Die verschiedenen Gesichter von E-Mail-Bedrohungen

Die verschiedenen Gesichter von E-Mail-Bedrohungen

E-Mail-Betrügereien gibt es in allen Formen und Größen. Einige sind so offensichtlich, dass sie lächerlich sind - es wurde kein Aufwand betrieben, um einen Betrug zu verschleiern.

Aber denken Sie nicht, dass sie alle so sind. E-Mail-Betrügereien scheinen nur noch hinterhältiger und kreativer zu werden. Dies sind die Arten, bei denen selbst der computeraffinste Gen-Zer, der mit einem iPad aufgewachsen ist, zweimal hinschauen würde, bevor er es bemerkt. Wo, wären sie nicht so teuflisch, man vielleicht sogar einen Schritt zurücktreten und den Ansatz bewundern könnte. Wir zeigen Ihnen, wie Sie Phishing und andere häufige E-Mail-Betrügereien erkennen und sich dagegen schützen können.

Ein schneller Rückblick in die Vergangenheit

Viele von uns erinnern sich an die sehr frühen Tage der E-Mail-Betrügereien — glückliche Tage, als wir sowohl naiver als auch weniger vertrauensvoll gegenüber E-Mails waren. Als wir einen Betrug erhielten, lasen wir ihn mit verwirrtem Interesse und versuchten herauszufinden, warum der Absender dachte, wir wären die richtige Person, um um Hilfe zu bitten. 

Wer erinnert sich an The Spanish Prisoner? Eine unglückliche Seele von großem Reichtum, die dringend unsere Hilfe benötigte, um sein Lösegeld zu bezahlen, damit er aus dem Gefängnis entlassen werden konnte. Amüsanterweise geht dieser Betrug tatsächlich der E-Mail voraus und stammt aus dem frühen 19. Jahrhundert. Irgendwo hat ein abenteuerlustiger Internet-Surfer offenbar beschlossen, ihn zu digitalisieren.

Heutzutage spielen E-Mail-Betrügereien viel mehr mit den Stärken ihres digitalen Formats. Im Gegensatz zu einigen der ursprünglichen Betrügereien nutzen sie die Vorteile, die das Internet im Laufe der Jahre geboten hat – wie die Möglichkeit, Zahlungen online einfach abzuwickeln, eine erhöhte Abhängigkeit von E-Mails für unsere wichtigsten Kommunikationen und die Entwicklung sozialer Medien, um nur einige zu nennen.

Hinweise auf einen Betrug, gleich zu Beginn

Clues of a scam, right off the bat

Bevor wir uns die verschiedenen Arten von E-Mail-Betrug genauer ansehen, werden wir einige allgemeine Regeln teilen, die Sie anwenden können, um Ihnen zu helfen, einen E-Mail-Betrug/Spam zu identifizieren — denn sie alle teilen gemeinsame Elemente — einen Absender, eine Betreffzeile, einen Textkörper und vielleicht am wichtigsten, die Notwendigkeit, gelesen und geglaubt zu werden.

Firmen-/Absendername

Achten Sie auf:

  1. Rechtschreibfehler oder falsche Schreibweise — Paypal vs. PayPal. 
  2. Etwas, das sich übermäßig beschreibend oder unwahrscheinlich anfühlt — AA Autonotfall vs. AA.
  3. Unternehmen, mit denen du nicht einkaufst/handelst — Eine Nachricht von Barclays, wenn du bei Lloyds bankst.
  4. Alles, was seltsam erscheint — Von Symbolen und bizarr benannten Unternehmen bis hin zu seltsamen Abständen — manchmal gibt es etwas, das sich einfach falsch anfühlt beim Absender.

Absender-E-Mail-Adresse

Achte auf:

  1. Eine unpassende E-Mail-Adresse — Etwas, das im Widerspruch zum Firmennamen steht.
  2. Doppelgänger — Eine Adresse, die so gestaltet ist, dass sie wie das echte Unternehmen aussieht. Dies könnte die Domain (@paypalcare.com) oder die TLD (@paypal.club) sein. 
  3. Fehler — Tippfehler oder andere Unregelmäßigkeiten in der Adresse.

Betreffzeilen

Achte auf:

  1. Phrasen, die Dringlichkeit hervorrufen sollen — ‚Warnung: Letzte Zahlungsaufforderung‘.
  2. Übertriebenes Versprechen — ‚Verdiene £1000 in fünf Minuten‘.
  3. Sprache, die eine starke emotionale Reaktion hervorruft — ‚Sie sind eingestellt! Fangen Sie morgen an!‘
  4. Rechtschreibfehler — Betrüger sind nicht für ihre gute Grammatik bekannt.
  5. Übermäßiger Gebrauch von Satzzeichen oder Emojis — Nur wenige echte Unternehmen verwenden diese.
  6. Das Vorhandensein von ‚Re‘ — Könnte verwendet werden, um zu suggerieren, dass Sie bereits geantwortet haben, obwohl Sie es nicht getan haben.
  7. Schaltflächen und Anhänge — Vermeiden Sie es immer, auf Schaltflächen zu klicken oder Anhänge in verdächtigen E-Mails herunterzuladen.

Textkörper

Achten Sie auf:

  1. Unglaubliche Versprechungen — Ähnlich wie die Betreffzeilen-Version, aber es gibt Raum für Erweiterungen im Textkörper, die die Möglichkeit bieten, Lügen überzeugender zu machen.
  2. Handlungsaufforderungen, die persönliche Informationen suchen — Besonders Adress- oder Kartendetails.
  3. Verweise auf alles, woran Sie sich nicht erinnern — Von Ereignissen bis zu Dienstleistungen, die Sie nie erhalten haben
  4. Imitation — Jemand behauptet, ein Freund oder Verwandter zu sein, aber er klingt nicht wie er selbst.

Jetzt, da Sie einige Hintergrundinformationen darüber haben, wie Betrüger verschiedene Teile einer E-Mail manipulieren können, lassen Sie uns spezifische Beispiele untersuchen. 

Malware

Malware

Für viele sind Malware-Angriffe wahrscheinlich die erste Art von bösartigen E-Mails, die wir tatsächlich gefürchtet haben. Damals nannten wir sie wahrscheinlich einfach E-Mail-Viren. Öffnen Sie es, Ihr Bildschirm wird schwarz. Spiel vorbei. So etwas in der Art.

In Wirklichkeit umfasst Malware eine Vielzahl von bösartigen Angriffen — und einige davon sind, ehrlich gesagt, ein ganzes Stück beängstigender als der schnelle Computertod. 

Tastenanschläge überwachen? Ihre CPU ohne Ihr Wissen entleeren? Sie ausspionieren? Alle fünf Minuten zwielichtige Anzeigen aufpoppen lassen? Ja, Malware umfasst eine Vielzahl kleiner Programme, die sich ohne Ihr Wissen in Ihrem Computer einnisten, und ihre Funktionen reichen von Dingen, die mit zwielichtigen Spaßvögeln in Verbindung gebracht werden, bis hin zu ausgewachsenen Kriminellen. Sie sind ausweichend und oft schwer loszuwerden — das ist, wenn Sie wissen, dass sie da sind.

Wie man Malware erkennt

Wenn Sie eines der oben aufgeführten Symptome erleben, besteht eine gute Chance, dass es sich um Malware handelt. Dies könnte von einer E-Mail stammen — aber nicht unbedingt. Es gibt auch andere Möglichkeiten, wie sich diese Programme in Ihrem Computer einnisten können — Downloads, zwielichtige Websites und sogar bösartige Hardwaregeräte. Wenn Sie jemals einen USB-Stick auf der Straße finden, sehen Sie nicht nach, was darauf ist.

Schützen Sie sich vor Malware

Auf die Gefahr hin, das Offensichtliche zu sagen, versuchen Sie Malware-Erkennungssoftware. Aber wählen Sie etwas Seriöses

Wenn Sie bei Google nachschlagen, wie man Malware von vornherein verhindert, lautet der wichtigste Rat, Antivirensoftware zu installieren. Persönlich kenne ich niemanden, der dies seit den späten 2010er Jahren getan hat, aber wer bin ich, um der gesamten menschlichen Erkenntnis und der massenhaften Erfahrung zu widersprechen, die in eine einzeilige Antwort von Gemini homogenisiert und in einem Bruchteil von Bruchteil einer Sekunde serviert wird?

Das gesagt, der Bedrohungsschutz, den Betriebssysteme bieten, ist im Allgemeinen besser als in den frühen Tagen, insbesondere Windows aktualisiert sich, um sich gegen Bedrohungen zu schützen, aber noch wichtiger ist, dass viele E-Mail-Programme die Arbeit für uns erledigen, indem sie verdächtige E-Mails herausfiltern, bevor sie uns erreichen. 

Es ist eine gute Idee, einen E-Mail-Anbieter zu finden, der einen guten Schutz gegen Malware bietet und Ihre E-Mails scannt, bevor sie Sie erreichen. Dies ist besonders gut, um psychologische Angriffe zu vermeiden (und wir werden gleich darauf eingehen).

Wenn wir von Schutz statt von Prävention sprechen, ist es eine gute Idee, regelmäßige Backups zu machen, falls Sie von einem dieser Angriffe getroffen werden. Ich persönlich empfehle etwas wie Mega Sync, das jedes Mal aktualisiert wird, wenn Sie eine Datei speichern.

Phishing

Phishing

Heutzutage begegnen Sie wahrscheinlich am ehesten einem E-Mail-Phishing-Betrug. Warum? Weil wir wie eine eingängige Melodie oder der Duft des Frühlings alle anfällig für ihren Charme sind. Aber wie kann man Phishing erkennen?

Phishing-Angriffe sind aufgrund ihrer Vielseitigkeit effektiv. Manchmal ist es nicht schwer, Phishing zu erkennen. Sie können alles sein: buchstäblich alles, was jemanden dazu bringt, seine persönlichen Daten einzugeben. Denken Sie an jeden Grund, warum Sie sich gezwungen fühlen könnten, Ihre persönlichen Daten zu teilen oder jemandem Geld zu senden, und es hat das Potenzial, eine Phishing-E-Mail zu werden.

Hier sind nur einige Beispiele, und denken Sie daran, der Schlüssel zu Phishing ist, dass all diese E-Mails echt aussehen, aber falsch sind:

  1. Benachrichtigung über Passwortzurücksetzung.
  2. Fehlende Bankdaten ausfüllen.
  3. Vervollständigen Sie Ihre Postadresse, um die Lieferung zu ermöglichen.
  4. Erneuern Sie Ihr Abonnement.
  5. Sie sind ein Wettbewerbssieger!
  6. Ein Freund in Not bittet um Hilfe.
  7. Benachrichtigung über Steuererstattung.
  8. Bitte um wohltätige Spenden.

Wenn Sie noch nie einen Phishing-Betrug gesehen haben, sind Sie dann überhaupt ein Phish? Sie sind so allgegenwärtig, dass es schwer vorstellbar ist, E-Mails ohne sie zu haben. Aber es gibt mehr als eine Möglichkeit zu phishen…

Spear-Phishing und Whaling

Spear-Phishing und Whaling zielen auf bestimmte Personen ab, oft mit aggressiveren Taktiken.

Spear-Phishing nutzt persönliches Wissen, das in der Regel aus mehreren Quellen stammt, um überzeugendere E-Mails zu erstellen. Da es mit persönlichen Informationen geschrieben wird, kann es auf echte Freunde, Situationen oder sogar überzeugend eine Bank (usw.) imitieren. Wenn Sie denken, dass dies bei Ihnen unwahrscheinlich ist, bedenken Sie, dass die meisten Menschen mehr öffentlich zugängliche Informationen online haben, als sie realisieren.

Wenn sich jemand als Ihr Freund ausgibt und auf ein sehr spezifisches Ereignis verweist, das Sie beide vor einem Jahrzehnt besucht haben, warum sollten Sie es nicht glauben? Es könnte eine Weile dauern, bis Sie sich daran erinnern, dass Sie darüber ausführlich auf Facebook gepostet haben und dass der Beitrag öffentlich einsehbar ist. Wenn sie Sie dann bitten, Geld zu leihen, würden Sie vielleicht helfen. 

Wir sind alle anfällig für Spear-Phishing, was es gefährlicher macht als die offensichtlicheren Betrügereien. Ein glücklicher Vorbehalt ist, dass das erforderliche Maß an Recherche, um einen Spear-Phishing-Betrug erfolgreich durchzuführen, die meisten Betrüger abschreckt. Es ist einfacher, auf eine Massen-E-Mail zu setzen, auf die weniger Menschen reagieren. Aber wird das die Zukunft sein, in der KI ins Spiel kommt? Wir müssen wachsam bleiben.

Whaling

Was ist also Whaling? Nun, in vielerlei Hinsicht ist ein Whaling-Angriff ziemlich ähnlich wie Spear-Phishing, richtet sich jedoch speziell an wohlhabende Personen, wie CEOs. 

Die traurige Realität ist, dass ihr Status sie sowohl zu besseren Zielen macht, in die es sich lohnt, Zeit zu investieren, als auch andere Faktoren (wie ihr Reichtum, ihre Verantwortung, ihr Zeitmangel und ihr großer Kontaktkreis) mehrere potenzielle Schwachstellen bieten, die ausgenutzt werden können. Zum Beispiel müssen sie vielleicht nur einen PA oder Sekretär davon überzeugen, dass sie die Zustimmung des CEOs haben. Es scheint also, dass kommerzielles Whaling immer eine schlechte Sache ist.

Wie man sich gegen Spear-Phishing und Whaling schützt 

Über das hinaus, was in unserem allgemeinen Leitfaden oben aufgeführt ist, sollten Sie auch einen starken Spam-Filter einrichten. Der menschliche Faktor ist wirklich der Punkt, an dem Phishing-E-Mails glänzen. Wenn Malware ein einfacher Trick ist, erfordert Phishing auf irgendeiner Ebene, dass wir mitwirken. Schließlich müssen wir unsere Informationen preisgeben. Wie wir besprochen haben, tut es dies, indem es auf unsere emotionale Reaktion abzielt.

Das sicherzustellen, dass wir nie in Kontakt damit kommen, ist der stärkste Weg, es zu bekämpfen. Spam-Filter suchen nach mehreren Elementen, wenn sie eine E-Mail betrachten, die wir als Menschen nicht können. Sie vergleichen schwarze Listen, bekannte Verhaltensmuster und sogar eine Methode, die als Bayes-Filterung bekannt ist. Diese vergleicht den Inhalt einer E-Mail mit bekannten Spam- und legitimen E-Mails, um die Wahrscheinlichkeit zu berechnen, dass es sich um Spam handelt. Auch gute Spam-Filter berücksichtigen, was andere Benutzer als Spam markieren, und schaffen so eine sogenannte Benutzer-Feedback-Schleife.

Kompromittierte geschäftliche E-Mail

The different faces of email threats

Etwas anders als alles, was wir bisher betrachtet haben, kommt dies aus dem entgegengesetzten Blickwinkel — die Idee, dass ein legitimes E-Mail-Konto kompromittiert wurde. Es muss kein Geschäftskonto sein, aber im Interesse dieses Eintrags gibt es einige interessantere Faktoren zu besprechen, wenn wir uns vorstellen, dass es so ist.

Wenn ein Betrüger illegal Zugriff auf ein Geschäftsemailkonto erlangen kann, kann er sich als Mitarbeiter ausgeben, um Gelder anzufordern oder sogar Zugriff auf andere interne Systeme zu erhalten, die möglicherweise sensible Daten enthalten.

Die Kompromittierung eines Geschäftskontos nutzt auch eine andere soziale Eigenart aus, die in vielen Unternehmen, insbesondere in größeren, vorhanden ist: Es ist unwahrscheinlich, dass jedes Mitglied des Personals jeden anderen kennt. Dies, kombiniert mit der Tatsache, dass von den Menschen erwartet wird, innerhalb einer Arbeitsumgebung höflich zu sein, bedeutet, dass diese E-Mails im Vergleich zu privaten Konten zusätzliche Vorteile haben.

Wie man sich dagegen schützt

Die Sicherstellung, dass alle Mitarbeiter die Zwei-Faktor-Authentifizierung (2FA) verwenden und starke Passwörter wählen, verringert das Risiko gestohlener/gehackter Konten erheblich. 2FA stellt sicher, dass der Kontoinhaber immer weiß, wenn jemand versucht einzubrechen, und ein starkes Passwort erschwert Brute-Force-Angriffe. 

Sie können auch die Wahrscheinlichkeit zukünftiger Probleme verringern, indem Sie die Konten von Mitarbeitern, die das Unternehmen verlassen, sofort deaktivieren. Ein Friedhof ungenutzter Konten, die Staub sammeln, ist nur ein Unfall, der darauf wartet, zu passieren.

Gefälschte Rechnungen 

Eines der Themen, die Sie bemerken könnten, ist die Ausnutzung verschiedener emotionaler Extreme. Bisher haben wir die Angst oder Nachlässigkeit eines CEOs und die vermeintliche Gleichgültigkeit eines Mitarbeiters gegenüber einem anderen betrachtet. Versuchen wir es jetzt mit Wut.

Jemand behauptet, Sie schulden ihm Geld und fordert sofortige Rückzahlung. Sie sind wütend, sie sagen Dinge, die Sie an Ihrer eigenen Erinnerung zweifeln lassen oder eine Situation schaffen, bei der Sie sich nicht sicher sein können, dass sie nicht real ist. Die Gehässigkeit und Wut geht weiter, bis es fast einfacher erscheint, sie zu bezahlen.

Dies mag für viele von uns nicht so wahrscheinlich erscheinen, aber vielleicht ist das das Schlimmste daran: Die Chancen stehen gut, dass ‚wir‘ nicht ihre Ziele sind. Ihr Erfolg wird die Verwundbaren sein. Diejenigen, die sich vielleicht wirklich nicht erinnern können oder Fremden gegenüber vertrauensvoller sind. 

Prävention

Wenn wir davon ausgehen, dass wir keine zufälligen Rechnungen bezahlen, die wir per E-Mail erhalten, könnte es sich lohnen, diese Gelegenheit zu nutzen, um mit denen in Ihrem Leben zu sprechen, die weniger erfahren im Internet sind. Fragen Sie sie, ob sie Hilfe bei der Identifizierung von Betrügereien benötigen, und erklären Sie, dass nur weil jemand Geld fordert, dies nicht bedeutet, dass sein Anspruch legitim ist. Schließlich müssen wir aufeinander aufpassen, und niemand möchte sehen, wie jemand direkt in einen offensichtlichen Betrug gerät. 

Es gibt Ressourcen, die Sie Menschen zeigen können, die sie auf benutzerfreundliche Weise durchgehen können.

Jobangebot-Betrügereien

5_Job offer scams

Im Gegensatz zu einigen anderen können diese selbst für die Erfahrensten von uns schwer zu erkennen sein. Ein Grund dafür ist, dass sie nicht im Vakuum der E-Mail existieren. Wenn einer von uns eine E-Mail aus heiterem Himmel erhalten würde, in der steht, dass wir einen Job bekommen hätten, wüssten wir sofort, dass es sich um Spam handelt. Aber was, wenn das nicht so passiert ist?

Was, wenn der Betrug als echtes Angebot auf einer echten Jobseite begann? Sie haben sich darauf beworben, zusammen mit einer Reihe anderer echter Jobs, und es schien genauso wahrscheinlich wie alle anderen. Nun, dann ist dies eine E-Mail, die Sie erwarten — sogar erhoffen. Und ähnlich wie beim Spear-Phishing schafft dies eine aufwendigere Gelegenheit für einen Betrug. Denn Sie sind jetzt ein williger Teilnehmer — zumindest am Anfang.

Aber worin? Diese Betrügereien können in unzähligen Formen auftreten, aber im Wesentlichen, wie die alten Pyramidensysteme der Vergangenheit, verlangen sie im Voraus Geld unter dem Vorwand, Kosten zu decken, Ausrüstung zu kaufen oder sogar für die Position zu schulen — und nichts davon ist echt. Manchmal gibt es sogar andere im System, die glauben, dass es echt ist, und dies kann eine Legitimität suggerieren, wo keine ist.

Wie man ein Jobangebot-Betrug erkennt

Es gibt bestimmte Hinweise, auf die Sie achten können, wenn Sie sich für Jobs bewerben, die darauf hindeuten könnten, dass der Job nicht legitim ist:

  1. Unrealistische Gehälter — Wenn etwas zu gut ist, um wahr zu sein, ist es das wahrscheinlich auch.
  2. Vage oder unwahrscheinliche Jobs — Würde jemand wirklich jemanden brauchen oder wollen, um diese Rolle zu erfüllen?
  3. Keine Interviews erforderlich — Oder ein eifriges Jobangebot ohne gebührende Sorgfalt.
  4. Unprofessionelle Kommunikation — Es wird nach mehr Daten gefragt, als erforderlich sein sollten.
  5. Fehlende Online-Präsenz des Unternehmens — Oder ein Unternehmen, dessen Website etwas fragwürdig aussieht. Stockfotos, unglaubwürdige Bewertungen, kein echter Inhalt — solche Dinge.

Ebenso möchten Sie keine legitimen Jobs ausschließen, nur weil eine Anzeige schlecht zusammengestellt ist. Das Hauptaugenmerk sollte darauf liegen, ob jemand Geld verlangt, bevor Sie anfangen. Es gibt fast keine Fälle, in denen ein Job erfordert, dass Sie im Voraus für etwas bezahlen, geschweige denn, dass Sie Aufgaben kostenlos ausführen.

Wie sicher Sie sich auch bis zu diesem Punkt über den Prozess sind, in dem Moment, in dem es um Geldüberweisungen geht, seien Sie versichert — es ist ein Betrug.

Romance scams

Romance scams

Wahrscheinlich die stärkste emotionale Manipulation von allen: Wie wir uns fühlen, wenn wir verliebt sind. 

Ich habe persönliche Erfahrungen mit jemandem auf einer Dating-App gemacht, der darum bat, Geld zu leihen (was heutzutage die Art von Betrug ist, die am ehesten vorkommt). Es ist nicht so ungewöhnlich, wie man vielleicht denkt — und in einigen Fällen könnten wir sogar Schwierigkeiten haben, es als Betrug zu denken… 

Die Grenzen verschwimmen schnell, wenn unsere Herzen anfangen, unsere Köpfe zu beherrschen. Vielleicht denkt ein Teil von uns sogar: "Vielleicht werde ich für einen Narren gehalten, aber was sind schon zehn Pfund, wenn es um Liebe geht?". Aber diese Person könnte den ganzen Tag auf der Dating-App verbringen. Wenn sie zehn Leute am Tag dazu bringt, einen Zehner zu spenden, dann ist das eigentlich kein schlechtes Gehalt. Und es würde mit Sicherheit als Betrug eingestuft werden.

How to stop yourself falling in love for a romance scam

Auf die Gefahr hin, zur Kummerkastentante zu werden, lassen Sie sich nicht von Ihrem Herzen leiten. Wenn Ihr Kopf sagt, es ist ein Betrug, dann ist es das wahrscheinlich auch. Geben Sie niemals Geld an jemanden, den Sie nicht gut kennen, egal wie sehr er behauptet, Sie zu lieben. Es ist eine traurige Tatsache des Lebens, dass Menschen extreme Emotionen zur Manipulation nutzen. 

Prize scams

Die meisten von uns erinnern sich wahrscheinlich daran, einen Flyer in der Post erhalten zu haben, der besagte, dass wir eine Lotterie gewonnen hätten und eine Nummer anrufen mussten, um unseren Preis zu beanspruchen. Ich nehme an, es war unvermeidlich, dass dies auch zu einer E-Mail werden würde. 

Hier gibt es nicht viel zu sagen, was nicht schon in den anderen Einträgen gesagt wurde. Vielleicht können wir einfach ein Mantra fürs Leben schaffen. Wenn eine E-Mail sagt, dass Sie einen Preis gewonnen haben, haben Sie keinen Preis gewonnen*.

*Es sei denn, Sie haben einen Preis gewonnen. Aber Sie haben definitiv keinen Preis gewonnen. Hören Sie auf, über den Preis nachzudenken.

Prevention

Schau, du hast wirklich, wirklich keinen Preis gewonnen. Kauf ein Lotterielos, wenn du musst — aber drück den Spam-Button.

Sich selbst und andere schützen

Protecting yourself and others

Ernsthaft, ob Spam oder Betrug, es ist wirklich kein Spaß. Menschen werden wirklich verletzt, verlieren Geld oder fühlen sich danach dumm. 

Wir haben mehrere Möglichkeiten vorgeschlagen, sich zu schützen, aber letztendlich läuft es auf drei Dinge hinaus:

  • Aktiviere so viel Sicherheit wie möglich

Was auch immer dein Anbieter anbietet, sei es 2FA, automatisch generierte Passwörter oder sogar Verschlüsselung — du nennst es. Richte diese ein. Sie machen dein Konto nur ein wenig schwieriger zu kapern. 

  • Wähle einen sicherheitsorientierten Anbieter

Ein Anbieter mit starker Spam-Management-Software und häufigen Sicherheitsupdates ist wahrscheinlich deine beste Form des fortlaufenden Schutzes. Die meisten der von uns beschriebenen Betrügereien beginnen und enden mit Spam-Management. Wenn wir sie nie sehen, sind sie nie ein Problem. 

  • Halte den Finger am Puls

Phishing-Betrügereien entwickeln sich ständig weiter. Sie zielen auf dich ab, nicht auf deinen Posteingang, also bist du deine eigene beste Verteidigung.

Gibt es Praktiken, die du anwendest, um nicht auf Spam und Betrug hereinzufallen? Wir würden sie gerne hören! Hinterlasse Gedanken oder Fragen im Kommentarbereich unten

Teilen:

Teilen Sie Ihre Gedanken

Mehr als 10 Zeichen erforderlich.
Ihre Identität für die öffentliche Anzeige.
Die Angabe Ihrer E-Mail-Adresse ist optional. Sie wird nicht mit Dritten geteilt.

Helfen Sie uns, unseren Blog zu verbessern

Teilen Sie Ihre Gedanken in einer schnellen zweiminütigen Umfrage.