Sie sind hier: Home » Markt » Hinweise & Tipps

Abmahnungen per E-Mail


Was tun wenn Abmahnungen bzw. vermeintliche Mahnbescheide im E-Mail-Postfach landen?
Sicherheitstipps zur aktuellen Abmahn-Spam:
Mahnbescheide per E-Mails sind allein durch die Versandform als Fälschung zu erkennen

(28.10.10) - Die Spam-Welle mit vermeintlichen Mahnbescheiden und Abmahnungen von renommierten Rechtsanwaltskanzleien bzw. Versorgungsunternehmen hat Internet-Nutzer stark verunsichert. Aus aktuellem Anlass haben die Experten der G Data SecurityLabs einige Sicherheitstipps für Endanwender zusammengestellt.

Was tun wenn Abmahnungen bzw. vermeintliche Mahnbescheide im E-Mail-Postfach landen?

Diese Art von Schreiben kommt immer auf dem Postweg - von daher sind die E-Mails allein durch die Versandform als Fälschung zu erkennen. Im aktuellen Fall wird von den Tätern zudem eine äußerst ungewöhnliche und anonyme Zahlungsmethode (im vorliegenden Fall Überweisung per Ukash oder PaysafeCard) verlangt. Das sollte Empfänger sofort stutzig machen, denn auch hier würde ein Rechtsanwalt diese Form niemals wählen.

Sollten Links eingebunden sein - diese nicht anklicken, da auf den Webseiten zusätzlich Schadcode lauern könnte. Die Spam-Mail am besten direkt löschen und auf keinen Fall darauf antworten, da der Empfänger hierdurch die Echtheit seiner E-Mail-Adresse verifiziert und die Täter diese für zukünftige Spam-Wellen nutzen können.

Die Tipps der G Data-Sicherheitsexperten:

1. Nützliche Verhaltensregeln
>> E-Mails von unbekannten Absendern
sollten besonders misstrauisch behandelt werden. Erscheint eine Mail sehr eigenartig, dann gilt: Ignorieren, löschen, aber auf keinen Fall Anhänge öffnen oder URLs anklicken.

>> Spam-E-Mails sollten auch niemals beantwortet werden. Eine Antwort zeigt den Betrügern lediglich, dass die angeschriebene Adresse tatsächlich gültig ist.

>> Es sollten keine persönlichen Informationen und/oder Bankdaten preisgegeben werden – weder per E-Mail, noch auf dubiosen Webseiten.

>> Es sollte keinesfalls Geld an Unbekannte überwiesen werden.

>> Die eigene primäre E-Mail-Adresse sollte nicht unbedacht online in z.B. Foren und Gästebüchern publiziert werden, da sie dort für Betrüger abgreifbar ist. Es hilft, sich für diesen Zweck eine Nebenadresse anzulegen.

2. Technische Maßnahmen
>> Eine Sicherheitslösung für den Computer
mit integrierter Anti-Spam Funktion schützt den PC schon vor Eintreffen der Mails durch Filter.

>> Das Öffnen von Dateianhängen, vor allem von unbekannten Absendern, birgt Risiken. Anhänge sollten zunächst mit einem Antiviren.Programm gescannt werden und ggf. ungeöffnet im Papierkorb landen.

>> Links in E-Mails sollten keinesfalls unbedacht angeklickt werden. Man sollte die URL prüfen. Viele E-Mail-Programme erlauben es, das eigentliche Ziel der Verlinkung zu sehen, wenn man die Maus über den sichtbaren Link bewegt, ohne ihn jedoch anzuklicken – die sogenannte Mouseover-Funktion.
(G Data: ra)

G Data: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Cyber-Resilienz stärken

    Verlust sensibler Daten, enormer finanzieller Schaden oder die Störung der öffentlichen Ordnung - Cyberangriffe auf Kritische Infrastrukturen und Finanzinstitute können erhebliche gesellschaftliche Auswirkungen haben. Die Europäische Union hat deshalb die NIS2-Richtlinie und den Digital Operational Resilience Act (DORA) eingeführt, um diese zu minimieren.

  • KI im Arbeitsalltag: Werkzeug, kein Wundermittel

    Knapp 60 Prozent der deutschen Unternehmen mit mehr als 500 Mitarbeitenden nutzen laut einer Studie des Branchenverbands Bitkom inzwischen KI-basierte Chatbots. Wie gut die Ergebnisse ausfallen, die diese Bots und andere KI-Tools liefern, hängt allerdings wesentlich von der verwendeten Datengrundlage und einem wirklich sinnvollen Einsatzszenario ab.

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen