Achtung! E-Mail-Betrugsmaschen

August 22, 2020

Ihr habt gerade eine Mail erhalten, in der euch mitgeteilt wird, dass ihr der glückliche Gewinner mehrerer Millionen Euros einer spanischen Lotterie seid? Glückwunsch! Ihr wurdet soeben Opfer eines Betrugsversuches! Der vermeintliche Lotteriegewinn ist jedoch nur eine der vielen Betrugs-Maschen, welche im Moment in den Postfächern landen. Was sich die Cyberkriminellen im Laufe der vergangenen Jahre noch so ausgedacht haben und auf was ihr sonst noch achten solltet, um ihnen nicht auf den Leim zu gehen, erfahrt ihr in diesem Blogbeitrag.

SEIT WANN GIBT ES BETRUGS-E-MAILS?

Sogenannte „Phishing-Mails“ gab es bereits Ende der 1990er. Schon früher starteten Kriminelle Betrugsversuche über alltägliche Kommunikationsmittel, wie beispielsweise über Anrufe. Auch heute werden noch bevorzugt alte oder hilflose Leute von skrupelosen Betrügern angerufen. Dies nennt man dann „Vishing“. Am Telefon wird dann zum Beispiel der „Enkel“-Trick abgezogen, bei welchem die Übeltäter den älteren Menschen weis machen wollen, dass sie ein naher Verwandter sind (Enkel) und wegen irgendeinem vorgegebenen Problem dringend Geld benötigen. Auch Wertgegenstände werden hier nicht verschmäht.

Die Betrugs-E-Mails werden immer „besser“. Früher erkannte man Betrugsversuche relativ rasch an gewissen Anhaltspunkten wie schlechte Rechtschreibung, unpersönliche Anrede etc. Heute kann es sogar passieren, dass nicht nur das E-Mail an sich verblüffend gut gestaltet, sondern auch der Absender dermaßen manipuliert wurde, dass nicht nur alte oder unwissende Menschen auf die Betrugsmaschen reinfallen könnten.

volhighspeed_blogbeitrag_betrugsanrufe

WELCHE BETRUGSMASCHEN GIBT ES?

Eines muss man den Cyberkriminellen ja lassen – an Kreativität mangelt es ihnen nicht. Deswegen ist Vorsicht geboten. Nachfolgend findet ihr die beliebtesten, sowie die aktuellsten Betrugsversuche, welche sich im Umlauf befinden.

CYBER-KRIMINELLE WOLLEN PERSÖNLICHE INFORMATIONEN

Gebt niemals eure persönlichen Infos bekannt. An folgende Daten versuchen Kriminelle mit Hilfe von Phishing-Mails zu gelangen:

  • Nutzernamen und Passwörter
  • Sozialversicherungsnummern
  • Bankkontonummern
  • PINs
  • Kreditkartennummern
  • Geburtsdaten

Weitere Infos, wie ihr Spam- und Phishingmails erkennen könnt, findet ihr in meinem Blogbeitag „So gefährlich sind Phishing- und Spam-Mails„. Hier erfahrt ihr außerdem, was ihr machen könnt, wenn ihr eine Betrugsmail in eurem Postfach vorfinden solltet.

Wurdet ihr selbst auch schon Opfer einer solchen Betrugsmasche?

Bildquellen: Shutterstock.com
Fotografen: Brian A Jackson, alphaspirit, Andrey_Popov, tomertu, karen roach, wk1003mike, Oleksiy Mark, Corona Borealis Studio, Stenko Vlad

Unsere Bloggerin

Hi, mein Name ist Alexandra Höller und seit 2013 gehöre ich zum jungen, dynamischen Team von VOLhighspeed. In diesem Blog schreibe ich über News aus der digitalen Welt, deren Trends und neuesten Entwicklungen.

Ihr habt Feedback, Fragen oder Wünsche zum VOLhighspeed Blog? Gerne könnt ihr mir eine E-Mail an
alexandra.hoeller@volhighspeed.at senden.

Social media

Follows

Kategorien

Schön, dass du unseren Blog liest!

Wir hoffen, du findest unsere Beiträge interessant und hilfreich. Aber wir möchten dir nicht nur was erzählen, sondern auch von dir lesen!

Hinterlasse uns gerne einen Kommentar und teile uns deine Gedanken, Fragen und Anregungen mit. Wir freuen uns darauf, die Themen mit dir zu diskutieren. Wenn dir unsere Beiträge gefallen, darfst du sie natürlich auch gerne auf Social Media teilen und deine Freunde darauf aufmerksam machen.

Dein Feedback hilft uns dabei, uns stetig zu verbessern und genau die Themen anzusprechen, die dich interessieren. Also nichts wie los!

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Noch mehr Lesestoff für dich

Wenn dich dieser Artikel begeistert hat, haben wir noch mehr für dich! Hier findest du weitere spannende Beiträge zu ähnlichen Themen.

Betrug 2.0: Die neuesten Taktiken von Cyberkriminellen

Betrug 2.0: Die neuesten Taktiken von Cyberkriminellen

In Zeiten von immer fortschrittlicherer Technologie sind Cyberkriminelle ständig auf der Suche nach neuen Wegen, um an das Geld und die Daten ihrer Opfer zu gelangen. Es ist daher von größter Bedeutung, sich über die neuesten Betrugsmaschen von Cyberkriminellen zu...

mehr lesen
5 Kryptowährungen, die ihr kennen müsst!

5 Kryptowährungen, die ihr kennen müsst!

Kryptowährungen werden immer bekannter und auch beliebter - der Bitcoin & Co. Sie werden außerdem immer häufiger als Zahlungsmittel akzeptiert und die Entwicklung der Kryptowährungen ist nicht mehr zu stoppen. Wer hätte früher daran geglaubt, was der Bitcoin jetzt...

mehr lesen
So schützt du dein WLAN vor Hackerangriffen

So schützt du dein WLAN vor Hackerangriffen

In einer Welt, in der fast alles online stattfindet, ist ein stabiles und sicheres WLAN unverzichtbar geworden. Ob zu Hause oder im Büro, ein WLAN ermöglicht uns den schnellen und einfachen Zugang zum Internet. Doch leider kann ein ungesichertes WLAN schnell zum...

mehr lesen
Was sind NFTs?

Was sind NFTs?

In den letzten paar Jahren taucht der Begriff "NFT" oder "NFTs" immer öfter in den technischen News auf. Aber was sind diese "NFTs" eigentlich? Woraus bestehen sie und wofür braucht man sie? Kann man wirklich so einfach Geld verdienen mit ihnen? Wir haben euch hier...

mehr lesen
Cloud Speicher im Vergleich

Cloud Speicher im Vergleich

Unsere Bilder, Videos und Dokumente auf unseren Smartphones, Tablets, Laptops und PC benötigen alle Speicherplatz. Doch auf diesen Geräten ist irgendwann der Speicher voll. Da ist ein Cloud -Speicher sehr praktisch. Eine Cloud ist ein digitaler Speicherplatz, auf dem...

mehr lesen
Cookie Consent mit Real Cookie Banner