Zum Hauptinhalt springen

Achtung, Falle! So erkennst du Spam- und Phishing-Mails

Geschrieben von Barbara Aßmann

Heutzutage sind E-Mails ein unverzichtbares Kommunikationsmittel. Doch leider sind sie auch ein beliebtes Ziel für Betrüger, die versuchen, uns mit Spam- und Phishing-Mails hereinzulegen. Diese unerwünschten Nachrichten können nicht nur lästig sein, sondern auch gefährliche Konsequenzen haben, wenn sie erfolgreich persönliche Informationen stehlen oder Schadsoftware verbreiten.

Spam-Mails überfluten unseren Posteingang mit unerwünschter Werbung und unseriösen Angeboten, während Phishing-Mails gezielt darauf abzielen, sensible Daten wie Passwörter und Kreditkartennummern zu ergaunern, indem sie sich als vertrauenswürdige Quellen ausgeben.

Die gute Nachricht ist, dass es meistens eindeutige Hinweise gibt, die uns helfen, diese „Fake E-Mails“ zu erkennen und zu vermeiden darauf reinzufallen.

In diesem Beitrag erfährst du, auf welche Merkmale du achten solltest, um sicher durch die Welt der E-Mails zu navigieren und dich vor diesen digitalen Bedrohungen zu schützen. Lass uns gemeinsam die wichtigsten Merkmale durchgehen, damit du zukünftig verdächtige E-Mails auf den ersten Blick entlarven kannst.

Typische Phishing-Mail

Was genau sind Spam- und Phishing-Mails?

Wie bereits erwähnt, sind Spam-Mails lästige Werbenachrichten, die das Postfach überfluten und nur schwer zu verhindern sind. E-Mail-Adressen, die im Impressum oder auf Kontaktseiten öffentlich zugänglich sind, können leicht abgegriffen und missbraucht werden. Auch die Teilnahme an Gewinnspielportalen oder die Angabe von Daten bei unseriösen Anbietern führt häufig dazu, dass E-Mail-Adressen und Telefonnummern weiterverkauft werden. Obwohl einfache Spam-Mails meist harmlos sind, sind sie trotzdem lästig und überflüssig.

Anders sieht es bei den sogenannten Phishing-Mails aus. Diese Art von Spam-Mails ist leider nicht harmlos, sondern kann ganze Rechner lahmlegen und Konten leer räumen. Leider sind Phishing-Mails mittlerweile so gut gemacht, dass sie schwer von echten Mails oder auch harmlosen Spam-Mails zu unterscheiden sind.

Der Begriff "Phishing" kommt aus dem Englischen und leitet sich vom Wort "fishing" (Angeln) ab. In diesem Zusammenhang bedeutet "Phishing" bildlich gesprochen das "Angeln" nach sensiblen Daten, wie z. B. Passwörtern, Kreditkartennummern oder anderen persönlichen Informationen. Der Begriff wurde absichtlich mit einem "ph" statt einem "f" geschrieben, was auf die Hackerkultur der 1990er Jahre zurückgeht, in der "ph" häufig als alternative Schreibweise für "f" verwendet wurde.

Lustige Anekdote zum Begriff Spam:

Der Begriff "Spam" kommt ursprünglich aus einem Sketch der britischen Comedy-Gruppe Monty Python. In diesem Sketch, der 1970 ausgestrahlt wurde, wird in einem Café jedes Gericht mit "Spam" angeboten, einer beliebten Dosenfleischmarke (von Hormel Foods). Im Sketch wiederholen die Darsteller das Wort "Spam" ständig, bis es den Dialog vollständig überlagert. Die ständige Wiederholung von "Spam" im Sketch wurde zu einer humorvollen Darstellung von etwas, das in großen Mengen aufdringlich und unerwünscht ist.

In den 1990er Jahren wurde der Begriff dann in die Computersprache übernommen, um unerwünschte Massen-E-Mails zu beschreiben, die ebenfalls in großer Zahl und oft lästig waren. So hat sich "Spam" als Bezeichnung für unerwünschte Nachrichten im digitalen Raum etabliert.

Werfen wir zunächst einen Blick auf verschiedene Techniken der Phishing-Mails:

Techniken der Phishing-Mails

Phishing-Mails nutzen eine Kombination aus sozialen Taktiken und technischen Methoden, um Empfänger zu täuschen und sensible Informationen zu stehlen. Hier sind die wichtigsten Ansätze, die hinter Phishing-Mails stehen:

Social Engineering

Der Begriff selbst stammt aus der soziologischen und psychologischen Forschung und bedeutet wörtlich übersetzt "soziale Manipulation". Social Engineering ist der Überbegriff für Methoden, die Menschen durch psychologische Tricks manipulieren.

Vertrauenswürdigkeit vortäuschen:
Phishing-Mails geben vor, von vertrauenswürdigen Quellen wie Banken, Online-Diensten oder offiziellen Institutionen zu stammen.

Dringlichkeit erzeugen:
Durch die Schaffung eines Gefühls der Dringlichkeit (z.B. „Ihr Konto wurde gesperrt“) werden Empfänger unter Druck gesetzt, sofort zu handeln, ohne nachzudenken.

Emotionen nutzen:
Angst, Neugier oder Dringlichkeit werden ausgenutzt, um den Empfänger dazu zu bringen, auf die E-Mail zu reagieren.

Spoofing

Der Begriff Spoofing leitet sich vom englischen Verb "to spoof" ab, was so viel wie "täuschen" oder "fälschen" bedeutet. Beim Spoofing geht es darum, etwas oder jemanden vorzutäuschen, um eine vertrauenswürdige Identität vorzugeben. 

E-Mail-Spoofing:
Die Absenderadresse wird so gefälscht, dass es aussieht, als käme die E-Mail von einer vertrauenswürdigen Quelle. Das „From“-Feld in der E-Mail kann leicht manipuliert werden, um eine bekannte Adresse anzuzeigen.

Website-Spoofing:
Die Links in der E-Mail führen zu gefälschten Websites, die oft nahezu identisch mit den echten Websites aussehen. Diese Seiten erfassen eingegebene Daten wie Benutzernamen und Passwörter.

Technische Manipulation

Homograph-Angriffe:
Verwendung von ähnlich aussehenden Zeichen in URLs, um legitime Websites nachzuahmen (z.B. „paypa1.com“ statt „paypal.com“).

Eingebettete Links:
Links, die in der E-Mail enthalten sind, können als legitime URL angezeigt werden, leiten den Benutzer jedoch zu einer gefälschten Website weiter.

Schädliche Anhänge:
Phishing-Mails können Anhänge enthalten, die Malware oder Viren enthalten. Das Öffnen dieser Anhänge kann schädliche Software auf dem Computer des Benutzers installieren.

Keylogging und Screen Scraping

Keylogger:
Der Begriff Keylogging leitet sich von den englischen Wörtern "key" (Taste) und "logging" (Aufzeichnung) ab. Keylogging stammt aus dem technischen Bereich und beschreibt direkt die Methode des "Loggens" (Aufzeichnens) von "Keys" (Tasteneingaben)

Schadsoftware, die Tastenanschläge aufzeichnet, kann durch Phishing-Mails verteilt werden. Diese Software erfasst alles, was der Benutzer eingibt, einschließlich Passwörter und Kreditkartennummern.

Screen Scraping:
Der Begriff Screen Scraping kommt aus dem Englischen, wobei "screen" für Bildschirm steht und "scraping" für das Abkratzen oder Abschaben. Im IT-Kontext bedeutet Screen Scraping das Auslesen oder Extrahieren von Informationen, die auf einem Bildschirm angezeigt werden.

Malware kann Screenshots von den Aktivitäten des Benutzers machen und so sensible Informationen erfassen.

Man-in-the-Middle (MITM)

Der Begriff Man-in-the-Middle (oft abgekürzt als MITM) kommt ebenfalls aus dem Englischen und bedeutet wörtlich "Mann in der Mitte". Er beschreibt eine Art von Cyberangriff, bei dem ein Angreifer sich unbemerkt zwischen zwei kommunizierende Parteien (z. B. zwei Computer oder einen Benutzer und eine Webseite) schaltet, um die Kommunikation abzufangen, zu manipulieren oder auszuspionieren.

Zwischenangriff:
In einigen Fällen können Phishing-Angriffe als MITM-Angriffe ausgeführt werden, bei denen der Angreifer die Kommunikation zwischen dem Benutzer und der legitimen Website abfängt und manipuliert.

Phishing-Kits

Der Begriff setzt sich aus "Phishing"(siehe Erklärung weiter oben) und "Kit" (englisch für Set oder Ausrüstung) zusammen. Ein Phishing Kit bietet den Angreifern eine Art „Baukasten“, der alles enthält, was sie brauchen, um betrügerische Webseiten oder E-Mails zu erstellen und an potenzielle Opfer zu versenden.

Einfacher Zugang:
Es gibt fertige Phishing-Kits, die von Cyberkriminellen verwendet werden können. Diese Kits enthalten vorgefertigte Phishing-Seiten und Anleitungen, um auch technisch weniger versierten Angreifern den Zugang zu erleichtern.

Konkrete Beispiele für Phishing-Mails

Mittlerweile werden Phishing-Mails täglich in unser Postfach gespült. Manchmal sind sie eindeutig zu erkennen, weil man eben kein Konto bei der gewissen Bank hat oder definitiv nichts beim angeblichen Webshop gekauft hat. Aber oft sind sie täuschend echt und nutzen die Unsicherheit der Nutzer aus, um an sensible Daten zu kommen.

Hier ein paar gängige Beispiele für Phishing-Mails:

Bankkonto gesperrt

  • Betreff: „Wichtige Mitteilung: Ihr Konto wurde vorübergehend gesperrt“
  • Inhalt: Aufforderung, auf einen Link zu klicken, um das Konto wieder freizuschalten
  • Merkmale: Link führt zu einer gefälschten Website, die wie die echte Bankseite aussieht

PayPal-Überprüfung

  • Betreff: „Ihr PayPal-Konto wurde eingeschränkt“
  • Inhalt: Bitte um Bestätigung von Zahlungsinformationen zur Freischaltung des Kontos
  • Merkmale: Absenderadresse ähnlich, aber nicht exakt „@paypal.com“

Steuererstattung

  • Betreff: „Ihre Steuererstattung wartet auf Sie“
  • Inhalt: Aufforderung, persönliche Daten einzugeben, um eine vermeintliche Erstattung zu erhalten
  • Merkmale: Professionell wirkende, aber gefälschte Logos und Links

E-Mail-Speicherplatz erschöpft

  • Betreff: „Ihr Postfach ist fast voll!“
  • Inhalt: Bitte um Klick auf einen Link, um den Speicherplatz zu erweitern
  • Merkmale: Link führt zu einer gefälschten Seite, die wie der E-Mail-Anbieter aussieht

Apple ID-Sicherheitsproblem

  • Betreff: „Ihr Apple ID wurde gesperrt“
  • Inhalt: Aufforderung, auf einen Link zu klicken und die Identität zu bestätigen
  • Merkmale: Absenderadresse gefälscht, Link führt zu einer Phishing-Seite

Paketlieferung

  • Betreff: „Ihre Sendung konnte nicht zugestellt werden“
  • Inhalt: Bitte um Bestätigung der Lieferadresse über einen Link
  • Merkmale: Absender ist eine gefälschte Paketdienst-URL, häufig mit Schreibfehlern

Social Media-Konto verdächtige Aktivitäten

  • Betreff: „Ungewöhnlicher Anmeldeversuch bei Ihrem Facebook-Konto“
  • Inhalt: Aufforderung, das Konto über einen bereitgestellten Link zu überprüfen
  • Merkmale: Link führt zu einer gefälschten Login-Seite, die Daten abfängt

Gewinnspiel­benachrichtigung

  • Betreff: „Herzlichen Glückwunsch! Sie haben gewonnen!“
  • Inhalt: Aufforderung zur Angabe persönlicher Daten zur „Preisübergabe“
  • Merkmale: Versprechen eines Preises ohne vorherige Teilnahme

Hier die wichtigsten Merkmale von Phishing-Mails:

Dringlichkeit

Sie behaupten oft, dass dringendes Handeln erforderlich ist, z.B. „Ihr Konto wurde gesperrt“ oder „Überprüfen Sie sofort Ihre Informationen“.

Bekannte Absender gefälscht:

Sie wirken, als kämen sie von bekannten Unternehmen oder Personen, aber die E-Mail-Adresse passt oft nicht ganz.

Links zu gefälschten Websites:

Die E-Mail enthält Links, die auf gefälschte Websites führen, die den echten Websites sehr ähnlich sehen, aber darauf abzielen, deine Login-Daten zu stehlen.

Anhang mit Schadsoftware:

Manche Phishing-Mails enthalten Anhänge, die schädliche Software installieren können, wenn sie geöffnet werden.

Grammatik- und Rechtschreibfehler:

Viele Phishing-E-Mails enthalten auffällige Fehler.

Unpersönliche Anrede

Oft ist die Anrede bei Phishing-Mails sehr unpersönlich und allgemein gehalten, wie z.B. Sehr geehrter Kunde, oder auch nur Hallo.

14 Konkrete Maßnahmen gegen Phishing-Mails

Was genau kannst du tun, um Phishing-Mails zu erkennen und nicht auf die fiesen Tricks herein zu fallen?

Hier sind 14 konkrete Maßnahmen, die du ergreifen kannst, dass Phishing-Mails keinen Schaden anrichten. Jede dieser Maßnahmen hilft dir, die Echtheit einer E-Mail zu überprüfen und potenzielle Gefahren zu vermeiden.

Keine Links direkt aus der E-Mail öffnen

Beispiel: Wenn du eine E-Mail von deiner Bank erhältst, die dich auffordert, dein Passwort zu ändern, klicke nicht direkt auf den Link in der E-Mail. Besuche stattdessen die offizielle Website deiner Bank, indem du die URL manuell in deinen Browser eingibst.

Beim Absender nachfragen

Beispiel: Erhältst du eine verdächtige E-Mail von einem Kollegen oder einem bekannten Kontakt, rufe die Person an oder sende eine neue E-Mail an ihre offizielle E-Mail-Adresse, um die Anfrage zu überprüfen.

Links in Check-Tools prüfen

Beispiel: Verwende Tools wie VirusTotal oder PhishTank, um verdächtige Links zu prüfen, bevor du darauf klickst. Kopiere den Link aus der E-Mail und füge ihn in eines dieser Tools ein, um die Sicherheit zu überprüfen.

E-Mail-Header überprüfen

Beispiel: Schaue dir den E-Mail-Header an, um zu sehen, ob die Absenderadresse authentisch ist und ob die E-Mail-Server, über die die E-Mail gesendet wurde, verdächtig sind. Wenn du eine E-Mail von "support@yourbank.com" erhältst, aber der tatsächliche Server "spamserver.com" ist, handelt es sich wahrscheinlich um Spam.

Wie genau das funktioniert findest du hier:

E-Mail-Header prüfen

Anhänge nicht unüberlegt öffnen

Beispiel: Öffne keine Anhänge von unbekannten Absendern oder verdächtigen E-Mails. Selbst wenn der Absender bekannt ist, aber der Anhang unerwartet oder verdächtig erscheint, frage beim Absender nach, bevor du den Anhang öffnest.

Anti-Virus-Software verwenden

Beispiel: Halte deine Anti-Virus- und Anti-Malware-Software auf dem neuesten Stand, damit diese potenzielle Bedrohungen automatisch erkennen und blockieren kann.

Zwei-Faktor-Authentifizierung (2FA) aktivieren

Beispiel: Aktiviere 2FA für alle wichtigen Konten wie E-Mail, Bank und soziale Medien. Selbst wenn ein Angreifer dein Passwort kennt, kann er ohne den zweiten Faktor (z.B. einen SMS-Code) nicht auf dein Konto zugreifen.

Sichere Passwörter verwenden und regelmäßig ändern

Beispiel: Verwende starke und einzigartige Passwörter für jeden deiner Accounts und ändere sie regelmäßig. Ein Passwort-Manager kann dir dabei helfen, diese zu verwalten.

E-Mails mit Rechtschreib- und Grammatikfehlern misstrauen

Beispiel: Achte auf schlechte Grammatik oder ungewöhnliche Formulierungen in der E-Mail. Seriöse Unternehmen achten auf korrekte Sprache in ihren E-Mails.

Auffällige E-Mails als Spam melden

Beispiel: Wenn du eine verdächtige E-Mail erhältst, markiere sie als Spam oder Junk. Dies hilft deinem E-Mail-Anbieter, seine Filter zu verbessern und andere Nutzer zu schützen.

Keine persönlichen Informationen preisgeben

Beispiel: Seriöse Unternehmen werden niemals per E-Mail nach sensiblen Informationen wie Passwörtern oder Kreditkartennummern fragen. Gib solche Informationen niemals per E-Mail weiter.

E-Mail-Absenderadresse überprüfen

Beispiel: Achte auf die genaue Schreibweise der Absenderadresse. Phishing-E-Mails verwenden oft leicht abgewandelte Versionen echter Adressen (z.B. „info@paypa1.com“ statt „info@paypal.com“).

Browser und Software aktuell halten

Beispiel: Stelle sicher, dass dein Webbrowser, dein Betriebssystem und alle installierten Programme immer auf dem neuesten Stand sind, um Sicherheitslücken zu schließen, die von Phishing-Angreifern ausgenutzt werden könnten.

Wird Zeit, dass wir uns kennenlernen!