email:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
email:phishing [2013/09/10 16:20] – [Hinweise zu gefälschten E-Mails (Phishing)] jenad | email:phishing [2024/08/07 13:39] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
* Kreditkartendaten | * Kreditkartendaten | ||
- | oder um Schadsoftware auf dem Rechner | + | oder um Schadsoftware auf dem PC des Nutzers zu installieren (Trojaner). |
- | I.d.R. wird der Nutzer auf eine externe Webseite gelockt, | + | I.d.R. wird der Nutzer auf eine externe Webseite gelockt |
Zeile 34: | Zeile 34: | ||
* Klicken Sie NIEMALS auf Internetlinks in verdächtigen Nachrichten. Es könnte sich Schadsoftware auf ihrem Computer installieren! | * Klicken Sie NIEMALS auf Internetlinks in verdächtigen Nachrichten. Es könnte sich Schadsoftware auf ihrem Computer installieren! | ||
- | * Schützen Sie Ihre E-Mail-Adresse! Vermeiden Sie die Veröffentlichung Ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen Office-Dokumenten (PDF)! | + | * Schützen Sie Ihre E-Mail-Adresse! Vermeiden Sie die Veröffentlichung Ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen Office-Dokumenten (PDF)! Nutzen Sie Kontaktformulare für den Erstkontakt! |
* Seien Sie misstrauisch und aufmerksam! | * Seien Sie misstrauisch und aufmerksam! | ||
Zeile 46: | Zeile 46: | ||
==== mögliche technische Maßnahmen | ==== mögliche technische Maßnahmen | ||
- | **blockieren von eingehenden Nachrichten, | + | **blockieren von eingehenden Nachrichten, |
- | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " | + | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " |
+ | |||
+ | **blockieren von ganz bestimmten eingehenden Nachrichten mit Absenderdomain der FH Schmalkalden** | ||
+ | |||
+ | Das wird gerade getestet und könnte erfolgreich sein. | ||
**Spam-Filter** | **Spam-Filter** | ||
- | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also nicht als Spam erkannt werden (Stand Aug. 2013) | + | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also i.d.R. |
**Viren-Filter** | **Viren-Filter** | ||
Zeile 70: | Zeile 74: | ||
* Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...) | * Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...) | ||
* u.s.w. | * u.s.w. | ||
+ | |||
==== Konsequenzen einer gestohlenen Identität ==== | ==== Konsequenzen einer gestohlenen Identität ==== | ||
email/phishing.1378822819.txt.gz · Zuletzt geändert: 2024/08/07 13:34 (Externe Bearbeitung)