chat social music video phone_yellow lte_yellow upgrade_yellow phone_red lte_red upgrade_red phone_gradient lte_gradient upgrade_gradient RG RG SP GU RG RG ST EWE Logo EWE Logo EWE Logo - mobile active Input Search Icon Input Phone header-burger header-burger-white header-close header-close header-close--black mobile-menu-logout mobile-menu-logout icon-info-circle Input Search Icon Mobile Input Search White Mein EWE Mein EWE white Mein EWE Mobile Webmail Webmail white Icon Service Icon Menu Service Icon Menu Service Icon Arrow Right Icon Check Icon Check White Icon Facebook Icon Twitter Icon Instagram Icon Youtube Icon Play Store Icon Logo Apple Icon Strom Icon Erdgas Icon DSL Icon Mobil Icon User Icon Offers Close Icon Download Cat Icon Download Icon Safety Icon FAQ Mail Icon FAQ Cloud Icon Arrow Down Icon Arrow Up Icon Answer Calc with Handy Calc with Handy Breadcrumb home Icon boxes check Icon boxes group Icon boxes phone Icon boxes question Icon boxes 1 Icon boxes 2 Icon boxes 3 Icon disturber credit Icon disturber piggy Icon disturber screen icon-rate-calc-person icon-rate-calc-person--active icon-rate-calc-couple transform="translate(.667)"> icon-rate-calc-couple--active icon-rate-calc-small-family icon-rate-calc-small-family--active icon-rate-calc-big-family icon-rate-calc-big-family--active icon-rate-calc-house icon-rate-calc-house--active icon-check-blue icon-specs-device icon-specs-display icon-specs-cam icon-specs-storage icon-plandetails-internet icon-plandetails-device icon-plandetails-phone icon-plandetails-vodafone icon-plandetails-sms icon-plandetails-plus css-login-energie css-login-tele css-login-mail ctabox-check css-contracts-overview css-change-password css-change-userdata css-change-payment css-meterreading-add css-payment-calc css-payment-edit css-strom css-gas css-wasser css-abwasser css-waermeplus css-trio css-contract-check css-contract-warning css-plus-circle css-plus-close icon-filter icon-file-new icon-file-lock icon-file-warning icon-downloadspeed icon-uploadspeed icon-phonelines icon-pagination-left icon-pagination-right icon-service-strom icon-service-erdgas icon-service-dsl icon-service-locate icon-service-route icon-service-events icon-service-servicepoint icon-service-hotspot icon-service-retailer icon-service-install icon-service-etank icon-business strom-icon pen mobilfunk lock home group erdgas-icon email dsl dots down lupe check-copy user-cricle-tke arrow_down_grey arrow_down_grey bank attention arrow-up-dark arrow-right-dark icon-home-tke phone water electricity gas heat sepa-info sepa-mandate SP
Fragen aufgetaucht? – Hier gibt's die Antworten.

Schützen Sie sich vor Spam-Mails und Phishing

Was Spam ist, wissen Sie sicher: Der massenhafte Versand nichtangeforderter Werbe-E-Mails, Kettenbriefe oder auch Werbebeiträge in sozialen Netzwerken, die nichts mit dem eigentlichen Diskussionsthema zu tun haben. Blickt man noch ein wenig in die Tiefe, lässt sich Spam je nach Inhalt der Post in folgende Bereiche aufteilen:

  • Scam: Hier erhalten Sie das Versprechen, schnell und mit einfachen Mitteln reich zu werden. Natürlich müssen Sie vorher Geld überweisen – was der ganze Sinn des Scam ist.
  • Hoax: Klingt harmlos, ist aber Schwindel: "Leiten Sie diese Mail an xy Personen weiter, sonst ..."
  • Phishing: Das ist der Versuch, Ihnen private Daten entlocken, beispielsweise Kontoinformationen.
Jetzt informieren, was Sie gegen Spam und Phishing tun können.

Was müssen Sie sonst noch wissen: Betrüger erhalten Mail-Adressen von Adresshändlern im Internet. Teils führen Spammer, die dieses "Business" kommerziell betreiben, Datenbanken mit Millionen von Adressen. Um die Schadsoftware auf Ihren Computer einzuschleusen, sind verseuchte E-Mail-Anhänge nach wie vor einer der häufigsten Wege. Sollte ein E-Mail-Account von Hackern geknackt worden sein, kann dies lange unbemerkt bleiben. Die gehackten E-Mail-Accounts werden für den automatisierten Versand von Spam-Nachrichten an eine Vielzahl von Adressen verwendet. In solchen Fällen erhalten Kunden beispielsweise Abwesenheitsnachrichten von unbekannten Personen oder Fehlermeldungen, die der Kunde sich nicht erklären kann.

Werden die E-Mail-Accounts unserer Kunden vor SPAM-Missbrauch geschützt?

In unserem System erfolgt eine Sicherheitsprüfung:

  • Wenn innerhalb von kurzer Zeit viele Zugriffe aus mehreren verschiedenen Ländern bzw. Internet-Anbietern erkannt werden, wird das Postfach unseres Kunden für den Mail-Versand automatisch gesperrt.
  • Eine Entsperrung des Mail-Accounts ist erfolgt nach Änderung vom Passwort.

Wie kann man Spam-Mails im Vorfeld vorbeugen?

  • Achten Sie extrem darauf, welchen Anhang Sie per Doppelklick öffnen
  • Betrachten Sie auch intensiv, ob Absender, Betreff und E-Mail-Text stimmig und plausibel sind
  • Verwenden Sie Spamfilter im E-Mail Account

Phishing

Für eine weitere Betrugsmasche wurde der englische Begriff Phishing (= angeln) gewählt. Geangelt werden über gefälschte Webseiten, E-Mails oder Kurznachrichten persönliche Daten. Ziel des Betrugs: Täter versuchen mit den erhaltenen Daten Identitätsmissbrauch zu begehen - und dabei zum Beispiel ihr Konto zu plündern.

Phishing ist nicht zwingend an nur eine kriminelle Variante gebunden. Häufig wird die Kombination von mehreren Phishing-Möglichkeiten angewandt. Versuchen können es die Cyber-Gangster ...

  • auf Webseiten (z. B. Fake-Gewinnspiele)
  • per Pharming (siehe unten)
  • per Schadsoftware (Malware)
  • bei Telefonanrufen
  • per Briefpost und Fax
  • via Smartphone, Tablet, Computer und Apps

Wie schützen Sie davor?

  • Ignorieren bzw. löschen Sie unbekannte Mails
  • Klicken Sie niemals Links und Anhänge aus Mails an, deren Absender Sie nicht kennen
  • Ändern Sie von Anbietern vergebene Passwörter
  • ... und informieren Sie EWE über versuchte oder tatsächliche Phishing-Vorfälle per Kontaktformular.
So erkennt Ihr den Betrug!
DIe EWE Smartgeber erklären, wie man sich schützen kann
So erkennen Sie Phishing-Angriffe.
 

Pharming

Pharming ist eine Art der Cyberkriminalität, die Phishing sehr ähnlich ist. Beim Pharming wird der Datenverkehr zu einer Website manipuliert - mit dem Ziel, sensible Daten zu stehlen, um sie missbräuchlich für ihren persönlichen oder finanziellen Vorteil zu nutzen. Der Missbrauch kann auf zwei Weisen erfolgen: Zum einen wird das Endgerät (Computer, Smartphone, Laptop) durch einen Trojaner oder Virus infiziert, der die Hostdatei so manipuliert, dass Internetanfragen an eine gefälschte Zielwebsite weitergeleitet werden. Zum anderen besteht die Möglichkeit der Infizierung des DNS-Servers (Übersetzung von IP-Adresse auf Domain wie etwa google.de), wodurch eine Vielzahl von Anwendern auf gefälschte Website geleitet wird. Was Sie sonst noch zu diesem Thema wissen möchten, erläutert Smartgeber Jan im Video.

Pharming – was ist das?
Jan von den Smartgebern erklärt, wie der Online-Betrug funktioniert
Schützen Sie sich gegen Pharming.