Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

In

...

der

...

Gegenwart

...

gelingt

...

es

...

Phishing-Betrügern

...

vor

...

allem

...

mit

...

Hilfe

...

von

...

Malware

...

(sog.

...

trojanische

...

Pferde),

...

sich

...

in

...

dem

...

Kommunikationsweg

...

zwischen

...

Bankkunde

...

und

...

Bank

...

zwischenzuschalten

...

und

...

Daten

...

abzugreifen,

...

die

...

dann

...

nie

...

bei

...

der

...

Bank

...

ankommen.

...

Der

...

Umweg,

...

den

...

Bankkunden

...

über

...

das

...

Versenden

...

einer

...

E-Mail

...

zur

...

Preisgabe

...

seiner

...

Zugangsdaten

...

zu

...

verleiten,

...

ist

...

damit

...

nicht

...

mehr

...

notwendig.

...

Diese

...

moderne

...

Form

...

des

...

Abgreifens

...

von

...

Kontozugangsdaten

...

ermöglicht

...

es

...

den

...

Tätern,

...

auch

...

vergleichsweise

...

moderne

...

Systeme

...

wie

...

das

...

i-TAN-Verfahren

...

(sog.

...

indizierte

...

TAN-Verfahren)

...

zu

...

überlisten.

...

Im

...

Allgemeinen

...

beginnt

...

eine

...

Phishing-Attacke

...

mit

...

einer

...

persönlich

...

gehaltenen,

...

offiziell

...

anmutenden

...

E-Mail

...

oder

...

einem

...

Massenversand

...

von

...

E-Mails.

...

Einfache Hinweise: Anrede

  • der Empfänger wird stets mit „Sehr geehrter Kunde“ angesprochen anstatt namentlich.
    Jeder Bank oder jedem Anbieter von z.B.

...

  • Onlinedienstleistungen,

...

  • mit

...

  • dem

...

  • Sie

...

  • direkten

...

  • Kontakt

...

  • haben - diese Art von Kontaktaufnahme wird mit Ihnen vorab seitens des Kreditinstituts verhandelt und muss von Ihnen schriftlich (per Brief oder in der Bank) bestätigt worden sein - ist Ihr Name bekannt!
  • Sie werden darum gebeten eine Website zu besuchen und werden dort unter einem Vorwand und meist unter Verweis auf den Datenschutz zur Eingabe Ihrer Zugangsdaten auffordert.

Spezielle Hinweise: Die Mail-Absenderadresse unterscheidet sich von der Internetkopfzeile

  • Klicken Sie im Menüband auf den Punkt 'Nachverfolgung'
  • Klicken Sie auf das kleine Symbol rechts neben 'Kategorien'
Image Added
  • Scrollen Sie im Feld 'Internetkopfzeile' bis fast zum Ende
  • Prüfen Sie den Eintrag im Feld 'Return-Path'.

...

  • Hier

...

  • steht,

...

  • woher

...

  • die

...

  • Mail

...

  • tatsächlich

...

  • kommt!

...


  • Unterscheidet

...

  • sich

...

  • der

...

  • Eintrag

...

  • dort

...

  • von

...

  • der

...

  • Absenderadresse

...

  • ist

...

  • Vorsicht

...

  • angesagt.

...

  • Im

...

  • darunter

...

  • liegenden

...

  • Feld

...

  • wird

...

  • eine

...

  • zur

...

  • E-Mail

...

  • passende

...

  • Internetadresse

...

  • angegeben.

...

  • Bei

...

  • seriösen

...

  • Mails

...

  • steht

...

  • hinter

...

  • den

...

  • Wörtern

...

  • Received

...

  • auch

...

  • eine

...

  • zur

...

  • Mail

...

  • passende

...

  • Internetadresse!
Image Added

Löschen Sie verdächtige Mails ohne Sie zu öffnen.
Vermeiden Sie es auf weiterführenden Links zu klicken!