Wie Cyberkriminelle an Ihre E-Mail-Adresse gelangen

Es gibt eine Vielzahl von Möglichkeiten, wie Ihre E-Mail-Adresse in die Hände von Cyberkriminellen oder anderen zwielichtigen Elementen geraten kann, die damit auf Ihre Kosten Geld verdienen. Hier finden Sie einige der gebräuchlichsten Methoden.

Beispiele

Software-Bots, die E-Mail-Adressen aus dem Web sammeln

Die Verwendung von Software-Bots hat in den letzten Jahren vermehrt bei der "E-Mail-Ernte" zugenommen. Ähnlich den Google-Suchspinnen scannen die Bots Websites, Foren usw. automatisch nach E-Mail-Adressen ab. Sobald die Harvester-Bots die E-Mail-Adressen einer Seite gesammelt haben, wechseln sie zur nächsten. Je nach Entwicklungsstand der Software können so bis zu Tausende von E-Mail-Adressen pro Tag gesammelt werden. Hier zählt Quantität statt Qualität, was in erster Linie mit dem Zweck des Harvestings einhergeht: Spam, Phishing oder die Verwendung der Liste als Ware.

So schützen Sie sich:  Die einzige Möglichkeit, sich vor dieser Art des E-Mail-Harvestings zu schützen, besteht darin, entweder keine E-Mail-Adressen im Internet zu veröffentlichen oder sie so einzugeben, dass ein Computer nicht in der Lage ist zu verstehen, dass es sich um eine E-Mail-Adresse handelt, z. B. max.mustermann(at)beispiel.com. In diesem Fall wird das "@" als Buchstaben (at) ausgeschrieben und kann so von einem Computer nicht als eine E-Mail-Adresse "gelesen" werden.


Ihre E-Mail-Adresse war Teil eines Insider-Leaks

Nachrichten über Mitarbeiter, die Kundendaten ihres Unternehmens verlieren oder verkaufen, sind nichts Ungewöhnliches. Einer der jüngsten Vorfälle aus den Nachrichten betraf einen Mitarbeiter von Amazon, der Kunden-E-Mail-Adressen an Dritte weitergegeben hatte. Warum Mitarbeiter Daten leaken, ist natürlich unterschiedlich. In einigen Fällen sind es finanzielle Gründe und in anderen ist es reiner Trotz. Oft gibt es auch überhaupt kein Motiv und es ist schlichtweg auf menschliches Versagen zurückzuführen. Das Motiv hinter der Weitergabe von Daten ist leider für die Opfer nur rein oberflächlich relevant, da es dem Risiko gleichkommt, dass sie in die Hände von Personen mit böswilliger Absicht geraten.

So schützen Sie sich: Das einzige, was den Normalverbraucher davor schützt, dass seine Daten von Unternehmen geleakt oder verkauft werden, sind Gesetze und Vorschriften. Das bedeutet, dass Sie persönlich nicht mehr tun können, als darauf zu vertrauen, dass das Unternehmen, dem Sie Ihre persönlichen Daten übermitteln, diese vertraulich behandelt. Unabhängig davon, wie streng die Gesetze sind oder wie streng ein Unternehmen die Daten seiner Kunden schützt, kann nicht garantiert werden, dass kein Mitarbeiter sie aus irgendeinem Grund preisgibt.

Weitere Beispiele

Ihre E-Mail-Adresse war Bestandteil eines Unternehmensdatendiebstahls

Im Gegensatz zu einem Unternehmen, das Ihre Daten verkauft oder verliert, können diese auch bestohlen werden. Das bedeutet im Gegensatz zu geleakten Daten, dass ein Außenstehender des Unternehmens einen Weg findet, die Daten zu stehlen. Da Kundendaten ein großes Geschäft sind, ist es für viele lukrativ, Datenquellen zu infiltrieren und alle auffindbaren vertraulichen Informationen zu extrahieren. Infolgedessen kommt es fast täglich zu Datendiebstählen, bei denen ein einziger bereits Zehntausende bis hin zu Millionen von personenbezogenen Daten sammeln kann (dies gilt natürlich auch für Leaks).

So schützen Sie sich: Alles, was Sie wirklich tun können, ist darauf zu vertrauen, dass die Unternehmen, denen Sie Ihre persönlichen Daten mitteilen, geeignete IT-Sicherheitsmaßnahmen ergriffen haben, um Hacker in Schach zu halten und größte Sorgfalt walten lassen, wenn es um Ihre persönlichen Daten geht. Selbst wenn sich ein Unternehmen streng an alle Vorschriften hält, besteht dennoch ein Restrisiko, dass es gehackt wird oder den Fehler macht, Kundendaten für Personen offenzulegen, die wissen, an welchen Stellen man suchen muss. LinkedIn, Ebay, Adobe und Zynga sind nur einige Beispiele für große und führende Unternehmen, die gehackt und deren Benutzerdaten gestohlen wurden. Wenn Unternehmen wie diese um ihre Benutzerdaten bestohlen werden, müssen wir davon ausgehen, dass alle Unternehmen gefährdet sind.


Social-Media-Phishing

Alle Arten von Phishing ähneln sich darin, dass sie vorgeben, aus einer vertrauenswürdigen Quelle zu stammen, wie einer Ihnen bekannten Person, einem bekannten Unternehmen usw. Phishing gibt es in vielen Formen, von denen E-Mail-Phishing wahrscheinlich die bekannteste ist. Dieser Artikel erläutert, wie Cyberkriminelle überhaupt erst an Ihre E-Mail-Adressen gelangen. So versucht man, Sie mittels Social-Media-Phishing – einer Methode, bei der E-Mail-Adressen gesammelt werden – dazu zu verleiten, Ihre Informationen preiszugeben. Sie erhalten bspw. Nachrichten auf Facebook von Personen aus Ihrer Freundesliste, deren Konto kompromittiert wurde und Sie mit Fragen wie "Oh mein Gott! Bist du das auf diesem Foto?" auf einen Link am Ende der Nachricht locken. Bei einem weiteren bekannten Phishing-Betrug auf Facebook wurde vermeintlich von Facebook selbst behauptet, dass Sie durch installierte Kontoerweiterungen sehen können, wer Ihre persönliche Facebook-Seite besucht hat. In beiden Beispielen wurde die Person, die dem Link in der Nachricht folgte, entweder mit gefälschten Anmeldeseiten verknüpft, auf denen Ihre Anmeldeinformationen gestohlen wurden oder zu Umfragen umgeleitet, in denen Ihre persönlichen Daten (einschließlich Ihrer E-Mail-Adresse) gesammelt wurden.

So schützen Sie sich: Seien Sie vorsichtig, wenn Sie aufgefordert werden, vertrauliche Informationen preiszugeben. Klicken Sie niemals auf verdächtige Links und nicht zuletzt: Überprüfen Sie immer, ob die URL stimmig aussieht, wenn Sie zu einer neuen Anmeldeseite weitergeleitet werden, die behauptet, von der gleichen Social-Media-Plattform zu sein, auf der Sie gerade angemeldet sind.

Ein sicheres Leben für alle

Seit 2015 arbeiten wir unermüdlich daran, das Leben für Privatpersonen, Unternehmen und Organisationen in der digitalen Welt einfacher und sicherer zu machen.

Wir sind Spezialisten und Vorreiter, wenn es um Lösungen für proaktiven Identitätsschutz geht. Mit unserer selbst entwickelten Technologie erfüllen wir die höchsten Sicherheits- und Compliance-Standards.