{"id":23400,"date":"2026-05-22T13:59:03","date_gmt":"2026-05-22T12:59:03","guid":{"rendered":"https:\/\/www.verificaremails.com\/?p=23400"},"modified":"2026-05-22T13:59:03","modified_gmt":"2026-05-22T12:59:03","slug":"wie-man-gefaelschte-e-mails-erkennt-ein-schritt-fuer-schritt-leitfaden-zum-schutz-vor-phishing","status":"publish","type":"post","link":"https:\/\/www.verificaremails.com\/de\/wie-man-gefaelschte-e-mails-erkennt-ein-schritt-fuer-schritt-leitfaden-zum-schutz-vor-phishing\/","title":{"rendered":"Wie man gef\u00e4lschte E-Mails erkennt: Ein Schritt-f\u00fcr-Schritt-Leitfaden zum Schutz vor Phishing"},"content":{"rendered":"<h2>Was wirst du in diesem Leitfaden lernen?<\/h2>\n<p>Sich vor Phishing zu sch\u00fctzen ist einfacher, als es klingt, wenn man die richtigen Anzeichen kennt und ein paar grundlegende Verifizierungsschritte befolgt.<\/p>\n<p>\u2022 Du wirst lernen, immer die vollst\u00e4ndige Domain des Absenders zu \u00fcberpr\u00fcfen, nicht nur den Anzeigenamen, da Betr\u00fcger Typosquatting-Techniken verwenden, um gef\u00e4lschte Adressen zu erstellen.<\/p>\n<p>\u2022 Wir zeigen Ihnen, wie Sie verd\u00e4chtige Links \u00fcberpr\u00fcfen k\u00f6nnen, indem Sie mit der Maus dar\u00fcber fahren, um die echte URL zu sehen, bevor Sie klicken.<\/p>\n<p>\u2022 Sie werden die Warnsignale erkennen: dringende Nachrichten, offensichtliche Grammatikfehler oder Anfragen nach sensiblen pers\u00f6nlichen Informationen.<\/p>\n<p>\u2022 Sie kennen das richtige Protokoll: Greifen Sie direkt auf die offizielle Website des Unternehmens zu und kontaktieren Sie \u00fcber offizielle Kan\u00e4le, um die Echtheit zu \u00fcberpr\u00fcfen.<\/p>\n<p>\u2022 Sie wissen, was zu tun ist, wenn Sie mit einer <a href=\"https:\/\/www.verificaremails.com\/como-saber-si-un-correo-es-falso\/\" data-wpil-monitor-id=\"180\">gef\u00e4lschten E-Mail<\/a> interagiert haben: Trennen Sie sich vom Internet, starten Sie ein Antivirenprogramm und \u00e4ndern Sie alle Ihre Passw\u00f6rter von einem sauberen Ger\u00e4t aus.<\/p>\n<p>Denken Sie daran, dass der Schl\u00fcssel ist, sich ein paar Sekunden Zeit zu nehmen, um zu pr\u00fcfen, bevor Sie handeln. Eine Minute der Vorsicht kann Ihnen stundenlang \u00c4rger ersparen und Ihre pers\u00f6nlichen Daten sch\u00fctzen. <\/p>\n<p>Wei\u00dft du, wie man gef\u00e4lschte E-Mails erkennt, bevor es zu sp\u00e4t ist?<\/p>\n<p>Phishing-E-Mails geh\u00f6ren zu den h\u00e4ufigsten Betrugsmaschen und erscheinen oft v\u00f6llig legitim. Diese b\u00f6sartigen Nachrichten sind speziell darauf ausgelegt, Ihre pers\u00f6nlichen Daten, Ihr Geld oder Ihren Zugang zu Ihren Konten zu stehlen. <\/p>\n<p>Die gute Nachricht ist, dass es nicht kompliziert ist, gef\u00e4lschte E-Mails zu erkennen, wenn man wei\u00df, worauf man achten muss. Das \u00dcberpr\u00fcfen von gef\u00e4lschten E-Mails beinhaltet die \u00dcberpr\u00fcfung wichtiger Signale wie Absender, Domain, verd\u00e4chtige Links und grammatikalische Fehler. Das Erkennen falscher E-Mails sch\u00fctzt dich davor, sensible Informationen mit Betr\u00fcgern zu teilen.  <\/p>\n<p>In diesem Artikel erfahren Sie Schritt f\u00fcr Schritt, wie Sie sich effektiv identifizieren und sich vor Phishing sch\u00fctzen k\u00f6nnen. Wir zeigen Ihnen einfache Techniken, die Sie noch heute anwenden k\u00f6nnen. <\/p>\n<h2>Was ist eine gef\u00e4lschte E-Mail und wie funktioniert Phishing?<\/h2>\n<h3>Definition von gef\u00e4lschter E-Mail<\/h3>\n<p>Eine gef\u00e4lschte E-Mail ist eine betr\u00fcgerische Nachricht, die sich als Unternehmen, Institutionen oder Personen ausgibt, um Sie zu t\u00e4uschen. Diese Praxis, bekannt als <strong>Phishing<\/strong>, besteht darin, sensible Informationen und Zugangsdaten durch Identit\u00e4tsf\u00e4lschung zu stehlen. Cyberkriminelle versuchen, Passw\u00f6rter, Kreditkartennummern, Bankdaten und andere sensible pers\u00f6nliche Informationen zu erhalten.  <\/p>\n<p>So funktioniert es technisch: E-Mail-F\u00e4lschung erm\u00f6glicht diese Imitation, indem die Nachrichtenkopfzeilen, insbesondere das &#8220;From&#8221;-Feld, manipuliert werden, um zu simulieren, dass sie von einer vertrauensw\u00fcrdigen Quelle wie einer Bank, einem bekannten Unternehmen oder einer offiziellen Stelle stammen. Dies ist m\u00f6glich, weil das SMTP (Simple Mail Transfer Protocol), das den Versand von E-Mails steuert, keine robusten Authentifizierungsmechanismen besitzt. Im Grunde k\u00f6nnen ausgehende Mailserver nicht feststellen, ob die Adresse des Absenders legitim oder gef\u00e4lscht ist.  <\/p>\n<h3>Unterschied zwischen Spam und Phishing<\/h3>\n<p>Obwohl beide Konzepte miteinander verbunden sind, sollten Sie ihre unterschiedlichen Ziele kennen. Spam besteht aus unerw\u00fcnschten Massen-E-Mails, meist Werbung, die ohne Ihre Zustimmung in Ihrem Posteingang landen. Zum Beispiel kommerzielle Angebote oder generische Aktionen.  <\/p>\n<p>Phishing geht noch viel weiter. Dies sind gef\u00e4lschte Nachrichten, die speziell darauf ausgelegt sind, Informationen zu stehlen. W\u00e4hrend Spam darauf abzielt, Produkte zu bewerben, nutzt Phishing Social-Engineering-Techniken, um Sie psychologisch dazu zu bringen, bestimmte Aktionen auszuf\u00fchren, wie das Klicken auf b\u00f6sartige Links oder das Herunterladen infizierter Dateien.  <\/p>\n<h3>Wie Betr\u00fcger agieren<\/h3>\n<p>Cyberkriminelle erstellen legitim aussehende E-Mails mit Logos, Designs und der offiziellen Sprache realer Unternehmen. Sie erzeugen ein Gef\u00fchl von Dringlichkeit oder Bedrohung, sodass Sie schnell handeln m\u00fcssen, ohne die Ursache zu \u00fcberpr\u00fcfen. <\/p>\n<p>Im Folgenden zeigen wir Ihnen ihre g\u00e4ngigsten Techniken. Sie geben sich als Banken aus, indem sie verlangen, dass Sie Ihre Anmeldedaten aktualisieren. Sie imitieren auch die Steuerbeh\u00f6rde, um durch betr\u00fcgerische Seiten Zugangsdaten zu erhalten. Im Unternehmensbereich wird BEC (Corporate Email committed) eingesetzt, bei dem ein Mitarbeiter eine E-Mail von seinem angeblichen Vorgesetzten erh\u00e4lt, der um eine dringende und vertrauliche \u00dcberweisung bittet.   <\/p>\n<p>Angreifer nutzen Faktoren, die der T\u00e4uschung Glaubw\u00fcrdigkeit verleihen, und nutzen Phasen, in denen der wahre T\u00e4ter abwesend ist. Zwischen 2022 und 2023 <a class=\"link\" href=\"https:\/\/www.ubilibet.com\/es\/estas-son-las-tecnicas-de-spoofing-de-email-mas-usadas\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">lag der Anstieg dieser Angriffe bei 51 %<\/a> und erreichte einen Rekord von 1,76 Milliarden betr\u00fcgerischen E-Mails. <\/p>\n<p>Denken Sie daran, dass Spam-Filter diese Nachrichten nicht erkennen, weil sie keine verd\u00e4chtigen Inhalte enthalten, sondern nur vage Phrasen, die nach kontobezogenen Informationen oder Aktionen fragen.<\/p>\n<h2>Wie man gef\u00e4lschte E-Mails erkennt: Anzeichen, die Sie nicht ignorieren sollten<\/h2>\n<p>Haben Sie sich jemals gefragt, ob diese E-Mail von der Bank wirklich von Ihrer Bank stammt? Eine betr\u00fcgerische E-Mail zu erkennen, bevor sie Schaden verursacht, ist einfacher, als man denkt, wenn man die richtigen Anzeichen kennt. <\/p>\n<h3>Schritt 1: Untersuchen Sie den Absender und dessen Domain<\/h3>\n<p>Wir empfehlen Ihnen, sich niemals ausschlie\u00dflich auf den Namen zu verlassen, der in Ihrem Posteingang erscheint. \u00d6ffnen Sie die vollst\u00e4ndige Adresse und \u00fcberpr\u00fcfen Sie sorgf\u00e4ltig die Domain, die nach dem @-Symbol erscheint. Betr\u00fcger verwenden <a class=\"link\" href=\"https:\/\/www.iniseg.es\/comunicacion-iniseg\/blog\/2025\/11\/20\/detectar-correos-falsos-phishing-espana\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Typosquatting-Techniken<\/a>, \u00e4ndern einen Buchstaben oder f\u00fcgen W\u00f6rter hinzu, um gef\u00e4lschte Domains wie correos-envios@paqueteriaonline-spain.com statt info@correos.es zu erstellen.  <\/p>\n<p>Tools wie EmailCheck erm\u00f6glichen es dir zu \u00fcberpr\u00fcfen, ob eine Domain wirklich der Entit\u00e4t entspricht, die sie angeblich repr\u00e4sentiert. Denken Sie auch daran, die SPF- und DKIM-Eintr\u00e4ge in den Nachrichtenheadern zu \u00fcberpr\u00fcfen, da diese anzeigen, ob die E-Mail die Authentifizierungspr\u00fcfungen bestanden hat. <\/p>\n<h3>Schritt 2: Fehler in der Sprache erkennen<\/h3>\n<p>Achten Sie besonders auf die verwendete Sprache. Schlecht konstruierte S\u00e4tze, offensichtliche maschinelle \u00dcbersetzungen oder Rechtschreibfehler sind klare Warnzeichen. Interessanterweise f\u00fcgen einige Betr\u00fcger absichtlich Fehler ein, um Opfer herauszufiltern: Diejenigen, die sie nicht erkennen, sind anf\u00e4lliger und profitabler, um die T\u00e4uschung fortzusetzen.  <\/p>\n<h3>Schritt 3: Seien Sie vorsichtig bei <a class=\"link\" href=\"https:\/\/www.incibe.es\/ciudadania\/tematicas\/ingenieria-social-fraudes-online\/phishing\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">dringenden oder bedrohlichen Anfragen<\/a><\/h3>\n<p>Kein ernsthaftes Unternehmen wird Sie mit sofortigen Drohungen unter Druck setzen. Wenn Sie E-Mails erhalten, in denen dringende Ma\u00dfnahmen gefordert werden, mit Formulierungen wie &#8220;Ihr Konto wird in 24 Stunden gesperrt&#8221; oder &#8220;letzte Warnung vor der Suspendierung&#8221;, seien Sie misstrauisch. Legitime Einrichtungen fordern keine sofortigen Entscheidungen mit Drohungen.  <\/p>\n<h3>Schritt 4: Links und Anh\u00e4nge scannen<\/h3>\n<p>Bevor Sie auf einen Link klicken, fahren Sie mit der Maus dar\u00fcber, ohne zu tippen, um die eigentliche URL zu sehen. Wenn sie unbekannte Domains, zuf\u00e4llige Zeichen oder seltsame Erweiterungen (.xyz, .top) enth\u00e4lt, ist sie betr\u00fcgerisch. <\/p>\n<p>Was Anh\u00e4nge angeht, sei besonders vorsichtig mit diesen gef\u00e4hrlichen Erweiterungen: .exe, .zip, .rar, .js, .xlsm, .docm. Legitime Unternehmen senden niemals ausf\u00fchrbare Dateien oder bitten Sie, Makros zu aktivieren.<\/p>\n<h3>Schritt 5: \u00dcberpr\u00fcfen Sie die Personalisierung der Nachricht<\/h3>\n<p>Generische E-Mails mit &#8220;Lieber Kunde&#8221; oder &#8220;Nutzer&#8221; fehlen die Personalisierung, die echte Wesen nutzen. Spanische Unternehmen sprechen Sie in der Regel mit Ihrem vollst\u00e4ndigen Namen und spezifischen Kontodaten an. <\/p>\n<h3>Schritt 6: Kontaktdaten \u00fcberpr\u00fcfen<\/h3>\n<p>Betr\u00fcgerische E-Mails lassen oft klare Kontaktinformationen weg oder weisen unvollst\u00e4ndige Unterschriften auf. Wenn Sie keine professionelle Unterschrift mit \u00fcberpr\u00fcfbaren Kontaktdaten finden, seien Sie sofort misstrauisch. <\/p>\n<h2>Wie man verd\u00e4chtige E-Mails Schritt f\u00fcr Schritt \u00fcberpr\u00fcft<\/h2>\n<p>Wenn Sie eine Nachricht erhalten, die Fragen aufwirft, empfehlen wir, diese Verifizierungsschritte zu befolgen. So kannst du best\u00e4tigen, ob es legitim ist, ohne dich selbst in Gefahr zu bringen. <\/p>\n<h3>Schritt 1: H\u00f6ren Sie auf, bevor Sie handeln<\/h3>\n<p>Denk daran, dass Eile der beste Verb\u00fcndeter von Betr\u00fcgern ist. Cyberkriminelle brauchen, dass Sie einen Fehler machen, wie zum Beispiel auf einen Link zu klicken oder etwas herunterzuladen. Nimm dir ein paar Sekunden, um die Nachricht zu bewerten, bevor du mit einem Element interagierst.  <\/p>\n<h3>Schritt 2: \u00dcberpr\u00fcfen Sie die vollst\u00e4ndige Adresse des Absenders<\/h3>\n<p><a class=\"link\" href=\"https:\/\/www.kaspersky.es\/blog\/analyzing-mail-header\/26307\/?srsltid=AfmBOor1tLf5_uwtEBEl1wOaqf4wS62vV-lmxnLRlLToo3ZcYkU9bE7d\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Das sichtbare Senderfeld ist leicht zu f\u00e4lschen.<\/a> Um dies korrekt zu \u00fcberpr\u00fcfen, \u00f6ffnen Sie die Eigenschaften der Nachricht und suchen Sie nach dem Header &#8220;Received&#8221;, der die tats\u00e4chliche Domain anzeigt, von der sie gesendet wurde. Wenn du Outlook benutzt, gehe zu Dateieigenschaften &gt; , um auf Internet-Header zuzugreifen. Sobald Sie diese Informationen haben, vergleichen Sie sie mit der offiziellen Domain der Entit\u00e4t.   <\/p>\n<h3>Schritt 3: Untersuchen Sie die Links, ohne zu klicken.<\/h3>\n<p>Platziere deinen Mauszeiger \u00fcber den Link, ohne darauf zu klicken. Die eigentliche URL erscheint in der unteren Ecke des Browsers. Wenn die Adresse nicht mit der offiziellen Domain \u00fcbereinstimmt oder seltsame Zeichen enth\u00e4lt, handelt es sich um Betrug.  <\/p>\n<h3>Schritt 4: Geh direkt auf die offizielle Seite<\/h3>\n<p>Anstatt den Link in der verd\u00e4chtigen E-Mail zu verwenden, \u00f6ffnen Sie ein neues Browserfenster und geben Sie manuell die offizielle Unternehmensadresse ein. Melde dich dort an, um zu pr\u00fcfen, ob die Benachrichtigung mit der Nachricht tats\u00e4chlich existiert. <\/p>\n<h3>Schritt 5: Kontakt \u00fcber offizielle Kan\u00e4le<\/h3>\n<p>Wenn Zweifel bestehen, rufen Sie die offizielle Nummer des Unternehmens an oder senden Sie eine Nachricht \u00fcber die Website. Seri\u00f6se Unternehmen best\u00e4tigen oder dementieren, dass sie diese E-Mail geschickt haben. Antworte niemals direkt auf die verd\u00e4chtige Nachricht.  <\/p>\n<h2>Was tun, wenn du eine gef\u00e4lschte E-Mail erh\u00e4ltst oder \u00f6ffnest<\/h2>\n<p>Wenn Sie vermuten, mit einer betr\u00fcgerischen E-Mail interagiert zu haben, kann sofortiges Handeln den entscheidenden Unterschied machen. Im Folgenden zeigen wir Ihnen die konkreten Schritte, die Sie basierend auf dem Ausma\u00df der Interaktion mit der Nachricht unternehmen m\u00fcssen. <\/p>\n<h3>Wenn du nur die E-Mail ge\u00f6ffnet hast<\/h3>\n<p><a class=\"link\" href=\"https:\/\/support.microsoft.com\/es-es\/security\/protect-yourself-from-phishing\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Das \u00d6ffnen einer Nachricht kompromittiert dein Ger\u00e4t nicht automatisch<\/a>. Antworte jedoch nicht und klicke nicht auf irgendwelche Elemente. Markiere die E-Mail als Spam und l\u00f6sche sie. Wenn du f\u00fcr ein Unternehmen arbeitest, informiere die IT, auch wenn es wie ein kleiner Fehler wirkt.   <\/p>\n<p>Denken Sie daran, dass es nicht gef\u00e4hrlich ist, den Inhalt der E-Mail einfach anzusehen, aber vermeiden Sie jegliche zus\u00e4tzliche Interaktion.<\/p>\n<h3>Wenn du auf einen Link geklickt oder eine Datei heruntergeladen hast<\/h3>\n<p>Schritt 1: Schlie\u00dfen Sie die Seite sofort, ohne Daten einzugeben.<\/p>\n<p>Schritt 2: Trennen Sie Ihr Ger\u00e4t vom Internet, indem Sie den Flugmodus aktivieren oder das Kabel abziehen.<\/p>\n<p>Schritt 3: F\u00fchren Sie einen vollst\u00e4ndigen Scan mit Antivirensoftware durch, w\u00e4hrend Sie offline sind.<\/p>\n<p>Schritt 4: Sichere wichtige Dateien auf ein externes Laufwerk, bevor du \u00c4nderungen vornimmst.<\/p>\n<p>Schritt 5: \u00c4ndere alle deine Passw\u00f6rter von einem sauberen Ger\u00e4t.<\/p>\n<p>Schritt 6: \u00dcberpr\u00fcfen Sie Ihre Bankkonten, sozialen Medien und E-Mails auf <a href=\"https:\/\/www.verificaremails.com\/como-detectar-y-eliminar-spam-traps\/\" data-wpil-monitor-id=\"179\">verd\u00e4chtige Aktivit\u00e4ten<\/a> wie Logins von unbekannten Orten.<\/p>\n<h3>Wie man Phishing-E-Mails meldet<\/h3>\n<p>W\u00e4hlen Sie in Outlook die Nachricht aus und w\u00e4hlen Sie &#8220;Phishing > melden&#8221;. In Gmail \u00f6ffnen Sie die E-Mail, klicken Sie neben &#8220;Mehr&#8221; neben Antworten und w\u00e4hlen Sie &#8220;Phishing melden&#8221;. Sie k\u00f6nnen Vorf\u00e4lle auch bei INCIBE melden, indem Sie eine detaillierte Beschreibung und Beweise f\u00fcr den Betrug vorlegen.  <\/p>\n<p>Wir empfehlen Ihnen, diese Vorf\u00e4lle zu melden, auch wenn Sie nicht darauf hereingefallen sind. Das hilft, andere Nutzer zu sch\u00fctzen. <\/p>\n<h3>Sch\u00fctzen Sie Ihre Konten nach einem Phishing-Versuch<\/h3>\n<p>Aktivieren Sie die Multi-Faktor-Authentifizierung auf allen kritischen Konten. Kontaktiere deine Bank, wenn du finanzielle Informationen geteilt hast, um Karten zu sperren. Informieren Sie Ihre Kontakte, dass Ihr Konto m\u00f6glicherweise kompromittiert wurde.  <\/p>\n<p>Wenn Sie Fragen zu diesen Schritten haben oder zus\u00e4tzliche Hilfe ben\u00f6tigen, z\u00f6gern Sie nicht, sich an Computersicherheitsfachleute oder den technischen Support der betroffenen Unternehmen zu wenden.<\/p>\n<h2>Fazit<\/h2>\n<p>Jetzt haben Sie alles, was Sie brauchen, um gef\u00e4lschte E-Mails zu erkennen und sich effektiv vor Phishing zu sch\u00fctzen. Das Verifizieren des Absenders, die Analyse von Links und das Bewahren von Ruhe angesichts dringender Nachrichten sind einfache Ma\u00dfnahmen, die den entscheidenden Unterschied machen. <\/p>\n<p>Au\u00dferdem, falls Sie jemals an einer E-Mail zweifeln, denken Sie daran, dass es besser ist, eine Minute mit der \u00dcberpr\u00fcfung zu verschwenden, als Ihre pers\u00f6nlichen Daten zu riskieren. Wenden Sie diese Schritte konsequent an und navigieren Sie in Ihrem Posteingang in vollkommener Sicherheit. Pr\u00e4vention wird immer Ihre beste Verteidigung sein!  <\/p>\n<h2>FAQs<\/h2>\n<p><strong>F1. Woran erkenne ich, ob eine E-Mail Phishing ist? <\/strong>  \u00dcberpr\u00fcfen Sie sorgf\u00e4ltig die Domain des Absenders nach dem @-Symbol, achten Sie auf Rechtschreib- oder Grammatikfehler in der Nachricht, achten Sie auf verd\u00e4chtige Links oder Anh\u00e4nge und seien Sie vorsichtig bei dringenden Anfragen, die Sie zu sofortiger Handlung dr\u00e4ngen. Du f\u00e4hrst au\u00dferdem mit der Maus \u00fcber Links, ohne auf die eigentliche URL zu klicken, bevor du mit ihnen interagierst. <\/p>\n<p><strong>F2. Welche Schritte kann ich unternehmen, um Phishing-Angriffe zu verhindern? <\/strong>  \u00d6ffne keine E-Mails von unbekannten Absendern und antworte nicht auf verd\u00e4chtige Nachrichten. Teilen Sie niemals pers\u00f6nliche Informationen, Passw\u00f6rter oder Bankdaten per E-Mail. Halten Sie alle Ihre Ger\u00e4te und Sicherheitsprogramme auf dem neuesten Stand. Aktivieren Sie die Multi-Faktor-Authentifizierung auf Ihren wichtigen Konten und \u00fcberpr\u00fcfen Sie stets die Echtheit der Nachrichten, indem Sie das Unternehmen direkt \u00fcber offizielle Kan\u00e4le kontaktieren.   <\/p>\n<p><strong>F3. Was sind die h\u00e4ufigsten Anzeichen eines Phishing-Versuchs? <\/strong>  Nachrichten, die Dringlichkeit oder Beunruhigung erzeugen, Anfragen nach pers\u00f6nlichen oder Bankinformationen, offensichtliche grammatikalische Fehler, E-Mail-Adressen, die offizielle Domains mit leichten Abweichungen nachahmen, generische Gr\u00fc\u00dfe wie &#8220;Sehr geehrter Kunde&#8221; und das Fehlen legitimer Kontaktdaten sind klare Hinweise auf einen m\u00f6glichen Phishing-Versuch.<\/p>\n<p><strong>F4. Was soll ich tun, wenn ich versehentlich auf einen Phishing-Link klicke? <\/strong>  Schlie\u00dfen Sie die Seite sofort, ohne Daten einzugeben. Trennen Sie Ihr Ger\u00e4t vom Internet, indem Sie den Flugmodus aktivieren. F\u00fchre einen vollst\u00e4ndigen Scan mit deinem Antivirenprogramm durch. \u00c4ndern Sie alle Ihre Passw\u00f6rter von einem sicheren Ger\u00e4t und \u00fcberpr\u00fcfen Sie Ihre Bankkonten sowie sozialen Medien auf verd\u00e4chtige Aktivit\u00e4ten. Wenn Sie finanzielle Informationen geteilt haben, kontaktieren Sie sofort Ihre Bank.    <\/p>\n<p><strong>F5. Ist es gef\u00e4hrlich, einfach eine Phishing-E-Mail zu \u00f6ffnen, ohne auf etwas zu klicken? <\/strong>  Das \u00d6ffnen einer Phishing-E-Mail, ohne mit deren Elementen zu interagieren, kompromittiert Ihr Ger\u00e4t normalerweise nicht automatisch. Sie sollten jedoch nicht auf die Nachricht antworten oder auf Links oder Anh\u00e4nge klicken. Markiere die E-Mail als Spam, l\u00f6sche sie aus deinem Posteingang und, wenn du dich in einer Arbeitsumgebung befindest, informiere die IT \u00fcber den Vorfall.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was wirst du in diesem Leitfaden lernen? Sich vor Phishing zu sch\u00fctzen ist einfacher, als es klingt, wenn man die richtigen Anzeichen kennt und ein paar grundlegende Verifizierungsschritte befolgt. \u2022 Du wirst lernen, immer die vollst\u00e4ndige Domain des Absenders zu \u00fcberpr\u00fcfen, nicht nur den Anzeigenamen, da Betr\u00fcger Typosquatting-Techniken verwenden, um gef\u00e4lschte Adressen zu erstellen. \u2022 &#8230; <a title=\"Wie man gef\u00e4lschte E-Mails erkennt: Ein Schritt-f\u00fcr-Schritt-Leitfaden zum Schutz vor Phishing\" class=\"read-more\" href=\"https:\/\/www.verificaremails.com\/de\/wie-man-gefaelschte-e-mails-erkennt-ein-schritt-fuer-schritt-leitfaden-zum-schutz-vor-phishing\/\" aria-label=\"Mehr Informationen \u00fcber Wie man gef\u00e4lschte E-Mails erkennt: Ein Schritt-f\u00fcr-Schritt-Leitfaden zum Schutz vor Phishing\">Weiterlesen<\/a><\/p>\n","protected":false},"author":3,"featured_media":23399,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1244],"tags":[],"class_list":["post-23400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mail-validator-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/posts\/23400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/comments?post=23400"}],"version-history":[{"count":1,"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/posts\/23400\/revisions"}],"predecessor-version":[{"id":23437,"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/posts\/23400\/revisions\/23437"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/media\/23399"}],"wp:attachment":[{"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/media?parent=23400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/categories?post=23400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.verificaremails.com\/de\/wp-json\/wp\/v2\/tags?post=23400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}