Was ist E-Mail-Spoofing? Wie Betrüger gefälschte E-Mails schmieden
Was können Sie tun, wenn jemand Ihre persönliche E-Mail-Adresse verwendet? Wenn Ihre Familie und Ihre Freunde verdächtige E-Mails von Ihrer Adresse erhalten, könnten Sie denken, Sie wurden gehackt. Wenn Sie von jemandem, den Sie kennen, Spam erhalten, ist das System ebenfalls gefährdet?
Dies ist ein Prozess, der als E-Mail-Spoofing bezeichnet wird. Es ist überraschend einfach und unglaublich häufig.
Was ist E-Mail-Spoofing??
Ihre unmittelbare Sorge ist natürlich, dass Sie Opfer von Cyberkriminellen geworden sind. Dies ist jedoch häufig nicht der Fall. Stattdessen fälscht jemand Ihre E-Mail-Adresse.
Alle E-Mails enthalten Angaben zum Empfänger und zum Absender. Letzterer kann gefälscht werden (was einfach bedeutet, dass es sich um eine Nachahmungsadresse handelt)..
Warum haben Sie scheinbar eine E-Mail von sich selbst erhalten? Es gibt einige Möglichkeiten.
Die erste Instanz ist, wenn eine Nachricht nicht zugestellt werden kann “ist zurückgekommen” an die Adresse im Absenderfeld. Dies erscheint besonders seltsam, wenn Sie diese Nachricht nicht gesendet haben. Zumindest wissen Sie jetzt, dass jemand Ihre Adresse vortäuscht.
Betrüger können Ihre Adresse anhand zahlreicher Methoden erfahren, einschließlich Konten in sozialen Medien und gegenseitigen Kontakten. Es kann auch sein, dass Ihre E-Mail-Adresse ohnehin öffentlich ist. Wenn Sie beispielsweise ein Unternehmen sind oder einen Newsletter haben, wird Ihre Adresse wahrscheinlich veröffentlicht. Dies macht das Leben für Betrüger, die E-Mails fälschen möchten, viel einfacher.
Viele von uns senden uns wichtige Dokumente und Bilder per E-Mail, um sie zu sichern. Dies ist eine einfache Möglichkeit, Ihre wichtigen Dateien immer und überall zugänglich zu halten, ohne dass Cloud-Computing erforderlich ist. 6 Gründe, um Cloud-Services zu vermeiden und Ihre Füße auf dem Boden zu halten 6 Gründe, um Cloud-Services zu vermeiden und dank der Dienste auf dem Boden zu bleiben Wie Dropbox und Google Drive geben wir viel mehr auf, als wir mit Cloud-Storage erreichen. Hier sehen Sie, warum Sie sich Sorgen machen sollten. Weiterlesen .
Cyberkriminelle sehen dies als eine Gelegenheit: Eine E-Mail von Ihnen oder einem anderen Kontakt kann Ihre Neugier wecken und Sie klicken auf den beiliegenden Link.
Und wir alle wissen, dass wir Links in E-Mails nicht vertrauen, oder? So verbreiten sich Viren und sammeln private Daten über Benutzer. Auf diese Weise können Betrüger die Sicherheitsmaßnahmen überwinden, die Sie getroffen haben. Indem Sie auf einen Link klicken, akzeptieren Sie grundsätzlich den Download einer mitgelieferten Software, die selbst den Sandbox-Prozess Ihres Browsers umgeht. Was ist der sicherste Mainstream-Browser? Was ist der sicherste Mainstream-Browser? Der Kampf um den besten Desktop-Browser wird nie ausgetragen. Aber welches ist am sichersten? Alle haben einen überlegenen Schutz - aber 2017 ist der Browser der Wahl für die Sicherheit… Lesen Sie mehr, um Ihr Gerät sicher zu halten.
Wie werden E-Mail-Adressen gefälscht??
Wie funktioniert es? Wie können Sie eine E-Mail-Adresse fälschen und anschließend spammen??
Ein Betrüger benötigt lediglich einen SMTP-Server (Simple Mail Transfer Protocol), dh einen Server, der E-Mails senden kann, und das richtige Mailing-Gerät. Dies könnte einfach Microsoft Office Outlook sein.
Sie müssen einen Anzeigenamen, eine E-Mail-Adresse und Anmeldeinformationen angeben. Im Wesentlichen einen Benutzernamen und ein Kennwort. Letzteres lässt Sie in Ihr eigenes E-Mail-Konto ein, Ihr angezeigter Name und Ihre E-Mail-Adresse können jedoch beliebig sein.
Codebibliotheken wie PHPMailer rationalisieren den Prozess. Sie müssen einfach das ausfüllen “Von” Geben Sie Ihre Nachricht ein und fügen Sie die Adresse des Empfängers hinzu.
Natürlich raten wir Ihnen nicht, dies zu tun, da dies je nach Gerichtsbarkeit illegal ist.
Die meisten E-Mail-Clients unterstützen diese Vorgehensweise nicht. Sie werden in der Regel aufgefordert, zu bestätigen, dass Sie sich an der Adresse anmelden können, von der Sie vorgeben, Nachrichten zu senden.
Es gibt Wege, dies zu umgehen, aber Betrüger umgehen es mit “Botnetze” als Mailserver Ist Ihr PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf erklärt] Ist dein PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf Explains] Haben Sie sich jemals gefragt, woher der Internet-Spam kommt? Sie erhalten wahrscheinlich täglich hunderte Spam-gefilterte Junk-E-Mails. Bedeutet das, dass da draußen Hunderte und Tausende von Menschen sitzen und… Lesen Sie mehr. Ein Botnetz ist ein System infizierter Computer, das im Allgemeinen ohne das Wissen des Benutzers handelt, um Viren, Spam und Würmer an andere Geräte weiterzuleiten.
Warum haben Fremde E-Mails von mir erhalten??
In seltenen Fällen erhalten Sie möglicherweise eine verärgerte Nachricht von einem Fremden, der behauptet, Sie hätten ihm einen Virus geschickt. Ja, das liegt an E-Mail-Spoofing.
Wenn ein Computer gefährdet ist, durchsucht schädliche Software das Adressbuch und sendet schädliche Software mithilfe dieses E-Mail-Clients an Kontakte. Diese geben oft an, von einem Freund des Benutzers des infizierten Computers zu stammen.
Sie müssen nicht einmal diese Person kennen - ihr Name wird nur verwendet, weil Sie einen gegenseitigen Kontakt haben!
Ein Virus' Modus Operandi ist zu gedeihen. Sie verbreiten und infizieren so viele Maschinen wie möglich, um so viele persönliche Informationen zu erhalten und somit Einfluss zu nehmen, wie sie können. Dies geschieht vor allem durch Malware, die auf einem Gerät durch Unterschlupf installiert wird, wie ein trojanisches Pferd, das angeblich etwas Nützliches sein soll, während es Ihre Daten anhebt.
Wenn Sie eine Nachricht von einem wütenden Fremden erhalten, erklären Sie, dass dies nicht Ihre Schuld ist. Vielleicht leiten Sie sie auf diese Seite weiter, damit sie wissen, was getan werden kann. Sie könnten dann versuchen, den Kontakt herauszufinden, den Sie gemeinsam haben, und Sie können sie darauf aufmerksam machen, dass ihr System beschädigt wurde. Das ist eine kleine Nadel im Heuhaufen, aber…
Was tun, wenn Sie eine verdächtige E-Mail erhalten?
#Phishing ist der Versuch, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten (und Geld) zu erhalten, die normalerweise per E-Mail-Spoofing oder Instant Messaging ausgeführt werden, und fordert Benutzer häufig dazu auf, persönliche Informationen auf einer gefälschten Website einzugeben. pic.twitter.com/mghL2Ngmyr
- Handelsnormen (@Bucks_SurreyTS) 12. Februar 2018
Wenn die E-Mail einen Link enthält, Klicken Sie nicht darauf. Laden Sie auch keine Anhänge herunter, wenn Sie nicht wissen, dass sie echt sind. Es ist egal, ob es von jemandem kommt, dem Sie glauben oder nicht vertrauen können.
Informieren Sie sich über das Erkennen einer gefälschten E-Mail. 5 Beispiele zur Ermittlung eines Betrugs oder einer gefälschten E-Mail 5 Beispiele zur Ermittlung eines Betrugs oder einer gefälschten E-Mail Die Verschiebung von Spam zu Phishing-Angriffen ist spürbar und nimmt zu. Wenn es ein einziges Mantra gibt, das zu beachten ist, dann ist es das - die wichtigste Verteidigung gegen Phishing ist Bewusstsein. Lesen Sie mehr und ignorieren Sie nicht die grundlegenden Vorgehensweisen. 7 Wichtige Tipps zur E-Mail-Sicherheit, die Sie kennen sollten 7 Wichtige Tipps zur E-Mail-Sicherheit, die Sie über das Thema Internet wissen sollten - ein Thema, von dem wir alle wissen, dass es wichtig ist, aber es liegt oft weit hinten unseres Verstandes, uns zu täuschen, zu glauben, dass "es mir nicht passieren wird". Ob… Lesen Sie mehr, wenn die E-Mail angeblich von jemandem stammt, den Sie kennen. Wir neigen dazu, skeptisch gegenüber out-of-blue-Mails von unserer eigenen Adresse zu sein, nicht aber unerwünschten Nachrichten von Freunden.
Andererseits sollte Ihnen die Tatsache, dass Sie den Absender kennen, einen Vorteil verschaffen. Sie wissen, ob sie wahrscheinlich selbst einen Link ohne weiteren Text senden. ob ihre Botschaften lang und breit sind; oder ob sie immer Rechtschreibfehler machen.
Wenn nichts sofort offensichtlich ist, überprüfen Sie frühere E-Mails und Notizmuster. Haben sie eine Signatur, die alle ihre Nachrichten durchläuft? Senden sie normalerweise E-Mails über ihr Telefon und haben dies auch “von meinem Iphone gesendet”, zum Beispiel unten?
Wenn Sie sich noch nicht sicher sind, fragen Sie einfach den vermeintlichen Absender.
Was tun, wenn jemand Ihre E-Mail-Adresse verwendet?
Wir empfehlen Ihnen immer, auf nichts zu klicken, von dem Sie glauben, dass es schädlich ist. Klicken Sie auf nichts, wenn die E-Mail von Ihrer eigenen Adresse stammt und Sie sich nicht daran erinnern können, sie zu senden.
Wenn die Nachricht behauptet, von Ihnen zu sein, überprüfen Sie den Ordner "Gesendet". Wenn es dort ist, Sie es jedoch nicht gesendet haben, wurde Ihr Konto wahrscheinlich gefährdet. Wenn Sie sich Google Mail ansehen, können Sie auch sehen “Letzte Kontoaktivität”, Dadurch erhalten Sie möglicherweise einen Hinweis, ob sich ein anderer Benutzer in Ihrem Konto anmeldet.
Sie müssen Ihr Passwort sofort ändern. Lesen Sie diese Tipps zum Erstellen eines stärkeren Kennworts. 7 Möglichkeiten, sichere und einprägsame Kennwörter zu erstellen 7 Möglichkeiten, sichere und einprägsame Kennwörter zu erstellen Ein anderes Kennwort für jeden Dienst ist in der heutigen Online-Welt ein Muss eine furchtbare Schwäche bei zufällig generierten Passwörtern: Es ist unmöglich, sich an alle zu erinnern. Aber wie können Sie sich daran erinnern… Lesen Sie mehr .
Unglücklicherweise können Sie nur sehr wenig über Spoofing tun, abgesehen davon, dass Sie sich mit Spam mehr auskennen.
Sie müssen sich jedoch nicht völlig nutzlos fühlen, da Sie möglicherweise die IP-Adresse (Internet Protocol) aus einer E-Mail ermitteln können. Sie können den Ursprung von E-Mails ermitteln, indem Sie lernen, Header zu öffnen und die IP-Adresse zu finden. Das kann einschüchternd wirken, aber von dort aus können Sie das zu einem PC zurückverfolgen. So können Sie eine IP-Adresse an einen PC zurückverfolgen und wie Sie Ihre eigene finden können Wie Sie eine IP-Adresse an einen PC zurückverfolgen und wie Sie Ihren eigenen Wunsch sehen möchten die IP-Adresse Ihres Computers? Vielleicht möchten Sie herausfinden, wo sich ein anderer Computer befindet? Es stehen verschiedene kostenlose Tools zur Verfügung, die Ihnen mehr über einen Computer und seine IP-Adresse mitteilen. Weiterlesen .
Wie können Sie sich sonst schützen??
Jemand hat versucht, meine Spam-E-Mail und einen falschen Namen zu verwenden, um mich dazu zu bringen, für sein Apple-Zeug zu bezahlen. Ja, ich habe mich total als "Jay Moe" angemeldet.
- jmo (@ jmonumber3) 16. April 2016
Es kann eine frustrierende Situation sein, sich in einer Situation zu befinden, aber glücklicherweise erkennen mehr Menschen E-Mail-Spoofing als Betrug, indem sie solche Elemente sofort in den Papierkorb senden.
Sie sind eine rechtzeitige Erinnerung daran, dass wir immer jeden Aspekt unseres Online-Lebens sicher halten müssen. Dies bedeutet Social-Media-Feeds, Ihre Browser und Ihre E-Mail-Konten. Sie können zumindest zu einem verschlüsselten Anbieter wechseln. Die 3 sichersten und verschlüsselten E-Mail-Anbieter online Die 3 sichersten und verschlüsselten E-Mail-Anbieter online Sind Sie mit der staatlichen Überwachung zufrieden? Besorgt Ihre E-Mails könnten von Dritten gelesen werden? Wenn ja, lohnt es sich, eine verschlüsselte E-Mail-Lösung zu suchen, um Ihre Nachrichten zu schützen. Lesen Sie mehr, das die Wichtigkeit der Privatsphäre kennt.
Bild-Gutschrift: cienpies / Depositphotos
Erfahren Sie mehr über: E-Mail-Tipps, Online-Sicherheit, Phishing, Spam.