Schutzprogramme, Verschlüsselung & Datensicherheit

Achtung Phishing: Vorsicht vor DHL-Express-Kurier-Mails

Nutzer sollten aktuell vorsichtig sein, wenn sie E-Mails von DHL erhalten. Die E-Mails sind frei erfunden. Die Phishing-Mails haben nur einen Zweck: Nutzer auf eine unechte DHL-Fake-Seite zu locken und deren Daten zu stehlen. Nutzer sollten keinesfalls auf den Link in der E-Mail klicken. Dies berichtet spam-info.de. Das zeigt: Die Themen Schutz vor Phishing, Daten verschlüsseln und Passwortsicherheit bleiben im Fokus, wenn es um Datenschutz geht.

 

 

Vorsicht vor DHL-Phishing – Nicht auf den Link klicken!

Es wird behauptet, dass Nutzer eine DHL Express-Kurier-Sendung erhalten oder bestellt haben. Dies wird in der Regel nicht stimmen. Darüber hinaus hat DHL mit dieser Kundenansprache nichts zu tun. Das Ganze ist wie so oft reiner Betrug. Der Originaltext der E-Mail lautet:

Guten Tag,

Es wurde eine DHL Express Kurier Sendung angefordert.
59,12€ DHL Express Kurier 50km Pauschale
Ihre Sendung wird zum vereinbarten Termin befördert.
Änderung oder Stornierung des Auftrags hier in Ihrem DHL Konto.

Beste Grüße
Ihr DHL Team

Nutzer, die diese DHL-Phishing- E-Mail erhalten haben, sollten die E-Mail und vor allem den Link nicht öffnen. Falls doch landen Nutzer auf einer Seite, die der DHL-Seite täuschend ähnlich sieht. Mit der Eingabe ihrer Daten mit dem Log-In auf der DHL-Fake-Seite geben Nutzer ihre persönliche Passwortdaten her – mit allen möglichen Konsequenzen.

Passwortsicherheit und Schutz vor Phishing – wie erkenne ich Phishing-Mails und wie gehe ich damit um?

Aufmerksamkeit ist der wichtigste Schutz beim Schutz vor Phishing. Darauf sollten Sie besonders achten:

  • Prüfung der Absende-E-Mail-Adresse. http://sparkasse-frankfurt.de@241.128.219.013 führt nicht etwa zur Sparkasse, sondern zu einer Betrugs-Seite, die sich nach dem @ hinter der ominösen IP-Adresse verbirgt.
  • Prüfung von Links und Umleitungen. E-Mails mit Umleitungen und Links, die auf andere Seiten führen und im Gesamtbild der anderen Faktoren ungewöhnlich erscheinen, sind mit Vorsicht zu betrachten und sollten besser sofort ungeöffnet gelöscht werden. Wenn Sie mit Mouse-over über den Link gehen, erkennen Sie z. B. relativ schnell anhand der Ziel-URL, dass dies keine seriöse E-Mail sein kann. Prüfen Sie auch, ob die Zielseite https-gesichert ist und das Zertifikat stimmt.
  • Vorsicht bei E-Mail-Anhängen! Anhänge sind eine der geschicktesten Strategien und Fallen von Phishing-Betrügern. Attachments mit vermeintlich seriösen Inhalten wie „neue Geschäftsbedingungen“, „Ihre Rechnung“ oder „Letzte Mahnungen“ beinhalten nicht selten Trojaner, die den Zweck haben, nach dem Öffnen Spionagesoftware zu installieren. Diese wird in Windeseile alle gewünschten Kundendaten von Ihrem Rechner absaugen.

    Was können Sie tun? Gehen Sie mit dem Mauszeiger über den Anhang und lassen Sie sich die Eigenschaften anzeigen. Werden die Dateitypen .exe,.com, .bat, .cmd, .vbs, .js und auch zip sollten Sie die E-Mail besser löschen – denn es spricht viel dafür, dass der Anhang schädliche Software mit Trojanern, Viren, Würmern und ähnliches enthält.
  • Achtung bei Log-In- oder Bankverbindungs-Abfragen! E-Mails von bekannten und/oder unbekannten Anbietern, die unmittelbar Login-Daten oder Bankverbindungen und Kreditkartennummern abfragen, sind nahezu zu 100 % betrügerischer Art und sollten sofort ungeöffnet gelöscht werden.
  • Der E-Mail-Header verrät den Absende-Server! Eine betrügerische E-Mail kann zwar die Absende-Adresse fälschen, jedoch nicht den digitalen Versandweg — der Header einer E-Mail verrät, über welche Server die Nachricht zum Empfänger gelangt ist. So können Sie sich bei Ihrem Mail-Account den Header anzeigen lassen:

    Thunderbird: Ansicht->Kopfzeile-> All
    Outlook: Ansicht->Optionen->Nachrichtenoptionen
    Apple-Mail: Darstellung->E-Mail->Alle Header
    Web.de und gmx.de: „i“  neben der Datumsanzeige
    Yahoo: Aktionen-> gesamten Kopfbereich
    Gmail: Original anzeigen

    Beispiel:
    From: smtp-out-123-… dienstleister.com -> anliefernder Server
    by mx.google.com…..  -> empfangender Server
    for <…@gmail.com>

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben