Phishing-Attacke in der Nachspielzeit? E-Mail-Postfach trotzdem sauber halten!

Endlich Feierabend, doch halt: Da ist gerade noch eine E-Mail reingeflattert. Ein Gewinnspiel für Bundesliga-Tickets, für die ganze Familie! Cool, als großer Fußball-Fan wollen Sie sich das natürlich nicht entgehen lassen und klicken spontan auf den "Jetzt mitmachen und gewinnen"-Button. Doch das war fatal. Kurz nicht richtig hingeschaut und schon ist die Schadsoftware auf Ihrem Rechner! Ein Erpressungstrojaner blockiert Ihre Dateien.
  Von Nicole – Lesedauer: 4 Min.

 

E-Mail-Sicherheit wie beim Fußball: So bleibt Ihr digitales Tor sauber

Im digitalen Alltag ist der E-Mail-Account oft die erste Angriffsfläche, vergleichbar mit dem Strafraum im Fußball. Wer nicht aufpasst, kassiert blitzschnell ein Tor. Und egal ob Phishing, Fake-Anhänge oder dubiose Absender: Die Gegenseite wird immer kreativer, auch dank KI-gestützter Angriffe.
 
Die gute Nachricht bei alldem: Sie müssen kein Profi sein, um sich effektiv zu schützen. Mit ein paar einfachen, aber effektiven Maßnahmen halten Sie Ihr digitales "Tor" sauber und blocken hinterhältige Attacken souverän ab. Auch, wenn es mal in die Verlängerung geht und Sie vielleicht nicht mehr ganz so aufnahmefähig sind.

Die richtige Aufstellung ist entscheidend

Damit Sie Ihr digitales Tor verteidigen können, braucht es eine funktionierende Aufstellung:

Torwart: Leistungsstarker Spamfilter im E-Mail-Account

Eigentlich selbstverständlich: Jeder E-Mail-Account sollte, so wie bei GMX, von Haus aus mit einem gut funktionierenden Spamschutz ausgestattet sein. Schließlich muss er Spam- und hinterlistige Phishing-Mails direkt abwehren können. Bitte also nicht einfach irgendeinen E-Mail-Anbieter wählen, der alles durchlässt, sondern am besten einen mit langjähriger Erfahrung und Kompetenz in Sachen Sicherheit.
 Fußballtorwart in gelbem Shirt vor blauem Himmel, der den ankommenden Ball auffängt.
Sauber gehalten! Wie im Fußball braucht es auch bei Ihren E-Mails die richtige Strategie und Aufstellung.

Innenverteidiger: Virenschutz, Firewalls, aktuelle Programme

Antivirenprogramme und eine Firewall auf Ihrem Rechner stoppen bösartige Anhänge oder verdächtige Inhalte direkt ab. Wichtig außerdem: Halten Sie Ihr Betriebssystem und Ihre Programme und Apps auf Ihren Geräten aktuell.
 

Außenverteidigung: Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung verhindert, dass Angreifer mit Ihrem Passwort allein freie Bahn aufs Tor bekommen: Es braucht immer den zweiten Faktor (z. B. per SMS-Code aufs eigene Handy)!

 
Defensives Mittelfeld: Aufmerksamkeit und gesunder Menschenverstand

Schauen Sie genau hin, wenn Sie auf unlogische Betreffzeilen stoßen. Auch wenn jemand versucht, Sie unter (Zeit)Druck zu setzen, ist dies ein Alarmsignal. Achten Sie auch auf gefälschte Absender, gefälschte Logos, oder andere typische Merkmale von Phishing.
 

Trainer: Ihr Knowhow als wichtige Ressource

Wie ein guter Trainer auch, sollten Sie in puncto Scam auf dem Laufenden sein. Je mehr Sie über aktuelle Scam-Trends (Scam= Betrug) Bescheid wissen, desto stärker und effektiver ist Ihre Spiel- und Abwehrstrategie.

Tricks der Gegner: Phishing-Maschen sind wie Spielzüge

Phishing-Angriffe mit E-Mails sind oft raffiniert aufbereitet. Vom Design und Wortlaut her tarnen sich die Betrugs-Mails meist als E-Mails verschiedenster Unternehmen. Typische Maschen sind z. B.:
 
"Wichtige" Mitteilungen und Aufforderungen, Ihre Kundendaten "dringend" über einen Link zu prüfen und zu bestätigen. Die vermeintlichen Absender sind oft Banken, Versicherer, Versandhändler wie Amazon oder Paketdienste wie DHL.

Hier ein paar Beispiele für Phishing-Betreffs

  • Gefälschte Bankmitteilung: "Bestätigung Ihrer Nutzungsdaten – jetzt aktualisieren"
  • Gefälschte Paketzustellung: "DHL konnte Ihr Paket nicht zustellen. Jetzt neu planen."
  • Fake-Gewinnspiele: "Herzlichen Glückwunsch! Jetzt Karten für das Bundesliga-Finale sichern!"
Wichtiges Indiz, an dem Sie einen Phishing-Versuch erkennen können:
Absendername und die dahinterliegende E-Mail-Adresse passen nicht zusammen! "DFB-support@Xrtrfu.com" passt definitiv nicht zum Absendernamen "DFB". Bei dieser Verschleierungstaktik handelt sich um Spoofing.

Transfermarkt: Warum Ihre E-Mail-Adresse Gold wert ist

Mit E-Mail-Adressen werden im Darknet große Geschäfte gemacht. Denn E-Mail-Accounts mit all den darin befindlichen Nutzerdaten und Informationen sind buchstäblich Gold wert:

Gehackte E-Mail-Accounts werden im Rahmen des Identitätsdiebstahls zu kriminellen Zwecken genutzt. Mit der E-Mail-Adresse werden online Waren zu Riesenbeträgen gekauft, es wird Geldwäsche betrieben, Kinderpornographisches Material verbreitet, Spam-Mails und Phishing-Mails an die Kontakte des gehackten Accounts versendet. Die Liste lässt sich noch beliebig weiter fortsetzen…
 
Zum Artikel: Was machen Hacker mit meinen geklauten Daten

Ihre Taktik gegen Cyber-Angreifer

Merke: Phishing und andere Cyberattacken leben davon, dass Sie Impulsen nachgeben. Ob aus Angst, Unsicherheit oder Neugier. Atmen Sie also immer erst einmal tief durch und handeln Sie bewusst.

Schritt 1: Prüfen Sie die E-Mail generell

Haben Sie gar kein Konto bei der DKB Bank, hat sich das Thema mit der Aufforderung zur Bestätigung Ihrer Nutzungsdaten ja direkt erledigt. Hier versenden Phisher wahllos Phishing-Mails im Namen der Deutschen Kredit Bank und hoffen, dass Ihnen ein paar echte Kunden als Opfer ins Netz gehen.
 
Wichtig: Besonders Banken würden Sie niemals über einen E-Mail-Link zur Bestätigung/Aktualisierung Ihrer Nutzerdaten auffordern. Wenn Sie trotzdem unsicher sind, loggen Sie sich über den gewohnten Weg in Ihren Online-Konto ein und prüfen Sie dort im Nachrichten-Bereich, ob tatsächlich Handlungsbedarf besteht.
 
Sollte es sich um eine verdächtige Paketbenachrichtigung handeln und Sie haben tatsächlich etwas bestellt: Rufen Sie lieber über die ursprüngliche Versand-E-Mail den Versandstatus Ihrer Bestellung auf.

Apropos Pakete und Betrug: Kennen Sie schon Brushing Scam, die Betrugsmasche mit unverlangten Paketen?

Schritt 2: Links vor dem Anklicken erst prüfen

Scheint eine E-Mail wahrscheinlich vertrauenswürdig: Klicken Sie trotzdem nicht direkt auf darin enthaltene Links oder Button mit Handlungscharakter. Fahren Sie am besten am PC mit der Maus darüber (auf dem Handy halten Sie Ihren Finger lange auf den Link gedrückt). Prüfen Sie: Auf welche Seite führt der Link wirklich, sieht er komisch, ungewohnt kryptisch aus?
 
Lesen Sie jetzt: Phishing-Link geöffnet – was tun?

 
Schritt 3: Augen auf bei E-Mail-Anhängen

Genau wie Links können auch angehängte EXE-Dateien, PDFs oder ZIP-Dateien schädlich sein.
 

Schritt 4: Weiterbildung und Routine

Lesen Sie Blogs, die das Thema E-Mail- und IT-Sicherheit fundiert für Sie aufbereiten, wie zum Beispiel den GMX Blog. Nehmen Sie IT-Sicherheitsschulungen bei Ihrem Arbeitgeber wahr (meist sowie verpflichtend), nutzen Sie Lernangebote oder abonnieren Sie Newsletter aus seriösen Quellen wie z. B. dem Bundesministerium für Sicherheit in der Informationstechnik, kurz: BSI.

 
Schritt 5: Starke technische Abwehr aufbauen

Schützen Sie Ihre Geräte durch regelmäßige Updates, nutzen Sie eine Firewall und Virenschutzprogramme für den PC und für Ihr Handy.

 
Schritt 6: Verwenden Sie starke Passwörter und 2FA

Das gilt sowohl für Ihr E-Mail-Postfach, aber natürlich auch generell für alle Ihre Online-Zugänge. "123456" als Passwort war auch noch nie ein guter Verteidiger.

Fazit: E-Mail-Sicherheit ist kein Hexenwerk

Auch ohne IT-Hintergrund können Sie sich effektiv schützen. Mit gesundem Menschenverstand, den IT-Sicherheits-Basics und ein paar digitalen Reflexen. So wie im Fußball gilt auch beim Umgang mit E-Mails:

Lieber defensiv spielen als ein unnötiges Eigentor kassieren. Machen Sie es sich daher zur Routine: Prüfen Sie E-Mails kurz, öffnen und klicken Sie nicht alles sofort an. Und wenn etwas komisch wirkt - lieber einmal zu viel löschen oder in Spam verschieben als einmal zu wenig.
Wenn Sie den Artikel hilfreich fanden, teilen Sie ihn gerne auch per E-Mail


Und wenn Ihnen GMX gefällt, geben Sie uns auch gerne positives Feedback auf der Bewertungsplattform Trustpilot!

2 Personen finden diesen Artikel hilfreich.

Ähnliche Artikel

Bon Voyage dank Cloud-Speicher: Fotos und Reisedokumente kostenlos speichern

Rage Bait: gezielte Provokation im Netz

Mit dem Handy sorgenfrei in den Urlaub starten!