Sponsored Content
Sehr oft erreicht uns bei Levato die Frage, wie die Betrüger, die Spam-Mails in Umlauf bringen, eigentlich an unsere E-Mail-Adressen gelangen: Wieso landet eine Spam-Mail also ausgerechnet bei mir im Postfach?
©YakobchukOlena | Fotolia.com
Dazu muss zunachst erwahnt werden, dass wir nicht gezielt oder gar persönlich mit einer Spam-Mail angeschrieben werden, auch wenn die Nachrichten manchmal so wirken, zum Beispiel durch eine persönliche Ansprache. Die Spam-Mails werden tausend- und millionenfach versendet, vollautomatisch und massenhaft – sozusagen nach dem Gießkannenprinzip.
Dafür gibt es ganz viele Möglichkeiten, von denen wir einige vorstellen möchten. Eingesammelt werden die Adressen übrigens fast immer von automatisierten Programmen im Internet, die man daher auch „Harvester" nennt, was auf Deutsch „Mähdrescher" bedeutet. Diese Programme „ernten" also im großen Stil E-Mail-Adressen.
1. Eigene Homepage
Sie haben eine eigene Homepage oder einen Blog? Fast immer ist hier die vollständige Mail-Adresse im Impressum einzusehen. Die Kriminellen haben hier besonders leichtes Spiel und können die Adressen einfach kopieren.
2. Gästebucher, Foren, Kommentarfunktion
Trägt man sich im Internet irgendwo ein, um einen Beitrag zu hinterlassen, so ist sehr oft die Angabe einer Mail-Adresse notwendig, manchmal ist diese sogar öffentlich zu sehen. Die Betrüger müssen auch hier die Adressen nur „abgrasen".
3. Gehackte Mail-Adresse
Wenn die E-Mail-Adresse eines Bekannten von Ihnen gehackt wurde, so erhalten die Kriminellen auch Zugriff auf das Adressbuch dieser Person. Sind Sie dort unter den Kontakten aufgeführt, so haben die Kriminellen nun leider auch Ihre Adresse und konnen Spam an Sie versenden.
4. Registrierung heruntergeladener Software
Viele kostenlose Programme aus dem Internet verlangen eine E-Mail-Adresse zur Registrierung. Die Adresse wandert danach direkt zum Hersteller des Programms und kann in Zukunft fur Werbe-Mails verwendet werden. Handelt es sich um ein unseriöses Programm, so kann die Adresse auch weiterverkauft werden.
5. Gewinnspiele
Macht man bei irgendwelchen Gewinnspielen im Internet mit, so muss fast immer eine Mail-Adresse angegeben werden, über die man im Gewinnfall benachrichtigt wird. Oft dienen Gewinnspiele im Internet sogar ausschließlich dazu, E-Mail-Adressen einzusammeln.
6. Profile in sozialen Netzwerken
Auch hier wird anderen angemeldeten Benutzern manchmal die Mail-Adresse angezeigt, je nachdem, welche Einstellungen man getätigt hat. Die Betrüger müssen sich nur ebenfalls dort anmelden und die Adressen abgreifen.
7. Malware auf dem Computer
Schadprogramme auf dem eigenen Computer können Mail-Adressen ausspionieren und für Spam-Mails missbrauchen.
8. Zufallsadressen
Eine weitere Moglichkeit ist, dass Adressen ganz einfach per Zufallsgenerator erstellt und dann auf gut Glück angeschrieben werden. Da dies alles automatisch geschieht, ist es für die Betrüger ein geringer zeitlicher Aufwand und es werden abertausende Menschen auf diese Weise erreicht.
9. Gehackte Datenbanken
Manchmal gelingt es den Kriminellen, ganze Datenbanken von Firmen zu knacken. Selbst bekannte Firmen, die eigentlich sehr sicher sein sollten, bleiben davon nicht verschont.
Wenn Sie Kunde bei einem betroffenen Unternehmen sind, kann Ihre Adresse auch auf diesem Weg in die Hande von Betrugern gelangen.
Levato-Tipp: Legen Sie sich eine zweite, kostenlose Mail-Adresse an, die Sie immer dann verwenden, wenn Sie irgendwo im Internet aufgefordert werden, eine Mail-Adresse anzugeben. Und Ihre "echte" Mailadresse teilen Sie nur Freunden und Bekannten mit. So gelangt weniger Werbung in Ihr privates Postfach.
Weitere Fragen: Jetzt wissen, Sie warum und woher Sie Spam erhalten. Aber kann man Spam eigentlich auch komplett abbstellen? Oder was macht man, wenn eine E-Mail fälschlicherweise als Spam erkannt wurde, wenn bspw. eine Mail von einem Freund oder unser Levato-Newsletter im Spam landet? Und wie verbessert man diesen ominösen "Spam-Filter"? Antworten darauf gibt es in unseren Kursen und im Buch "Tricks der Spam-Mafia".
Die Kurse und das Buch sind für unsere Mitglieder kostenfrei in unserem Mitgliederbereich verfügbar. Hier finden Sie das Buch zum Lesen.
Hat Ihnen dieser Beitrag von Levato gefallen?
Die Levato-Mitgliedschaft bietet über 600 hilfreiche Erklärfilme zu Computer, Internet und Smartphone. Hier erhalten Sie einen Gutschein, um die Mitgliedschaft einen Monat lang kostenfrei zu testen – ohne Abonnement, ohne Risiko.
Weitere Hilfestellungen zu Computer, Internet und Smartphone gibt es auf www.levato.de.
Wenn Sie Kunde bei einem betroffenen Unternehmen sind, kann Ihre Adresse auch auf diesem Weg in die Hande von Betrugern gelangen.
Levato-Tipp: Legen Sie sich eine zweite, kostenlose Mail-Adresse an, die Sie immer dann verwenden, wenn Sie irgendwo im Internet aufgefordert werden, eine Mail-Adresse anzugeben. Und Ihre "echte" Mailadresse teilen Sie nur Freunden und Bekannten mit. So gelangt weniger Werbung in Ihr privates Postfach.
Weitere Fragen: Jetzt wissen, Sie warum und woher Sie Spam erhalten. Aber kann man Spam eigentlich auch komplett abbstellen? Oder was macht man, wenn eine E-Mail fälschlicherweise als Spam erkannt wurde, wenn bspw. eine Mail von einem Freund oder unser Levato-Newsletter im Spam landet? Und wie verbessert man diesen ominösen "Spam-Filter"? Antworten darauf gibt es in unseren Kursen und im Buch "Tricks der Spam-Mafia".
Die Kurse und das Buch sind für unsere Mitglieder kostenfrei in unserem Mitgliederbereich verfügbar. Hier finden Sie das Buch zum Lesen.
Hat Ihnen dieser Beitrag von Levato gefallen?
Die Levato-Mitgliedschaft bietet über 600 hilfreiche Erklärfilme zu Computer, Internet und Smartphone. Hier erhalten Sie einen Gutschein, um die Mitgliedschaft einen Monat lang kostenfrei zu testen – ohne Abonnement, ohne Risiko.
Weitere Hilfestellungen zu Computer, Internet und Smartphone gibt es auf www.levato.de.
Für Besitzer von Homepages, die sich reichlich eigene Adressen erzeugen können:
Ich definiere mir für bis zu 2 Jahre im Voraus temporäre Mailadressen der Form tempJJMM@meinehomepage.de und verwende ggf. eine mit dem Monat, bis zu dem ich maximal für den Verwendungszweck erreichbar sein will.