen H\u00e4nde, und Sie verlieren Geld. Manchmal sogar noch schlimmer – den Zugang zu Ihrem Konto.<\/span><\/p>\n

Aber „wie kommen Spammer an meine E-Mail-Adresse“ oder „warum bekomme ich Texte von zuf\u00e4lligen E-Mail-Adressen?“ Das sind Fragen, die Ihnen in den Sinn kommen werden.<\/span><\/p>\n

Lesen Sie weiter, um mehr \u00fcber die Quellen und Methoden zu erfahren, mit denen E-MAil-Adressen gesammelt werden. Am Ende dieses Artikels erfahren Sie au\u00dferdem, wie Sie sich dagegen sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n

Beschaffung von E-Mail-Adressen<\/b><\/h2>\n

Phishing-Betr\u00fcger verwenden verschiedene Methoden, um an die E-Mail-Adressen ihrer Opfer zu gelangen. Hier sind einige beliebte Techniken und Tricks.<\/span><\/p>\n

Vom Dark Web oder von Datenanbietern gekaufte Listen<\/b><\/h3>\n

Das Dark Web<\/span><\/a> ist der Teil des World Wide Web, der von Suchmaschinen wie Google nicht indiziert wird. Sie k\u00f6nnen nur mit speziellen Browsern darauf zugreifen. Die Inhalte sind \u00fcber kommerzielle Browser nicht offen zug\u00e4nglich und erfordern fortgeschrittene Computerkenntnisse, um darauf zuzugreifen. Daher ist es ein N\u00e4hrboden f\u00fcr cyberkriminelle Aktivit\u00e4ten, einschlie\u00dflich des Kaufs und Verkaufs von E-Mail-Adressen und anderen vertraulichen Daten.<\/span><\/p>\n

Eine von Dr. Mike McGuire durchgef\u00fchrte Studie aus dem Jahr 2019 berichtet, dass 60 % der Dark-Web-Angebote Unternehmen potenziell Schaden zuf\u00fcgen k\u00f6nnten. Am 6. April 2020 verzeichnete email.it, ein in Russland ans\u00e4ssiger E-Mail-Dienstleister, <\/span>600.000 Nutzerdaten<\/span><\/a>, die angeblich im Dark Web verkauft wurden.<\/span><\/p>\n

Hacker k\u00f6nnen im Dark Web alles kaufen, einschlie\u00dflich gestohlener Kreditkarten, Anmeldedaten, E-Mail-Adressen, Benutzernamen, Passw\u00f6rter und sogar geknackte Netflix-Konten.<\/span><\/p>\n

Eine weitere Methode, die Bedrohungsakteure anwenden, ist der Kauf von Anmeldelisten von Datenanbietern wie ZoomInfo, Visitor Queue, InfoDepots oder Callbox.<\/span><\/p>\n

Sobald sie im Besitz der Daten sind, k\u00f6nnen sie diese f\u00fcr Brute-Force- oder Social-Engineering-Angriffe, Credential Stuffing und in der Folge f\u00fcr die <\/span>\u00dcbernahme von Konten<\/span> verwenden.<\/span><\/p>\n

Offen verf\u00fcgbare E-Mail-Adressen in sozialen Medien<\/b><\/h3>\n

Soziale Medien sind ein \u00f6ffentlicher Raum und ein m\u00e4chtiges Instrument, das Betr\u00fcger einsetzen, um E-Mail-Adressen zu finden. Heutzutage stellen mehr als 90 % der Menschen Informationen \u00fcber ihr berufliches und privates Leben online.<\/span><\/p>\n

Auf den meisten Social-Media-Plattformen geben die Menschen gerne alle Informationen an und vergessen sie dann. Das macht es Betr\u00fcgern ziemlich einfach, E-Mail-Adressen zu sammeln. Social-Media-Nutzer sollten bedenken, dass alles, was sie in ihrem Social-Media-Profil ver\u00f6ffentlichen, offengelegt wird – selbst wenn sie die Datenschutzeinstellungen kontrollieren.<\/span><\/p>\n

Schockierenderweise haben Angreifer nicht nur Zugriff auf Ihre E-Mail-Adresse. Sie haben auch Zugang zu anderen sensiblen personenbezogenen Daten. Damit k\u00f6nnen sie Phishing-Angriffe wie Whaling, Kompromittierung von Gesch\u00e4fts-E-Mails und E-Mail-Spoofing durchf\u00fchren.<\/span><\/p>\n

Zu den wichtigsten Social-Media-Plattformen, \u00fcber die Phisher an Ihre E-Mail gelangen k\u00f6nnen, geh\u00f6ren Facebook, Instagram, Twitter und Linkedin.<\/span><\/p>\n

E-Mail-Harvesting<\/b><\/h3>\n

E-Mail-Harvesting ist eine weitere Methode, mit der Betr\u00fcger die E-Mail-Adresse ihres Opfers aussp\u00e4hen. Cyber-Angreifer programmieren Bots, um das Internet nach E-Mail-Adressen zu durchsuchen. Die Bots verwenden das „@“-Symbol, um jedes E-Mail-Format auf Websites zu erkennen und es einer Liste hinzuzuf\u00fcgen. Auf diese Weise sammeln die E-Mail-Harvester innerhalb von Sekunden Tausende von E-Mail-Adressen.<\/span><\/p>\n

Gef\u00e4lschte Websites<\/b><\/h3>\n

Viele Phishing-Betr\u00fcger entwickeln t\u00e4uschend echt aussehende Websites, um die Daten der Benutzer zu sammeln. In der E-Mail werden Sie in der Regel aufgefordert, sich auf der Website f\u00fcr eine Mailingliste oder einen Newsletter anzumelden. W\u00e4hrend Sie vielleicht denken, dass Sie sich auf einer seri\u00f6sen Website anmelden, lauern Cyber-Angreifer im Hintergrund und warten darauf, Ihren Posteingang zu spammen.<\/span><\/p>\n

Social-Engineering-Posts und Online-Multiplayer-Spiele<\/b><\/h3>\n

Beim Social Engineering werden die Opfer durch menschliche Interaktionen dazu gebracht, sensible oder vertrauliche Informationen preiszugeben. Dabei werden menschliche Emotionen und un\u00fcberlegte Entscheidungen ausgenutzt, z. B. das Klicken auf einen Link in einer E-Mail mit der Komponente „Dringlichkeit“.<\/span><\/p>\n

Auch scheinbar harmlose Spiele und Tests, die Ihr Social-Media-Konto nutzen, k\u00f6nnen Ihre Anmeldedaten und Profilinhalte an Dritte verkaufen.<\/span><\/p>\n

Online-Multiplayer-Spiele sind ebenfalls anf\u00e4llig f\u00fcr Hackerangriffe. Sie werden sich vielleicht f\u00fcr bekanntere Spiele entscheiden, um sicherzustellen, dass \u00fcber Verst\u00f6\u00dfe sofort berichtet wird. Aber sie sind nicht unbedingt vor ungl\u00fccklichen Pannen gesch\u00fctzt. So wurde zum Beispiel die ber\u00fchmte Videospielserie <\/span>Just Dance<\/span><\/a> von Ubisoft vor kurzem angegriffen, was zum Verlust von Benutzerdaten f\u00fchrte.<\/span><\/p>\n

Wie k\u00f6nnen Sie verhindern, dass Ihre E-Mail-Adresse in die falschen H\u00e4nde ger\u00e4t?<\/b><\/h2>\n

Wir alle kommunizieren per E-Mail und senden sensible Informationen an unsere Kunden und Gesch\u00e4ftspartner. Deshalb ist die E-Mail-Sicherheit f\u00fcr Unternehmen so wichtig.<\/span><\/p>\n

Wenn Sie das Internet nutzen, sind Ihnen Opt-in-Seiten, Newsletter und Abonnements von Dritten nicht fremd. Wenn Sie wertvolle Informationen erhalten m\u00f6chten, erheben Vermarkter auf ihren Websites Informationen \u00fcber Sie oder Ihren Namen und Ihre E-Mail-Adresse.<\/span><\/p>\n

Egal, ob Sie eine Firmen-E-Mail-Adresse verwenden, um den interessanten Fachbericht von Ihrer Lieblingswebsite zu erhalten, oder Ihre pers\u00f6nliche, um sich f\u00fcr einen Fitnesskurs anzumelden, Sie geh\u00f6ren zur Risikogruppe.<\/span><\/p>\n

Was k\u00f6nnen Betr\u00fcger also mit Ihrer Adresse anfangen? Das Versenden von Spam an Ihren Posteingang ist nur die Spitze des Eisbergs. Sie k\u00f6nnen sie f\u00fcr die \u00dcbernahme von Konten, das Sammeln von Kontakten, den Diebstahl vertraulicher Daten und Man-in-the-Middle-Angriffe nutzen.<\/span><\/p>\n

Wir haben ein paar Tipps zusammengestellt und in verschiedene Phasen unterteilt. Erfahren Sie, wie Sie den \u00dcberblick dar\u00fcber behalten, wo Ihre E-Mail-Adresse verwendet wurde und ob sie bereits in die falschen H\u00e4nde geraten ist.<\/span><\/p>\n

Bevor Sie sich anmelden oder einwilligen<\/b><\/h3>\n

Ihre Reise beginnt in dem Moment, in dem Sie sich entscheiden, einen Dienst zu abonnieren oder sich f\u00fcr einen Newsletter anzumelden. Im Folgenden finden Sie einige Tipps, die Sie beachten sollten, bevor Sie Ihre E-Mail-Adresse und pers\u00f6nliche Daten wie Name und Alter auf einer Website eingeben.<\/span><\/p>\n

Lesen Sie die AGB von Apps von Drittanbietern, bevor Sie sich anmelden<\/b><\/h4>\n

Wenn Sie sich bei einer App eines Drittanbieters anmelden, werden Sie mit einer langen Liste von Bedingungen konfrontiert, die Sie lesen und denen Sie zustimmen m\u00fcssen, bevor Sie fortfahren. Die meisten Apps haben ein Feld „Ich habe die AGB gelesen und stimme ihnen zu“, das Sie ankreuzen m\u00fcssen.<\/span><\/p>\n

Viele Nutzer stimmen diesen rechtlichen Bedingungen zu, ohne sie zu lesen – das ist nicht empfehlenswert. Wenn Sie die AGB lesen, erhalten Sie einen besseren Einblick in das Unternehmen und k\u00f6nnen so zahlreiche Datenschutzprobleme vermeiden.<\/span><\/p>\n

Erfahren Sie, welche Informationen Plugins erheben und wie sie damit umgehen<\/b><\/h4>\n

Plugins, auch bekannt als Add-ons oder Erweiterungen, sind Computerprogramme, die einem Host-Programm neue Funktionen hinzuf\u00fcgen, ohne den Host selbst zu ver\u00e4ndern. Die meisten Plugins erheben personenbezogene Daten wie Namen, Adressen und andere Informationen, die einen Benutzer identifizieren.<\/span><\/p>\n

Wenn Sie wissen, welche Art von Informationen Ihre Plugins erheben und wie sie damit umgehen, k\u00f6nnen Sie fundierte Entscheidungen treffen, um sich und Ihre Daten besser zu sch\u00fctzen.<\/span><\/p>\n

Hinterlassen Sie Ihre E-Mail-Adresse nicht auf Websites, denen Sie nicht vertrauen<\/b><\/h4>\n

Viele Blogs, Websites und Foren fordern Sie m\u00f6glicherweise auf, Ihre E-Mail-Adresse einzugeben, bevor Sie auf deren Inhalte zugreifen k\u00f6nnen. Wir empfehlen, dass Sie keine pers\u00f6nlichen Daten auf Websites hinterlassen, denen Sie nicht vertrauen. Alternativ dazu k\u00f6nnen Sie <\/span>Wegwerf-E-Mail-Adressen<\/span><\/a> verwenden.<\/span><\/p>\n

Au\u00dferdem k\u00f6nnen Sie mit der neuesten Funktion von Apple f\u00fcr iPhone-Benutzer, „Hide my Email“, Ihre E-Mail-Adresse w\u00e4hrend der folgenden Vorg\u00e4nge verbergen:<\/span><\/p>\n