Sie sind hier: Home » Markt » Hinweise & Tipps

Abmahnungen per E-Mail


Was tun wenn Abmahnungen bzw. vermeintliche Mahnbescheide im E-Mail-Postfach landen?
Sicherheitstipps zur aktuellen Abmahn-Spam:
Mahnbescheide per E-Mails sind allein durch die Versandform als Fälschung zu erkennen

(28.10.10) - Die Spam-Welle mit vermeintlichen Mahnbescheiden und Abmahnungen von renommierten Rechtsanwaltskanzleien bzw. Versorgungsunternehmen hat Internet-Nutzer stark verunsichert. Aus aktuellem Anlass haben die Experten der G Data SecurityLabs einige Sicherheitstipps für Endanwender zusammengestellt.

Was tun wenn Abmahnungen bzw. vermeintliche Mahnbescheide im E-Mail-Postfach landen?

Diese Art von Schreiben kommt immer auf dem Postweg - von daher sind die E-Mails allein durch die Versandform als Fälschung zu erkennen. Im aktuellen Fall wird von den Tätern zudem eine äußerst ungewöhnliche und anonyme Zahlungsmethode (im vorliegenden Fall Überweisung per Ukash oder PaysafeCard) verlangt. Das sollte Empfänger sofort stutzig machen, denn auch hier würde ein Rechtsanwalt diese Form niemals wählen.

Sollten Links eingebunden sein - diese nicht anklicken, da auf den Webseiten zusätzlich Schadcode lauern könnte. Die Spam-Mail am besten direkt löschen und auf keinen Fall darauf antworten, da der Empfänger hierdurch die Echtheit seiner E-Mail-Adresse verifiziert und die Täter diese für zukünftige Spam-Wellen nutzen können.

Die Tipps der G Data-Sicherheitsexperten:

1. Nützliche Verhaltensregeln
>> E-Mails von unbekannten Absendern
sollten besonders misstrauisch behandelt werden. Erscheint eine Mail sehr eigenartig, dann gilt: Ignorieren, löschen, aber auf keinen Fall Anhänge öffnen oder URLs anklicken.

>> Spam-E-Mails sollten auch niemals beantwortet werden. Eine Antwort zeigt den Betrügern lediglich, dass die angeschriebene Adresse tatsächlich gültig ist.

>> Es sollten keine persönlichen Informationen und/oder Bankdaten preisgegeben werden – weder per E-Mail, noch auf dubiosen Webseiten.

>> Es sollte keinesfalls Geld an Unbekannte überwiesen werden.

>> Die eigene primäre E-Mail-Adresse sollte nicht unbedacht online in z.B. Foren und Gästebüchern publiziert werden, da sie dort für Betrüger abgreifbar ist. Es hilft, sich für diesen Zweck eine Nebenadresse anzulegen.

2. Technische Maßnahmen
>> Eine Sicherheitslösung für den Computer
mit integrierter Anti-Spam Funktion schützt den PC schon vor Eintreffen der Mails durch Filter.

>> Das Öffnen von Dateianhängen, vor allem von unbekannten Absendern, birgt Risiken. Anhänge sollten zunächst mit einem Antiviren.Programm gescannt werden und ggf. ungeöffnet im Papierkorb landen.

>> Links in E-Mails sollten keinesfalls unbedacht angeklickt werden. Man sollte die URL prüfen. Viele E-Mail-Programme erlauben es, das eigentliche Ziel der Verlinkung zu sehen, wenn man die Maus über den sichtbaren Link bewegt, ohne ihn jedoch anzuklicken – die sogenannte Mouseover-Funktion.
(G Data: ra)

G Data: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen