- Bei „von Ihnen gesendeten“ E-Mails handelt es sich in der Regel um gefälschte E-Mails, die keinen tatsächlichen Zugriff auf Ihr Konto bedeuten.
- Zahlen Sie nicht, antworten Sie nicht und markieren Sie sie als Spam. Stärken Sie Ihre Passwörter und aktivieren Sie MFA.
- Überprüfen Sie Kopfzeilen und verwenden Sie Berichts-/Blockierungsoptionen in Gmail, Outlook, Apple und anderen.
- Wenn Sie bezahlt haben oder es zu Erpressung kommt, sammeln Sie Beweise und melden Sie dies den Behörden.
Der Erhalt einer E-Mail, die scheinbar von Ihrer eigenen Adresse stammt, kann beunruhigend sein, in den meisten Fällen weist dies jedoch nicht darauf hin, dass auf Ihr Konto zugegriffen wurde. Dahinter steckt häufig eine Technik zur Identitätsfälschung des Absenders (E-Mail-Spoofing), bei der Protokollschwachstellen ausgenutzt werden, um die Nachricht legitim erscheinen zu lassen, obwohl dies nicht der Fall ist.
Cyberkriminelle nutzen diese Methode, um zu erpressen, Malware zu verbreiten oder Daten zu stehlen, indem sie Dringlichkeit, Scham oder Angst schüren, um Sie dazu zu bringen, in Kryptowährung zu bezahlen oder auf schädliche Links zu klicken. Organisationen wie INCIBE, die OCU und Sicherheitsexperten warnen vor betrügerischen E-Mails und raten davon ab, sich erpressen zu lassen oder persönliche Daten preiszugeben. Wir zeigen Ihnen, wie. was zu tun ist, wenn Sie verdächtige E-Mails von Ihrem eigenen E-Mail-Konto erhalten.
Was ist E-Mail-Spoofing und warum erhalten Sie E-Mails von „Ihnen“?

Beim E-Mail-Spoofing handelt es sich um eine Technik, bei der der Absender gefälscht wird, indem die Nachrichtenkopfzeilen so geändert werden, dass der Eindruck entsteht, die Nachricht stamme von einer anderen Quelle. Wie Cybersicherheitsexperten erklären, ändert der Angreifer Felder wie „Von“ oder die Betreffzeile, um den Anschein zu erwecken, jemand zu sein, dem Sie vertrauen – oder sogar Sie selbst –, ohne auf Ihr Konto zugegriffen zu haben.
Dies ist möglich, da das SMTP-Protokoll, das den E-Mail-Versand regelt, keine eigene Authentifizierung des Absenders erfordert. Mit einfachen Tools oder APIs kann also jeder eine beliebige „Von:“-Adresse festlegen. Die Server senden die Nachricht und der in Ihrem Posteingang sichtbare Header zeigt die vom Angreifer eingegebene Adresse an, auch wenn es sich nicht um die echte Adresse handelt.
Die technischen Header der E-Mail (die vollständigen Header) enthüllen den wahren Weg der Nachricht, Da sie jeden Hop zwischen Servern in Feldern wie „Empfangen:“ protokollieren, überprüfen die meisten Benutzer diese Felder nicht, bevor sie mit dem Inhalt interagieren.
Zusätzlich zum Feld „Von:“ verwenden Betrüger „Antwort an“, um Antworten auf ein anderes Konto umzuleiten, das sie kontrollieren. Auch wenn es so aussieht, als ob die E-Mail von Ihnen oder einem Kontakt gesendet wurde, erreicht die Antwort den Angreifer.
So funktionieren diese Betrügereien: vom vorgetäuschten „Hacking“ bis zur Sextortion

Eines der häufigsten Muster ist die Sextortion per E-Mail: Der Angreifer behauptet, Ihre Kamera infiziert, aufgezeichnet oder kontrolliert zu haben und droht mit der Verbreitung intimer Videos, wenn Sie nicht innerhalb von 48 Stunden zahlen, in der Regel in Bitcoin. In diesen Nachrichten wird häufig behauptet, dass Sie seit Wochen überwacht werden oder dass Software verwendet wird, die „Ihr Mikrofon eingeschaltet hat“.
INCIBE stellt klar, dass der Angreifer bei dieser Art von Kampagne weder auf Ihre Geräte zugegriffen hat noch über echte Videos verfügt, Das Hauptziel bestehe darin, Sie einzuschüchtern und Ihnen die Zahlung oder Ihre Daten zu entlocken. Die OCU fügt hinzu, dass sie auch versuchen, Schadsoftware über infizierte Anhänge oder Links zu verbreiten.
Eine weitere Variante sind gefälschte „Pegasus“-Warnungen oder andere „ultrastarke“ Malware, mit der Behauptung, dass alle Ihre Geräte kompromittiert seien und nur eine sofortige Zahlung schwerwiegende Folgen verhindern könne. Es ist ein klassisches Beispiel für Social Engineering, das auf Dringlichkeit und Angst basiert.
Angreifer nutzen die Scham, um Druck auf Sie auszuüben. Sie verlangen oft Kryptowährungen, da diese schwer zu verfolgen sind. Manchmal fügen sie Passwörter hinzu, die bei Datenlecks durchgesickert sind, um ihre Glaubwürdigkeit zu erhöhen. Dies bedeutet jedoch nicht, dass sie tatsächliche Kontrolle über Ihre Konten haben.
Anzeichen zum Erkennen von Erpressungs- und Phishing-E-Mails
Achten Sie auf typische Anzeichen: dringende finanzielle Forderungen (insbesondere in Kryptowährungen), Drohungen, intime Inhalte zu veröffentlichen, und Fristen von 24–48 Stunden. Dieser wiederkehrende Druck ist ein häufiges Anzeichen für Phishing und Erpressung.
Achten Sie auch auf schlecht geschriebene Texte, Rechtschreibfehler oder „seltsame“ Formulierungen, die auf Automatisierung oder schlechte Übersetzung hindeuten, sowie verschleierte Absender oder Adressen, die nicht der legitimen Entität entsprechen.
Seien Sie vorsichtig bei Anfragen nach persönlichen oder Bankdaten per E-Mail, Links zur „Verifizierung Ihres Kontos“ oder zum Herunterladen von Software. Dies gilt insbesondere, wenn die Nachricht ungewöhnlich erscheint oder Ihre Bank, Ihren Lieferanten oder Ihren Familienkontakt imitiert. Bestätigen Sie dies immer über offizielle Kanäle.
Wenn Sie eine Nachricht erhalten, die angeblich von einer bekannten Organisation (z. B. einem Kurierdienst) stammt und in der Sie per Link eine Zahlung oder ein Upgrade anfordern, Bedenken Sie, dass seriöse Institutionen keine vertraulichen Daten per E-Mail anfordern oder ausführbare Anhänge senden.
So überprüfen Sie, woher eine E-Mail wirklich stammt
Durch die Überprüfung des gesamten Headers der E-Mail können Sie deren tatsächlichen Ursprung und Route bestätigen. Vergleichen Sie die technischen Felder mit den unter „Von:“ sichtbaren Informationen.
- Google Mail: Öffnen Sie die Nachricht, tippen Sie auf die drei vertikalen Punkte und wählen Sie „Original anzeigen“. Sie sehen den vollständigen Code und die Zeile „Von: authentisch, zusätzlich zur Echtheitsprüfung.
- Ausblick: Öffnen Sie die Nachricht, klicken Sie mit der rechten Maustaste und wählen Sie „Nachrichtenoptionen“. Überprüfen Sie „Internet Header“, um Received:, From:, Reply-To:, und kopieren Sie den Header, wenn Sie ihn analysieren müssen.
- Yahoo Mail: Öffnen Sie die Nachricht, tippen Sie auf die drei Punkte und wählen Sie „Nachrichtenquelle anzeigen“. Untersucht die Received:-Einträge und die IP des ursprünglichen Absenders um mögliche Inkonsistenzen zu erkennen.
Outlook zeigt ein „?“ auf dem Absenderbild an, wenn die Identität nicht überprüft werden kann. Vorsicht ist geboten. Wenn ein normaler Kontakt normalerweise nicht mit diesem Symbol angezeigt wird und dies plötzlich der Fall ist, handelt es sich möglicherweise um einen Identitätsdieb.
Ein weiterer Hinweis ist, dass, wenn die „Von:“-Adresse von der im Header abweicht, Der authentische Absender wird unterstrichen angezeigt, sodass Sie gefälschte E-Mails leichter erkennen können.
Was tun, wenn Sie eine E-Mail „von Ihrer eigenen E-Mail“ erhalten?
1) Antworten Sie nicht, klicken Sie nicht auf Links und öffnen Sie keine Anhänge. Durch die Antwort bestätigen Sie, dass Ihr Postfach aktiv ist und können zukünftige Angriffe erleichtern. Durch die Zahlung wird die Erpressung nur weiter angeheizt, ohne etwas zu lösen.
2) Löschen oder markieren Sie die Nachricht als Spam. Dadurch verbessern Sie die Filter Ihres Anbieters und reduzieren das Auftreten ähnlicher Kampagnen.
3) Erhöhen Sie die Sicherheit Ihrer Konten: Ändern Sie Ihr Passwort in ein starkes, einzigartiges Passwort und aktivieren Sie die zweistufige Verifizierung. Wenn Sie dasselbe Passwort auf mehreren Plattformen verwenden, ändern Sie es auf allen, um frühere Verstöße zu vermeiden.
4) Überprüfen Sie die letzten Anmeldungen und Aktivitäten auf Ihren Hauptkonten. Wenn Sie keinen verdächtigen Zugriff feststellen, handelt es sich wahrscheinlich um einen Identitätsdiebstahl ohne tatsächlichen Eingriff.
5) Wenn Sie bereits Zahlungen geleistet oder Daten bereitgestellt haben, sammeln Sie Beweise (Screenshots, Transaktionen, Nachrichten) und melden Sie dies den Behörden, beispielsweise der Polizei oder der Guardia Civil. Nehmen Sie keine weitere Kommunikation mit dem Angreifer auf und bewahren Sie alle Beweise für den Erpressungsversuch auf.
So melden, filtern und blockieren Sie basierend auf Ihrem Dienst
Gmail: Als Phishing/Spam markieren und blockieren
In Gmail können Sie eine Nachricht als Spam oder Phishing melden und den Absender blockieren, um zukünftige unerwünschte E-Mails zu vermeiden. Wenn eine E-Mail in den Spam-Ordner verschoben wird, erhält Google eine Kopie, um die Erkennung insgesamt zu verbessern.
- Im Web als Spam markieren: Wählen Sie die Nachricht aus, klicken Sie auf das Symbol „!“ oder verwenden Sie Umschalt+1; Gmail bestätigt die Aktion.
- Auf dem Handy: Wählen Sie die Nachricht aus, tippen Sie auf die drei Punkte und wählen Sie „Als Spam melden“. Sie können die App auch auf Android oder iOS verwenden.
- Absender blockieren: Öffnen Sie die E-Mail, tippen Sie auf „Mehr“ (drei Punkte) und wählen Sie „Blockieren“. Optional auch als Spam markieren.
- Filter: in Einstellungen > Filter und blockierte Adressen > Filter erstellen. Definieren Sie Regeln zum Verwalten oder Ausschließen bestimmter E-Mails.
Outlook/Hotmail: Spam verwalten und Absender blockieren
- Als „Spam“ markieren: Wählen Sie die Nachricht aus und klicken Sie auf „Spam“. Sie können entscheiden, ob Sie dies Microsoft melden möchten oder nicht. Die E-Mail wird in Ihren Spam-Ordner verschoben.
- Absender blockieren: Klicken Sie in der Nachricht auf „Spam“ und dann auf „Absender blockieren“. Um die Sperre aufzuheben, gehen Sie zu Extras > Junk-Einstellungen.
- Spamfilter verbessern: unter Einstellungen > Alle Einstellungen anzeigen > E-Mail > Junk-Mail. Aktivieren Sie Optionen zum Blockieren verdächtiger Links, Anhänge oder Bilder.
Apple Mail und iCloud
- Vom iPhone/iPad: Öffnen Sie die E-Mail, tippen Sie auf die Flagge und wählen Sie „In den Junk-Ordner verschieben“. Sie können Kontakte unter „Einstellungen“ > „Mail“ > „Blockiert“ blockieren.
- Auf dem Mac: Wählen Sie die Nachricht aus und tippen Sie auf „Junk-Mail“ oder ziehen Sie sie in den entsprechenden Ordner. Richten Sie Filter unter „Einstellungen“ > „Spam“ ein.
- Auf iCloud.com: Öffnen Sie die Nachricht und tippen Sie auf die Flagge und dann auf „In den Junk-Ordner verschieben“ oder ziehen Sie sie in diesen Ordner.
Thunderbird
- Aktivieren Sie die Anti-Spam-Kontrolle: Menü > Optionen > Kontoeinstellungen > „Spam-Einstellungen“. Aktivieren Sie „Steuerelemente aktivieren".
Bewährte Methoden zur Reduzierung von Spam und Vermeidung von Fallen
Überlegen Sie, bevor Sie Ihre E-Mail-Adresse weitergeben, und vermeiden Sie es, sie auf öffentlichen Websites oder in Foren zu veröffentlichen. wo Bots und Spammer sie sammeln können. Verwenden Sie Aliase oder Wegwerfkonten für nicht vertrauenswürdige Registrierungen.
Reagieren Sie nicht auf verdächtige Nachrichten: Öffnen Sie keine Dateien, klicken Sie nicht auf Links und melden Sie sich nicht von verdächtigen E-Mails ab. Dies bestätigt, dass Ihre E-Mail-Adresse aktiv ist und könnte das Problem verschlimmern. Bei legitimen Newslettern können Sie sich jederzeit abmelden.
Halten Sie Ihr System, Ihren Browser und Ihre Anwendungen auf dem neuesten Stand und verwenden Sie ein Antivirenprogramm mit Web- und E-Mail-Schutz. um das Herunterladen schädlicher Dateien und den Zugriff auf betrügerische Websites zu verhindern.
Aktivieren Sie die Zwei-Faktor-Authentifizierung für Ihre wichtigsten Dienste. Selbst wenn ein Passwort durchsickert, können sie ohne Ihren zweiten Sicherheitsfaktor nicht darauf zugreifen.
Wenn Sie viele E-Mails bearbeiten, sollten Sie die Installation eines zusätzlichen Spamfilters in Erwägung ziehen. das eine zweite Schutzebene gegen unerwünschte Nachrichten bietet.
So erkennen Sie, ob Ihre Daten oder Passwörter offengelegt wurden
Überprüfen Sie, ob Ihre E-Mail-Konten oder Passwörter in öffentlichen Leaks veröffentlicht wurden, über vertrauenswürdige Websites wie haveibeenpwned.comWenn Sie eine Gefährdung feststellen, ändern Sie die betroffenen Passwörter und aktivieren Sie MFA.
Wenn Sie glauben, dass sensible Inhalte mit Ihrem Namen auf Websites oder Netzwerken im Umlauf sind, nach Ihren Informationen suchen und, wenn Sie Material finden, das Ihre Privatsphäre verletzt, fordert die Entfernung von der Plattform. In der Europäischen Union haben Sie das Recht auf Vergessenwerden und können gegebenenfalls eine entsprechende Löschung beantragen.
Überprüfung der Kommunikation von Basisorganisationen
Einige Unternehmen haben Maßnahmen zur Betrugsbekämpfung implementiert, beispielsweise Bestätigungscodes auf ihren offiziellen Websites. Wenn Sie eine verdächtige E-Mail von einem Paketdienst erhalten, in der Sie eine Zahlung oder Daten anfordern, Überprüfen Sie die Informationen auf der offiziellen Website oder wenden Sie sich an den Kundendienst.
Denken Sie daran: Vertrauenswürdige Organisationen fragen nicht per E-Mail oder SMS nach Anmeldeinformationen, Bankdaten oder ausführbaren Dateien. Und wenn Sie keine Lieferung erwarten, ist es am sichersten, die verdächtige Nachricht zu ignorieren und zu löschen.
So erkennen Sie Spam besser mit diesen praktischen Tipps
Bitte überprüfen Sie die vollständige Adresse des Absenders, nicht nur den Namen, der im sichtbaren Feld erscheint, um ungewöhnliche Domänen oder solche zu erkennen, die nicht der angegebenen Entität entsprechen.
Seien Sie vorsichtig bei Nachrichten mit dem Ton „DRINGEND“ oder „Sofortige Aktion“ sowie bei allgemeinen Nachrichten wie „Sehr geehrter Kunde“. Legitime Nachrichten verwenden im Allgemeinen Ihren Namen und weisen einen formelleren Ton auf.
Achten Sie auf Rechtschreib- oder Zeichensetzungsfehler und unnatürliche Sätze. Dabei handelt es sich in der Regel um maschinelle Übersetzungssignale oder automatisierte Vorlagen.
Seien Sie sehr vorsichtig bei unbekannten Anhängen oder verkürzten Links. Bewegen Sie den Mauszeiger über die Links, um das Ziel zu überprüfen, oder kopieren und analysieren Sie die URL in einem Reputationstool, ohne in der Nachricht darauf zu klicken.
Häufiger Fall: „Sie schreiben mir aus meiner E-Mail und antworten mir sogar.“
Benutzer mit Outlook- oder Hotmail-Konten haben E-Mails erhalten, die scheinbar von „Pegasus“ oder Erpressungssystemen stammen, die Kryptowährung fordern, Und überraschenderweise reagieren einige Leute tatsächlich auf diese Antworten, obwohl sie nicht unbedingt die Kontrolle über das Konto haben.
Wenn Sie die zweistufige Verifizierung aktiviert haben und Ihr Aktivitätsprotokoll keine erfolgreichen Anmeldungen anzeigt, Dies ist ein Zeichen dafür, dass sie nicht auf Ihr Konto zugreifen konnten. Am besten antworten Sie nicht, markieren es als Spam, verstärken Ihr Passwort und lassen MFA aktiv. Darüber hinaus bietet ein aktualisierter Virenschutz zusätzlichen Schutz vor potenziell schädlichen Dateien.
Warum E-Mail diese Betrügereien ermöglicht und wie der Client Sie schützt
Das SMTP-Protokoll, das zum Senden von E-Mails verwendet wird, wurde ohne starke Absenderauthentifizierung entwickelt, Dadurch kann ein böswilliger Absender eine beliebige „Von:“-Adresse festlegen, die von Servern akzeptiert und weitergeleitet wird.
Bei jedem Hop zwischen Servern wird der Nachrichtentext im Feld „Empfangen“ des technischen Headers aufgezeichnet. Erleichtert die Rückverfolgung der Originalquelle für forensische Analysen oder die Erkennung von Identitätsdiebstahl.
Moderne Clients wie Outlook zeigen visuelle Warnungen an, wenn sie die Identität des Absenders nicht bestätigen. beispielsweise ein Fragezeichen oder Adressunterschiede, um uns bei der Identifizierung gefälschter Absender zu helfen.
Wann und wie das Problem eskaliert werden kann
Wenn Sie glaubwürdige Drohungen, spezifische Details über Sie oder Erpressungsversuche im Zusammenhang mit Kryptowährung erhalten, speichert alle Beweise (Header, Captures und Transaktionen) und den Sicherheitskräften melden.
Melden Sie den Vorfall auch Ihrem E-Mail-Anbieter und der imitierten Institution (Bank, Kurierdienst usw.). Bereitstellung aller gesammelten Unterlagen.
Der Schlüssel zum Schutz liegt darin, Phishing zu erkennen, Erpressungsversuche zu ignorieren und die entsprechenden Abwehrmechanismen zu aktivieren: Als Spam markieren, Absender blockieren, Header überprüfen, Passwörter stärken, MFA aufrechterhalten und Antivirenprogramme verwenden. Wenn Sie sich über solche Praktiken informieren möchten, um nicht darauf hereinzufallen, empfehlen wir Ihnen, weitere Artikel zu lesen, wie zum Beispiel diesen über So entfernen Sie Malware von meinem Mobiltelefon.
Seit seiner Kindheit begeistert er sich für Technik. Ich liebe es, in der Branche auf dem neuesten Stand zu sein und es vor allem zu kommunizieren. Deshalb widme ich mich seit vielen Jahren der Kommunikation auf Technologie- und Videospiel-Websites. Ich schreibe über Android, Windows, MacOS, iOS, Nintendo oder jedes andere verwandte Thema, das mir in den Sinn kommt.
