{"id":20102,"date":"2019-09-06T11:41:32","date_gmt":"2019-09-06T09:41:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20102"},"modified":"2019-11-22T12:00:48","modified_gmt":"2019-11-22T10:00:48","slug":"email-account-stealing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/email-account-stealing\/20102\/","title":{"rendered":"Wie Phisher E-Mail-Konten stehlen"},"content":{"rendered":"<p>Die gute alte E-Mail ist nicht das aufregendste Angebot in der digitalen Welt, aber inmitten jeder Menge neuer Apps und Dienste (Instant Messenger, soziale Netzwerke) bew\u00e4hrt sie sich als wesentliches Tool im modernen Alltag. Die meisten von uns sind quasi dazu verpflichtet, die guten alten E-Mails zu nutzen, zumindest, um in all den genannten Diensten, Apps und sozialen Netzwerken ein neues Konto einrichten zu k\u00f6nnen.<\/p>\n<p>Durch diese Notwendigkeit sind E-Mail-Logins ein begehrtes Ziel f\u00fcr Angreifer. In diesem Post werden wir erkl\u00e4ren, wie einige Gauner durch Phishing an sie herankommen.<\/p>\n<h2>Phishing-Mails\u00a0\u2013 die h\u00e4ufigsten Taktiken zum Hacken von E-Mails<\/h2>\n<p>Die meisten Betrugsmails zum Stehlen von E-Mail-Loginnamen und -passw\u00f6rtern sehen wie Nachrichten von dem Dienst aus, den wir f\u00fcr E-Mails benutzen. Wenn Phisher Heimnutzer im Visier haben, imitieren sie beliebte Webmail-Dienste; und wenn sie versuchen, Unternehmenskonten zu hacken, gegeben sie vor, dass sie der E-Mail-Dienst Ihres Unternehmens sind. In diesem Fall ist der Sender einfach der Mail-Server.<\/p>\n<p>Verbreitete Mail-Dienste werden h\u00e4ufiger imitiert. Betr\u00fcger versuchen, solche Mails so \u00fcberzeugend wie m\u00f6glich zu gestalten. Das Betrugs-Toolkit sieht standardm\u00e4\u00dfig so aus: eine Senderadresse, die der echten sehr \u00e4hnlichsieht, Logos, Kopf- und Fu\u00dfzeilen, Links zu offiziellen Ressourcen, ein plausibles Layout usw.<\/p>\n<div id=\"attachment_20115\" style=\"width: 677px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20115\" class=\"wp-image-20115 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06105430\/email-account-stealing-scr-1-EN.png\" alt=\"Beispiel einer Phishing-Mail-Warnung zu einer bevorstehenden Kontol\u00f6schung\" width=\"667\" height=\"838\"><p id=\"caption-attachment-20115\" class=\"wp-caption-text\">Phishing-Mails drohen Benutzern damit, ihr Konto zu l\u00f6schen<\/p><\/div>\n<p>Im Fall der Unternehmenskonten senden Betr\u00fcger oft Phishing-Mails, die als Nachrichten vom Unternehmensserver oder von \u00f6ffentlichen E-Mail-Diensten getarnt sind, an gemeinsame Adressen (einschlie\u00dflich derer, die von Administratoren verwendet werden), jedoch erreichen solche Mails manchmal die Mailboxen einzelner Mitarbeiter, deren Adressen irgendwie im Spam-Datenbanken gelandet sind.<\/p>\n<p>Unternehmen, die ernst genommen werden m\u00f6chten, insbesondere Gro\u00dfunternehmen, verwalten ihre eigenen E-Mail-Server. Diese Logins und Passw\u00f6rter f\u00fcr solche Konten sind auch f\u00fcr Angreifer verlockend. Ihre Nachrichten verraten sich selbst oft durch ihre alles andere als perfekte Erscheinung: Senderadressen von freien Webmail-Diensten, Rechtschreibfehler usw. Aber auch solche Mails k\u00f6nnen von unerfahrenen Mitarbeitern f\u00fcr echte Mails gehalten werden.<\/p>\n<div id=\"attachment_20114\" style=\"width: 1249px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20114\" class=\"wp-image-20114 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06105339\/email-account-stealing-scr-2-EN.png\" alt=\"Beispiel einer Phishing-Mail-Warnung zu \u00fcberschrittenem Speicherkontingent\" width=\"1239\" height=\"741\"><p id=\"caption-attachment-20114\" class=\"wp-caption-text\">In dieser Mail wird eine Warnung zu \u00fcberschrittenem Kontingent von den Phishern imitiert<\/p><\/div>\n<p>Im Fall von gezielten Angriffen auf bestimmte Organisationen sammeln die Betr\u00fcger f\u00fcr gew\u00f6hnlich zuvor so viele Informationen \u00fcber das Unternehmen wie m\u00f6glich, damit ihre Mails so \u00fcberzeugend wie m\u00f6glich wirken. F\u00fcr einen Hauch von Glaubw\u00fcrdigkeit und Einzigartigkeit k\u00f6nnen sie die E-Mail-Adressen der Opfer in Phishing-Hyperlinks integrieren, sodass die Adresse bereits vorhanden ist, wenn die falsche Seite besucht wird, und dann nur noch das Passwort eingegeben werden muss.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h3>Varianten von Phishing-Mails<\/h3>\n<h4><strong>Einfacher Text mit Informationsanforderungen<\/strong><\/h4>\n<p>Betr\u00fcger kontaktieren einfach Benutzer im Auftrag von Maildiensten unter verschiedenen Vorw\u00e4nden und fordern sie dazu auf, ihnen E-Mail-Adressen, Passw\u00f6rter und andere Informationen zu senden. Benutzer werden f\u00fcr gew\u00f6hnlich darum gebeten, einer E-Mail-Adresse zu antworten, die sich von der des Senders unterscheidet.<\/p>\n<p>Diese Art von Phishing-Mail war recht verbreitet, bis Betr\u00fcger effektivere Methoden zum Diebstahl von pers\u00f6nlichen Informationen fanden.<\/p>\n<div id=\"attachment_20113\" style=\"width: 1560px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20113\" class=\"wp-image-20113 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06105229\/email-account-stealing-scr-3-EN.png\" alt=\"Beispiel einer Phishing-Mail mit einer Anforderung des Benutzer-Kontopassworts\" width=\"1550\" height=\"459\"><p id=\"caption-attachment-20113\" class=\"wp-caption-text\">Phishing-Mail mit einer Textanforderung f\u00fcr Kontoinformationen, einschlie\u00dflich Passwort. Senden Sie niemals etwas als Antwort auf eine solche Anforderung<\/p><\/div>\n<h4><strong>Mail mit einem Link zu einer Phishing-Webseite<\/strong><\/h4>\n<p>Phishing-Nachrichten mit Links sind derzeit der h\u00e4ufigste Typ. Betr\u00fcger k\u00f6nnen unz\u00e4hlig viele vorgenerierte Links nutzen, sie von Mail zu Mail in derselben Rundmail variieren, Phishing-Seiten erstellen, die der legitimen sehr \u00e4hnlich sehen und eine Sammlung und Verarbeitung von gestohlenen Daten automatisieren.<\/p>\n<p>Aber diese Links verraten deutlich einen Betrug, da sie zu Dom\u00e4nen f\u00fchren, die keine Beziehung zu den angeblichen Organisationen haben, oder Dom\u00e4nennamen verwenden, die falsch geschrieben sind und wie die legitime aussehen sollen. Daher versuchen Angreifer, die Adressen, zu denen ihre Links f\u00fchren, zu verbergen. Das erreichen sie durch anklickbaren Text oder Bilder, die mit einem Hyperlink unterlegt sind. Solche Textlinks k\u00f6nnen Formulierungen wie \u201eAktualisieren Sie Ihre Mailbox\u201c enthalten. In anderen F\u00e4llen kann der Textteil des Links eine reale Maildienstadresse zeigen, w\u00e4hrend der tats\u00e4chliche Link den Benutzer zu einer Phishing-Webseite weiterleiten wird. Viele Benutzer werden den Unterschied nicht bemerken, es sei denn, sie \u00fcberpr\u00fcfen die Links, bevor sie darauf klicken.<\/p>\n<div id=\"attachment_20112\" style=\"width: 824px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20112\" class=\"wp-image-20112 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06105143\/email-account-stealing-scr-4-EN.png\" alt=\"Beispiel einer Phishing-Mail mit einem Phishing-Link\" width=\"814\" height=\"628\"><p id=\"caption-attachment-20112\" class=\"wp-caption-text\">Die meisten Phishing-Mails enthalten Links zu Phishing-Seiten; verwenden Sie diese Links nicht!<\/p><\/div>\n<h4><strong>Phishing-Anh\u00e4nge<\/strong><\/h4>\n<p>Phishing-Mails k\u00f6nnen auch Anh\u00e4nge enthalten, typischerweise HTML-, PDF- oder DOC-Dateien.<\/p>\n<p>Anh\u00e4nge im DOC- und PDF-Format enthalten oft den Text der Phishing-Mail und den Betrugslink. Angreifer greifen zu dieser Taktik, wenn sie den eigentlichen Text der Mail so kurz und so legitim wie m\u00f6glich gestalten m\u00f6chten, um Spam-Filter zu umgehen.<\/p>\n<div id=\"attachment_20111\" style=\"width: 1576px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20111\" class=\"wp-image-20111 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06105051\/email-account-stealing-scr-5-EN.png\" alt=\"Beispiel einer Phishing-Mail mit PDF-Anhang\" width=\"1566\" height=\"544\"><p id=\"caption-attachment-20111\" class=\"wp-caption-text\">Einige Phishing-Mails kommen mit PDF- oder DOC-Anh\u00e4ngen mit Links zu Phishing-Seiten innerhalb der angeh\u00e4ngten Datei<\/p><\/div>\n<p>HTML-Dateien werden <em>statt<\/em> Links verwendet, da die HTML-Anh\u00e4nge tats\u00e4chlich die fertige Phishing-Seite sind. Aus Sicht der Betr\u00fcger ist der Vorteil, dass die angeh\u00e4ngten HTML-Dateien voll funktionsf\u00e4hig sind (sie m\u00fcssen nicht im Internet gepostet werden) und dass sie alle Elemente beinhalten, die f\u00fcr den Betrug n\u00f6tig sind.<\/p>\n<div id=\"attachment_20110\" style=\"width: 1545px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20110\" class=\"wp-image-20110 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104818\/email-account-stealing-scr-6-EN.png\" alt=\"Beispiel einer Phishing-Mail mit einem HTML-Anhang\" width=\"1535\" height=\"710\"><p id=\"caption-attachment-20110\" class=\"wp-caption-text\">Das Login-\/Passwort-Eingabeformular ist in der Phishing-Mail an sich enthalten. Geben Sie hier niemals etwas ein<\/p><\/div>\n<h3>Themen von Phishing-Mails<\/h3>\n<h4><strong>Kontoprobleme<\/strong><\/h4>\n<p>Was den Text der Mails betrifft, beginnen die meisten damit, dass es ein Problem mit dem E-Mail-Konto des Opfers g\u00e4be: Speicherlimit erreicht, Problem bei der Zustellung einer Mail, unautorisiertes Login, Spam-Vorwurf, Warnungen zu anderen Verst\u00f6\u00dfen usw.<\/p>\n<p>Die Mail erkl\u00e4rt dem Benutzer normalerweise, wie er mit diesem Problem umgehen muss, meist durch Best\u00e4tigen oder Aktualisieren von Kontodaten, indem er einem Link folgt oder einen Anhang \u00f6ffnet. Um den Empf\u00e4nger unter Druck zu setzen, hei\u00dft es, dass, wenn er den Anweisungen nicht folgt, das Konto blockiert oder gel\u00f6scht w\u00fcrde.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>Wie in jedem Fall wird in der Mail ein Zeitrahmen f\u00fcr eine Antwort festgelegt, der zwischen einigen Stunden und einigen Wochen liegen kann. F\u00fcr gew\u00f6hnlich sind es 24\u00a0Stunden, was sowohl glaubw\u00fcrdig als auch nicht so lang ist, dass das Opfer sich entspannen und die Mail vergessen k\u00f6nnte.<\/p>\n<div id=\"attachment_20108\" style=\"width: 1569px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20108\" class=\"wp-image-20108 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104601\/email-account-stealing-scr-7-EN.png\" alt=\"Beispiel einer Phishing-Mail mit begrenztem Zeitlimit f\u00fcr eine Antwort\" width=\"1559\" height=\"418\"><p id=\"caption-attachment-20108\" class=\"wp-caption-text\">\u201eIhr Konto wird aufgrund von Spam innerhalb von 24\u00a0Stunden gel\u00f6scht.\u201c Bedrohungen mit Zeitlimits sind typische Phishing-Tricks<\/p><\/div>\n<h4><strong>Einschr\u00e4nkungen der Gesch\u00e4ftskorrespondenz<\/strong><\/h4>\n<p>Manchmal richten sich untypische Phishing-Mails an E-Mail-Konten. Der Text solcher Nachrichten kann m\u00f6glicherweise keinen Bezug auf E-Mail oder Kontodaten haben. Die Mail kann einer realen Gesch\u00e4ftskorrespondenz sehr \u00e4hnlichsehen.<\/p>\n<p>Wir sollten erw\u00e4hnen, dass die Anzahl gef\u00e4lschter Gesch\u00e4ftsmails f\u00fcr Phishing in den letzten Jahren gestiegen ist. Nachrichten dieser Art werden f\u00fcr gew\u00f6hnlich genutzt, um sch\u00e4dliche Anh\u00e4nge zu versenden, aber einige von ihnen haben es auch auf pers\u00f6nliche Daten abgesehen. Einem gew\u00f6hnlichen Benutzer wird es schwerfallen, eine Phishing-Mail zu erkennen. Und darauf setzen Cyberkriminelle.<\/p>\n<div id=\"attachment_20109\" style=\"width: 625px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20109\" class=\"wp-image-20109 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104708\/email-account-stealing-scr-9-EN.png\" alt=\"Beispiel einer Phishing-Mail, die wie eine Gesch\u00e4ftskorrespondenz aussieht\" width=\"615\" height=\"571\"><p id=\"caption-attachment-20109\" class=\"wp-caption-text\">Bei der Jagd auf Unternehmenskonten ist das Nutzen einer gef\u00e4lschten Gesch\u00e4ftskorrespondenz eine verbreitete Taktik<\/p><\/div>\n<p>Einige Benutzer werden von keinem Betrug ausgehen und dem Link mit einem Login folgen, der zu einem nicht existierenden Dokument f\u00fchrt.<\/p>\n<div id=\"attachment_20107\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20107\" class=\"wp-image-20107 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104458\/email-account-stealing-scr-10-EN.png\" alt=\"Beispiel einer Phishing-Webseite, die den Besucher dazu auffordert, sich anzumelden, um ein Dokument anzusehen\" width=\"1270\" height=\"647\"><p id=\"caption-attachment-20107\" class=\"wp-caption-text\">Phishing-Webseite fordert den Benutzer dazu auf, sich anzumelden, um ein Dokument anzusehen, das in der Phishing-Mail genannt wird<\/p><\/div>\n<h3>Varianten von Phishing-Seiten<\/h3>\n<p>Da wir \u00fcber das Format und den Inhalt von Mails gesprochen haben, lassen sie uns nun einen Blick darauf werfen, wie Phishing-Webseiten aussehen k\u00f6nnten und auf welche Elemente Sie besonders achten sollten, damit sie einen Betrug erkennen.<\/p>\n<p>Zun\u00e4chst sollten Sie genau auf die Linkadresse achten. Die Adresse kann einen Betrug direkt verraten. Typische Zeichen eines Betrugs schlie\u00dfen Folgendes ein:<\/p>\n<ul>\n<li>Dom\u00e4nen, die keinen Bezug zu den sendenden Organisationen haben,<\/li>\n<li>Namen von Organisationen oder Webdiensten in dem Adresspfad, statt in der Dom\u00e4ne, z.\u00a0B. <a href=\"http:\/\/www.example.com\/outlook\/\" target=\"_blank\" rel=\"noopener nofollow\">example.com\/outlook\/<\/a>,<\/li>\n<li>Rechtschreibfehler<\/li>\n<li>Strings zuf\u00e4lliger Symbole in der Linkadresse,<\/li>\n<li>Symbole aus anderen Sprachen, die dem grundlegenden lateinischen Alphabet \u00e4hnlichsehen: \u00e7 statt c, \u00e1 statt a usw.<\/li>\n<\/ul>\n<p>Wie auch bei den Mails versuchen Phisher, dass gef\u00e4lschte Webseiten den realen so \u00e4hnlich wie m\u00f6glich sehen. Obwohl Details immer vernachl\u00e4ssigt werden, k\u00f6nnen leider nicht alle Benutzer diese erkennen.<\/p>\n<p>Dieser Teil kann einfach nachvollzogen werden; nur wenige k\u00f6nnen sich an das <em>exakte<\/em> Aussehen der offiziellen Homepage ihres Onlinedienstes erinnern. Um eine \u00fcberzeugende Phishing-Seite zu erstellen, ist es daher oft genug, charakteristische Schl\u00fcsselelemente zu nutzen: Farbschema, Logo usw.<\/p>\n<div id=\"attachment_20106\" style=\"width: 894px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20106\" class=\"wp-image-20106 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104401\/email-account-stealing-scr-11-EN.png\" alt=\"Beispiel einer Webmail-Anmeldeseite auf einer Phishing-Webseite\" width=\"884\" height=\"486\"><p id=\"caption-attachment-20106\" class=\"wp-caption-text\">Gef\u00e4lschte Webmail-Anmeldeseite<\/p><\/div>\n<p>F\u00fcr Phishing-Seiten, aber die freie Webmail-Logins und Passw\u00f6rter gestohlen werden sollen, ist es typisch, Links zu mehreren Webmail-Diensten auf derselben Seite anzubieten.<\/p>\n<p>Sobald einer von ihnen angeklickt wird, wird ein Fenster angezeigt, das wie die Anmeldeseite f\u00fcr den betreffenden Dienst aussieht. Auf diese Weise k\u00f6nnen Betr\u00fcger Daten f\u00fcr verschiedene Kontoarten mit nur einer Seite sammeln und m\u00fcssen jeweils keine separaten Seiten erstellen.<\/p>\n<div id=\"attachment_20105\" style=\"width: 1547px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20105\" class=\"wp-image-20105 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104306\/email-account-stealing-scr-12-EN.png\" alt=\"Beispiel einer universellen Phishing-Webseite mit mehreren Konten zum Einloggen\" width=\"1537\" height=\"673\"><p id=\"caption-attachment-20105\" class=\"wp-caption-text\">Diese Phishing-Webseite t\u00e4uscht eine Anmeldung vor, indem sie verschiedene Webmail-Konten nutzt<\/p><\/div>\n<p>Phisher k\u00f6nnen sogar noch mehr potentielle Opfer erreichen, indem sie nicht vorgeben, einen spezifischen Maildienst zu repr\u00e4sentieren, sondern Mails verwenden (zu jedem allgemeinen Thema, wie z.\u00a0B. die zuvor erw\u00e4hnte Option der Gesch\u00e4ftskorrespondenz), die zu einer Phishing-Seite weiterleiten und die verbreitetsten Webmail-Dienste f\u00fcr Benutzer anbieten, die denjenigen ausw\u00e4hlen, den sie gerade ben\u00f6tigen.<\/p>\n<div id=\"attachment_20104\" style=\"width: 320px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20104\" class=\"wp-image-20104 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104209\/email-account-stealing-scr-13-EN.png\" alt=\"Beispiel einer Webmail-Anmeldeseite auf einer Phishing-Webseite\" width=\"310\" height=\"507\"><p id=\"caption-attachment-20104\" class=\"wp-caption-text\">Ein weiteres Beispiel einer gef\u00e4lschten Webmail-Anmeldeseite<\/p><\/div>\n<p>Der Trick mit dem Zeitlimit, den wir zuvor bei den Phishing-Mails erw\u00e4hnt haben, wird manchmal auch auf Phishing-Seiten verwendet. Sobald ein Benutzer eine Betrugsseite \u00f6ffnet, beginnt ein visueller Countdown der Zeit, die dem ahnungslosen Benutzer bleibt, um seine Daten einzugeben.<\/p>\n<div id=\"attachment_20103\" style=\"width: 845px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20103\" class=\"wp-image-20103 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/06104100\/email-account-stealing-scr-14-EN.png\" alt=\"Beispiel einer Phishing-Seite mit einem Zeitlimit\" width=\"835\" height=\"629\"><p id=\"caption-attachment-20103\" class=\"wp-caption-text\">Auch einige Phishing-Seiten dr\u00e4ngen den Benutzer dazu, sich zu beeilen<\/p><\/div>\n<p>Wenn ein Opfer seine Daten \u00fcber eine Phishing-Seite \u00fcbertr\u00e4gt, kann das Ergebnis unterschiedlich ausfallen. Auf einige Webseiten kann nicht mehr zugegriffen werden oder sie geben eine Fehlermeldung aus. Andere behaupten, der Benutzer h\u00e4tte keine korrekten Daten eingegeben und solle es noch einmal versuchen.<\/p>\n<p>Das gef\u00e4hrlichste Szenario ist, wenn es sp\u00e4ter in Fahrt kommt. Sobald die Daten \u00fcbertragen wurden, leitet die Phishing-Seite den Benutzer an die reale Anmeldeseite des betreffenden Webmail-Dienstes weiter. Der Benutzer denkt, dass da wohl ein Fehler aufgetreten ist, gibt seine Logindaten und sein Passwort (diesmal erfolgreich) erneut ein und vergisst, dass da etwas Merkw\u00fcrdiges geschehen ist.<\/p>\n<h3>Phishing-Mails erkennen<\/h3>\n<ul>\n<li>Wenn die Adressdom\u00e4ne des Senders nicht zu der angeblichen Organisation des Senders geh\u00f6rt und insbesondere, wenn die Mailbox mit einem der freien Webmail-Dienste registriert ist, dann ist die Mail ein Betrug. Offizielle Mails kommen immer von offiziellen Adressen.<\/li>\n<li>Wenn die Mail Links, auf die Sie klicken sollen, unzusammenh\u00e4ngende Dom\u00e4nen, spezielle Symbole usw. aufweist, dann stehen Sie einem Betrug gegen\u00fcber.<\/li>\n<li>Wenn in der Mail behauptet wird, dass es unerwartete Probleme mit Ihrem Konto gibt, und Sie aufgefordert werden, einem Link zu folgen und sich anzumelden, bevor die Zeit abl\u00e4uft, dann kommt die Mail von einem Betr\u00fcger.<\/li>\n<\/ul>\n<p>Es ist n\u00fctzlich, aber nicht unbedingt strikt notwendig, all diese Dinge im Kopf zu behalten und auf jede Mail anzuwenden, die Sie erhalten. Nutzen Sie stattdessen ein <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">robustes Antivirus-Produkt<\/a>, das Ihnen dabei hilft, Phishing und andere Onlinebedrohungen zu erkennen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Heutzutage ist E-Mail einer der wichtigsten Internetdienste, weshalb E-Mails ein sehr attraktives Ziel f\u00fcr Diebstahl sind.<\/p>\n","protected":false},"author":2481,"featured_media":20116,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[62,2907,125,53,3377,59],"class_list":{"0":"post-20102","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-e-mail","9":"tag-konten","10":"tag-passworter","11":"tag-phishing","12":"tag-raub","13":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-account-stealing\/20102\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-account-stealing\/16564\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-account-stealing\/13956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/email-account-stealing\/6475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-account-stealing\/18503\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-account-stealing\/16601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-account-stealing\/19155\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-account-stealing\/23433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/email-account-stealing\/6378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-account-stealing\/28029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-account-stealing\/12185\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/email-account-stealing\/11140\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-account-stealing\/23995\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-account-stealing\/24191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-account-stealing\/18930\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-account-stealing\/23290\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-account-stealing\/23201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20102"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20102\/revisions"}],"predecessor-version":[{"id":20766,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20102\/revisions\/20766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20116"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}