...
In |
...
der |
...
Gegenwart |
...
gelingt |
...
es |
...
Phishing-Betrügern |
...
vor |
...
allem |
...
mit |
...
Hilfe |
...
von |
...
Malware |
...
(sog. |
...
trojanische |
...
Pferde), |
...
sich |
...
in |
...
dem |
...
Kommunikationsweg |
...
zwischen |
...
Bankkunde |
...
und |
...
Bank |
...
zwischenzuschalten |
...
und |
...
Daten |
...
abzugreifen, |
...
die |
...
dann |
...
nie |
...
bei |
...
der |
...
Bank |
...
ankommen. |
...
Der |
...
Umweg, |
...
den |
...
Bankkunden |
...
über |
...
das |
...
Versenden |
...
einer |
...
...
zur |
...
Preisgabe |
...
seiner |
...
Zugangsdaten |
...
zu |
...
verleiten, |
...
ist |
...
damit |
...
nicht |
...
mehr |
...
notwendig. |
...
Diese |
...
moderne |
...
Form |
...
des |
...
Abgreifens |
...
von |
...
Kontozugangsdaten |
...
ermöglicht |
...
es |
...
den |
...
Tätern, |
...
auch |
...
vergleichsweise |
...
moderne |
...
Systeme |
...
wie |
...
das |
...
i-TAN-Verfahren |
...
(sog. |
...
indizierte |
...
TAN-Verfahren) |
...
zu |
...
überlisten. |
...
Im |
...
Allgemeinen |
...
beginnt |
...
eine |
...
Phishing-Attacke |
...
mit |
...
einer |
...
persönlich |
...
gehaltenen, |
...
offiziell |
...
anmutenden |
...
...
oder |
...
einem |
...
Massenversand |
...
von |
...
E-Mails. |
...
Einfache Hinweise: Anrede
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
Spezielle Hinweise: Die Mail-Absenderadresse unterscheidet sich von der Internetkopfzeile
| |
|
...
|
...
|
...
|
...
|
...
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
|
...
...
|
...
|
Löschen Sie verdächtige Mails ohne Sie zu öffnen. |