{"id":21622,"date":"2021-12-27T14:46:20","date_gmt":"2021-12-27T14:46:20","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21622"},"modified":"2023-06-09T12:58:16","modified_gmt":"2023-06-09T12:58:16","slug":"wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/","title":{"rendered":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?"},"content":{"rendered":"
Phishing-Betr\u00fcgereien sind g\u00e4ngige Cyberangriffe, die Unternehmen bedrohen. Cyber-Akteure nutzen diese Technik, um Opfer dazu zu verleiten, sensible Informationen wie Bankkonten, Kreditkartennummern und Passw\u00f6rter preiszugeben. Da stellt sich nat\u00fcrlich die Frage, <\/span>was zu tun ist, wenn ein Betr\u00fcger Ihre E-Mail-Adresse hat<\/b>.<\/span><\/p>\n In den meisten F\u00e4llen wenden sich Phisher per E-Mail an ihre Opfer und geben sich als seri\u00f6se Unternehmen aus. Sie k\u00f6nnten zum Beispiel eine E-Mail von Ihrem Dienstanbieter erhalten, in der Sie aufgefordert werden, Ihr Abonnement zu verl\u00e4ngern, indem Sie Ihre Kartendaten eingeben.<\/span><\/p>\n Wenn Sie das tun, geraten Ihre Bankdaten in die falschen H\u00e4nde, und Sie verlieren Geld. Manchmal sogar noch schlimmer – den Zugang zu Ihrem Konto.<\/span><\/p>\n Aber „wie kommen Spammer an meine E-Mail-Adresse“ oder „warum bekomme ich Texte von zuf\u00e4lligen E-Mail-Adressen?“ Das sind Fragen, die Ihnen in den Sinn kommen werden.<\/span><\/p>\n Lesen Sie weiter, um mehr \u00fcber die Quellen und Methoden zu erfahren, mit denen E-MAil-Adressen gesammelt werden. Am Ende dieses Artikels erfahren Sie au\u00dferdem, wie Sie sich dagegen sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n Phishing-Betr\u00fcger verwenden verschiedene Methoden, um an die E-Mail-Adressen ihrer Opfer zu gelangen. Hier sind einige beliebte Techniken und Tricks.<\/span><\/p>\n Das Dark Web<\/span><\/a> ist der Teil des World Wide Web, der von Suchmaschinen wie Google nicht indiziert wird. Sie k\u00f6nnen nur mit speziellen Browsern darauf zugreifen. Die Inhalte sind \u00fcber kommerzielle Browser nicht offen zug\u00e4nglich und erfordern fortgeschrittene Computerkenntnisse, um darauf zuzugreifen. Daher ist es ein N\u00e4hrboden f\u00fcr cyberkriminelle Aktivit\u00e4ten, einschlie\u00dflich des Kaufs und Verkaufs von E-Mail-Adressen und anderen vertraulichen Daten.<\/span><\/p>\n Eine von Dr. Mike McGuire durchgef\u00fchrte Studie aus dem Jahr 2019 berichtet, dass 60 % der Dark-Web-Angebote Unternehmen potenziell Schaden zuf\u00fcgen k\u00f6nnten. Am 6. April 2020 verzeichnete email.it, ein in Russland ans\u00e4ssiger E-Mail-Dienstleister, <\/span>600.000 Nutzerdaten<\/span><\/a>, die angeblich im Dark Web verkauft wurden.<\/span><\/p>\n Hacker k\u00f6nnen im Dark Web alles kaufen, einschlie\u00dflich gestohlener Kreditkarten, Anmeldedaten, E-Mail-Adressen, Benutzernamen, Passw\u00f6rter und sogar geknackte Netflix-Konten.<\/span><\/p>\n Eine weitere Methode, die Bedrohungsakteure anwenden, ist der Kauf von Anmeldelisten von Datenanbietern wie ZoomInfo, Visitor Queue, InfoDepots oder Callbox.<\/span><\/p>\n Sobald sie im Besitz der Daten sind, k\u00f6nnen sie diese f\u00fcr Brute-Force- oder Social-Engineering-Angriffe, Credential Stuffing und in der Folge f\u00fcr die <\/span>\u00dcbernahme von Konten<\/span> verwenden.<\/span><\/p>\n Soziale Medien sind ein \u00f6ffentlicher Raum und ein m\u00e4chtiges Instrument, das Betr\u00fcger einsetzen, um E-Mail-Adressen zu finden. Heutzutage stellen mehr als 90 % der Menschen Informationen \u00fcber ihr berufliches und privates Leben online.<\/span><\/p>\n Auf den meisten Social-Media-Plattformen geben die Menschen gerne alle Informationen an und vergessen sie dann. Das macht es Betr\u00fcgern ziemlich einfach, E-Mail-Adressen zu sammeln. Social-Media-Nutzer sollten bedenken, dass alles, was sie in ihrem Social-Media-Profil ver\u00f6ffentlichen, offengelegt wird – selbst wenn sie die Datenschutzeinstellungen kontrollieren.<\/span><\/p>\n Schockierenderweise haben Angreifer nicht nur Zugriff auf Ihre E-Mail-Adresse. Sie haben auch Zugang zu anderen sensiblen personenbezogenen Daten. Damit k\u00f6nnen sie Phishing-Angriffe wie Whaling, Kompromittierung von Gesch\u00e4fts-E-Mails und E-Mail-Spoofing durchf\u00fchren.<\/span><\/p>\n Zu den wichtigsten Social-Media-Plattformen, \u00fcber die Phisher an Ihre E-Mail gelangen k\u00f6nnen, geh\u00f6ren Facebook, Instagram, Twitter und Linkedin.<\/span><\/p>\n E-Mail-Harvesting ist eine weitere Methode, mit der Betr\u00fcger die E-Mail-Adresse ihres Opfers aussp\u00e4hen. Cyber-Angreifer programmieren Bots, um das Internet nach E-Mail-Adressen zu durchsuchen. Die Bots verwenden das „@“-Symbol, um jedes E-Mail-Format auf Websites zu erkennen und es einer Liste hinzuzuf\u00fcgen. Auf diese Weise sammeln die E-Mail-Harvester innerhalb von Sekunden Tausende von E-Mail-Adressen.<\/span><\/p>\n Viele Phishing-Betr\u00fcger entwickeln t\u00e4uschend echt aussehende Websites, um die Daten der Benutzer zu sammeln. In der E-Mail werden Sie in der Regel aufgefordert, sich auf der Website f\u00fcr eine Mailingliste oder einen Newsletter anzumelden. W\u00e4hrend Sie vielleicht denken, dass Sie sich auf einer seri\u00f6sen Website anmelden, lauern Cyber-Angreifer im Hintergrund und warten darauf, Ihren Posteingang zu spammen.<\/span><\/p>\n Beim Social Engineering werden die Opfer durch menschliche Interaktionen dazu gebracht, sensible oder vertrauliche Informationen preiszugeben. Dabei werden menschliche Emotionen und un\u00fcberlegte Entscheidungen ausgenutzt, z. B. das Klicken auf einen Link in einer E-Mail mit der Komponente „Dringlichkeit“.<\/span><\/p>\n Auch scheinbar harmlose Spiele und Tests, die Ihr Social-Media-Konto nutzen, k\u00f6nnen Ihre Anmeldedaten und Profilinhalte an Dritte verkaufen.<\/span><\/p>\n Online-Multiplayer-Spiele sind ebenfalls anf\u00e4llig f\u00fcr Hackerangriffe. Sie werden sich vielleicht f\u00fcr bekanntere Spiele entscheiden, um sicherzustellen, dass \u00fcber Verst\u00f6\u00dfe sofort berichtet wird. Aber sie sind nicht unbedingt vor ungl\u00fccklichen Pannen gesch\u00fctzt. So wurde zum Beispiel die ber\u00fchmte Videospielserie <\/span>Just Dance<\/span><\/a> von Ubisoft vor kurzem angegriffen, was zum Verlust von Benutzerdaten f\u00fchrte.<\/span><\/p>\n Wir alle kommunizieren per E-Mail und senden sensible Informationen an unsere Kunden und Gesch\u00e4ftspartner. Deshalb ist die E-Mail-Sicherheit f\u00fcr Unternehmen so wichtig.<\/span><\/p>\n Wenn Sie das Internet nutzen, sind Ihnen Opt-in-Seiten, Newsletter und Abonnements von Dritten nicht fremd. Wenn Sie wertvolle Informationen erhalten m\u00f6chten, erheben Vermarkter auf ihren Websites Informationen \u00fcber Sie oder Ihren Namen und Ihre E-Mail-Adresse.<\/span><\/p>\n Egal, ob Sie eine Firmen-E-Mail-Adresse verwenden, um den interessanten Fachbericht von Ihrer Lieblingswebsite zu erhalten, oder Ihre pers\u00f6nliche, um sich f\u00fcr einen Fitnesskurs anzumelden, Sie geh\u00f6ren zur Risikogruppe.<\/span><\/p>\n Was k\u00f6nnen Betr\u00fcger also mit Ihrer Adresse anfangen? Das Versenden von Spam an Ihren Posteingang ist nur die Spitze des Eisbergs. Sie k\u00f6nnen sie f\u00fcr die \u00dcbernahme von Konten, das Sammeln von Kontakten, den Diebstahl vertraulicher Daten und Man-in-the-Middle-Angriffe nutzen.<\/span><\/p>\n Wir haben ein paar Tipps zusammengestellt und in verschiedene Phasen unterteilt. Erfahren Sie, wie Sie den \u00dcberblick dar\u00fcber behalten, wo Ihre E-Mail-Adresse verwendet wurde und ob sie bereits in die falschen H\u00e4nde geraten ist.<\/span><\/p>\n Ihre Reise beginnt in dem Moment, in dem Sie sich entscheiden, einen Dienst zu abonnieren oder sich f\u00fcr einen Newsletter anzumelden. Im Folgenden finden Sie einige Tipps, die Sie beachten sollten, bevor Sie Ihre E-Mail-Adresse und pers\u00f6nliche Daten wie Name und Alter auf einer Website eingeben.<\/span><\/p>\n Wenn Sie sich bei einer App eines Drittanbieters anmelden, werden Sie mit einer langen Liste von Bedingungen konfrontiert, die Sie lesen und denen Sie zustimmen m\u00fcssen, bevor Sie fortfahren. Die meisten Apps haben ein Feld „Ich habe die AGB gelesen und stimme ihnen zu“, das Sie ankreuzen m\u00fcssen.<\/span><\/p>\n Viele Nutzer stimmen diesen rechtlichen Bedingungen zu, ohne sie zu lesen – das ist nicht empfehlenswert. Wenn Sie die AGB lesen, erhalten Sie einen besseren Einblick in das Unternehmen und k\u00f6nnen so zahlreiche Datenschutzprobleme vermeiden.<\/span><\/p>\n Plugins, auch bekannt als Add-ons oder Erweiterungen, sind Computerprogramme, die einem Host-Programm neue Funktionen hinzuf\u00fcgen, ohne den Host selbst zu ver\u00e4ndern. Die meisten Plugins erheben personenbezogene Daten wie Namen, Adressen und andere Informationen, die einen Benutzer identifizieren.<\/span><\/p>\n Wenn Sie wissen, welche Art von Informationen Ihre Plugins erheben und wie sie damit umgehen, k\u00f6nnen Sie fundierte Entscheidungen treffen, um sich und Ihre Daten besser zu sch\u00fctzen.<\/span><\/p>\n Viele Blogs, Websites und Foren fordern Sie m\u00f6glicherweise auf, Ihre E-Mail-Adresse einzugeben, bevor Sie auf deren Inhalte zugreifen k\u00f6nnen. Wir empfehlen, dass Sie keine pers\u00f6nlichen Daten auf Websites hinterlassen, denen Sie nicht vertrauen. Alternativ dazu k\u00f6nnen Sie <\/span>Wegwerf-E-Mail-Adressen<\/span><\/a> verwenden.<\/span><\/p>\n Au\u00dferdem k\u00f6nnen Sie mit der neuesten Funktion von Apple f\u00fcr iPhone-Benutzer, „Hide my Email“, Ihre E-Mail-Adresse w\u00e4hrend der folgenden Vorg\u00e4nge verbergen:<\/span><\/p>\n Mit dieser Funktion k\u00f6nnen Sie auch Wegwerf-E-Mail-Adressen erstellen, so dass Sie Ihre private E-Mail-Adresse nicht senden m\u00fcssen. Denken Sie daran, dass Ihre E-Mail-Adresse, sobald sie offengelegt wird, schnell an andere Kontakte in Ihrer Liste weitergegeben werden kann.<\/span><\/p>\n Was man nicht wei\u00df, kann zu Sicherheitsrisiken f\u00fchren. Daher sind Sicherheitsprogramme und <\/span>Schulungen<\/span><\/a> zur Eind\u00e4mmung von Cyberangriffen unerl\u00e4sslich. Phishing und Social Engineering geh\u00f6ren zu den gr\u00f6\u00dften Bedrohungen im Cyberspace. Defensivl\u00f6sungen allein reichen nicht aus, um sich vor den zunehmend fortschrittlichen Cyber-Bedrohungen zu sch\u00fctzen.<\/span><\/p>\n Unternehmen m\u00fcssen ihre Mitarbeiter darin schulen, ihre E-Mail-Adressen zu sch\u00fctzen und Phishing-Angriffe zu erkennen. Denken Sie daran, dass Phishing-Betr\u00fcger nicht Unternehmen hacken, sondern Mitarbeiter kompromittieren, um an Unternehmensressourcen zu gelangen.<\/span><\/p>\n \u00dcberpr\u00fcfen Sie Ihre bestehenden Konten in regelm\u00e4\u00dfigen Abst\u00e4nden<\/b><\/p>\n Wir glauben, dass es von entscheidender Bedeutung ist, <\/span>mit Berichten \u00fcber Cyberbedrohungen auf dem Laufenden zu bleiben<\/span><\/a> und die Konten im Auge zu behalten, auf denen Ihre E-Mail-Adresse verwendet wurde.<\/span><\/p>\n Wussten Sie zum Beispiel, dass <\/span>Facebook<\/span><\/a> im Oktober 2021 einen Ausfall hatte, der zu einem Datenleck f\u00fchrte? Sensible Daten von \u00fcber 1,5 Milliarden Facebook-Nutzern wurden im Dark Web zum Verkauf angeboten. Zu den Daten geh\u00f6ren vollst\u00e4ndige Namen, E-Mail-Adressen, Standort, Geschlecht und Telefonnummern.<\/span><\/p>\n Haveibeenpwned.com<\/span><\/a> ist ein fantastisches Tool, mit dem Sie herausfinden k\u00f6nnen, ob Ihre E-Mail-Adresse in einem Datenleck oder einer Verletzung des Schutzes personenbezogener Daten gefunden wurde. Geben Sie Ihre E-Mail-Adresse ein, und die Website \u00fcberpr\u00fcft sie anhand mehrerer Datens\u00e4tze zu Verletzungen des Schutzes personenbezogener Daten. Sie nennt Ihnen die App oder Website, die Ihre E-Mail-Adresse kompromittiert hat.<\/span><\/p>\n Vorsorge ist eine Sache, aber was tun, wenn ein Betr\u00fcger tats\u00e4chlich an Ihre E-Mail-Adresse gelangt ist? Machen Sie sich keine Sorgen, es gibt einige M\u00f6glichkeiten:<\/span><\/p>\n Mit diesen Tipps k\u00f6nnen Sie zwar nichts mehr r\u00fcckg\u00e4ngig machen, was bereits geschehen ist, aber Sie k\u00f6nnen das Gef\u00fchl der Sicherheit von diesem Punkt an wiedererlangen.<\/span><\/p>\n Phishing-Betr\u00fcgereien sind nichts Neues, und sie werden auch nicht verschwinden. Die Sicherheit Ihrer Daten liegt jedoch immer in Ihrer Hand. Ganz gleich, ob Sie als Privatperson versuchen, Ihre E-Mail-Adresse vor Phishing-Bedrohungen zu sch\u00fctzen, oder ob Sie als Gesch\u00e4ftsf\u00fchrer eines Unternehmens die Infrastruktur und die Verm\u00f6genswerte Ihres Unternehmens sch\u00fctzen wollen, Sie m\u00fcssen sich mit dem Schutz vor Phishing befassen.<\/span><\/p>\n Angesichts der Methoden, die Hacker anwenden, um E-Mail-Adressen zu sammeln, m\u00fcssen Sie wachsam bleiben und Ihre E-Mail-Infrastruktur auf Cyber-Bedrohungen \u00fcberpr\u00fcfen. Vor allem aber m\u00fcssen Sie lernen, wie Sie verhindern k\u00f6nnen, dass Ihre E-Mail-Adresse in die falschen H\u00e4nde ger\u00e4t.<\/span><\/p>\n Informieren Sie sich also \u00fcber Cybersicherheit, lesen Sie die Gesch\u00e4ftsbedingungen f\u00fcr Apps von Drittanbietern, bevor Sie sich anmelden, und \u00fcberpr\u00fcfen Sie Ihre bestehenden Konten regelm\u00e4\u00dfig.<\/span><\/p>\n Bleiben Sie sicher!<\/span><\/p> Wie wirkt sich Social Engineering auf ein Unternehmen aus?<\/span><\/a><\/p>\n Wie ESPs SPF falsch verstehen<\/span><\/a><\/p>\n Wie funktioniert Ransomware?<\/span><\/a><\/p>\n Konvertierung eines Bildes in SVG f\u00fcr BIMI<\/span><\/a><\/p>\nBeschaffung von E-Mail-Adressen<\/b><\/h2>\n
Vom Dark Web oder von Datenanbietern gekaufte Listen<\/b><\/h3>\n
Offen verf\u00fcgbare E-Mail-Adressen in sozialen Medien<\/b><\/h3>\n
E-Mail-Harvesting<\/b><\/h3>\n
Gef\u00e4lschte Websites<\/b><\/h3>\n
Social-Engineering-Posts und Online-Multiplayer-Spiele<\/b><\/h3>\n
Wie k\u00f6nnen Sie verhindern, dass Ihre E-Mail-Adresse in die falschen H\u00e4nde ger\u00e4t?<\/b><\/h2>\n
Bevor Sie sich anmelden oder einwilligen<\/b><\/h3>\n
Lesen Sie die AGB von Apps von Drittanbietern, bevor Sie sich anmelden<\/b><\/h4>\n
Erfahren Sie, welche Informationen Plugins erheben und wie sie damit umgehen<\/b><\/h4>\n
Hinterlassen Sie Ihre E-Mail-Adresse nicht auf Websites, denen Sie nicht vertrauen<\/b><\/h4>\n
\n
Informieren Sie sich \u00fcber Cyberbedrohungen<\/b><\/h4>\n
Nach einem Datenleck<\/b><\/h3>\n
\n
Fazit<\/b><\/h2>\n