Sie sind hier: Home » Markt » Hinweise & Tipps

Abmahnungen per E-Mail


Was tun wenn Abmahnungen bzw. vermeintliche Mahnbescheide im E-Mail-Postfach landen?
Sicherheitstipps zur aktuellen Abmahn-Spam:
Mahnbescheide per E-Mails sind allein durch die Versandform als Fälschung zu erkennen

(28.10.10) - Die Spam-Welle mit vermeintlichen Mahnbescheiden und Abmahnungen von renommierten Rechtsanwaltskanzleien bzw. Versorgungsunternehmen hat Internet-Nutzer stark verunsichert. Aus aktuellem Anlass haben die Experten der G Data SecurityLabs einige Sicherheitstipps für Endanwender zusammengestellt.

Was tun wenn Abmahnungen bzw. vermeintliche Mahnbescheide im E-Mail-Postfach landen?

Diese Art von Schreiben kommt immer auf dem Postweg - von daher sind die E-Mails allein durch die Versandform als Fälschung zu erkennen. Im aktuellen Fall wird von den Tätern zudem eine äußerst ungewöhnliche und anonyme Zahlungsmethode (im vorliegenden Fall Überweisung per Ukash oder PaysafeCard) verlangt. Das sollte Empfänger sofort stutzig machen, denn auch hier würde ein Rechtsanwalt diese Form niemals wählen.

Sollten Links eingebunden sein - diese nicht anklicken, da auf den Webseiten zusätzlich Schadcode lauern könnte. Die Spam-Mail am besten direkt löschen und auf keinen Fall darauf antworten, da der Empfänger hierdurch die Echtheit seiner E-Mail-Adresse verifiziert und die Täter diese für zukünftige Spam-Wellen nutzen können.

Die Tipps der G Data-Sicherheitsexperten:

1. Nützliche Verhaltensregeln
>> E-Mails von unbekannten Absendern
sollten besonders misstrauisch behandelt werden. Erscheint eine Mail sehr eigenartig, dann gilt: Ignorieren, löschen, aber auf keinen Fall Anhänge öffnen oder URLs anklicken.

>> Spam-E-Mails sollten auch niemals beantwortet werden. Eine Antwort zeigt den Betrügern lediglich, dass die angeschriebene Adresse tatsächlich gültig ist.

>> Es sollten keine persönlichen Informationen und/oder Bankdaten preisgegeben werden – weder per E-Mail, noch auf dubiosen Webseiten.

>> Es sollte keinesfalls Geld an Unbekannte überwiesen werden.

>> Die eigene primäre E-Mail-Adresse sollte nicht unbedacht online in z.B. Foren und Gästebüchern publiziert werden, da sie dort für Betrüger abgreifbar ist. Es hilft, sich für diesen Zweck eine Nebenadresse anzulegen.

2. Technische Maßnahmen
>> Eine Sicherheitslösung für den Computer
mit integrierter Anti-Spam Funktion schützt den PC schon vor Eintreffen der Mails durch Filter.

>> Das Öffnen von Dateianhängen, vor allem von unbekannten Absendern, birgt Risiken. Anhänge sollten zunächst mit einem Antiviren.Programm gescannt werden und ggf. ungeöffnet im Papierkorb landen.

>> Links in E-Mails sollten keinesfalls unbedacht angeklickt werden. Man sollte die URL prüfen. Viele E-Mail-Programme erlauben es, das eigentliche Ziel der Verlinkung zu sehen, wenn man die Maus über den sichtbaren Link bewegt, ohne ihn jedoch anzuklicken – die sogenannte Mouseover-Funktion.
(G Data: ra)

G Data: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Stresstest der Europäischen Zentralbank

    Am 2. Januar 2024 hat der Stresstest der Europäischen Zentralbank für große Institute im Euroraum begonnen. Insgesamt sind mehr als 100 Banken betroffen, ein tiefer gehender Test steht im Nachgang für über 20 dieser Banken an. Mit der "Trockenübung" eines Cyberangriffs möchte die EZB Melde- und Wiederherstellungsprozesse der Banken prüfen. Welche größeren Schwachstellen wird die EZB dabei identifizieren?

  • Compliance, Regulierung und betriebliche Risiken

    Betriebsleiter jonglieren täglich mit unterschiedlichen Risiken. Es ist ihre Aufgabe, bestehende Risiken zu bewerten und abzuschwächen sowie Strategien zur Vermeidung künftiger Risiken zu entwickeln. Dabei steht viel auf dem Spiel: Risikofolgen reichen von Produktivitätsverlusten - während die Mitarbeiter mit der Behebung von Fehlern beschäftigt sind - bis hin zu Geldverschwendung, wenn Fristen und Fortschritte nicht eingehalten werden.

  • An der Quelle der Informationen beginnen

    Im Kontext steigender Cyberbedrohungen gewinnt die strikte Einhaltung bzw. Umsetzung entsprechender Compliance-Vorschriften stetig an Bedeutung. Als Bereitsteller kritischer Infrastruktur gilt insbesondere für Finanzunternehmen, IT-Ausfälle und sicherheitsrelevante Vorfälle zu verhindern, um für die Aufrechterhaltung des Betriebs zu sorgen.

  • DORA-Compliance komplex

    Bereits im Januar 2023 ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein.

  • Umsetzung der ESG-Verordnung

    Im Sommer 2021 wurde von der EU das "Europäische Klimagesetz" verabschiedet. Es soll helfen, den Klimaschutz spürbar voranzutreiben. Eine der beschlossenen Maßnahmen ist das sogenannte ESG-Reporting, das viele Unternehmen erst einmal vor Herausforderungen stellt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen