Achtung, Phishing! Gefälschte Volksbank-E-Mail im Umlauf – So kannst du sie entlarven und dich schützen!

Phishing ist eine der profitabelsten Methoden für Cyberkriminelle, um an persönliche Daten und Geld zu kommen. Angesichts des anhaltenden Trends, immer mehr Finanzdienstleistungen online abzuwickeln, haben Angreifer ein ideales Umfeld im Finanz- und Bankensektor gefunden, um Nutzer zu täuschen und ihre sensiblen Informationen zu stehlen.

Ein aktuelles Beispiel ist eine gefälschte E-Mail, die derzeit im Namen der Volksbank versendet wird. In diesem Artikel werfen wir einen sehr genauen und detaillierten Blick auf diese Phishing-Mail und geben nützliche Tipps, wie man Phishing-Nachrichten erkennt und sich davor schützen kann.

Das erwartet dich in diesem Beitrag:

Was ist Phishing?

Phishing ist eine betrügerische Methode, bei der Angreifer versuchen, Privatpersonen oder Unternehmen dazu zu verleiten, sensible Daten wie Passwörter, Kontoinformationen oder Zahlungsdaten preiszugeben. Dabei geben sich die Täter oft als vertrauenswürdige Quellen aus, etwa als Banken, Online-Dienste oder bekannte Marken, und senden gefälschte E-Mails, Textnachrichten oder Webseiten, die täuschend echt wirken. Ziel ist es, die Opfer durch diese Täuschung dazu zu bringen, auf schädliche Links zu klicken, vertrauliche Informationen einzugeben oder Schadsoftware herunterzuladen.

Aktuell gibt es weiterentwickelte Phishing-Methoden, beispielsweise das sogenannte „Precision-Validated Phishing“. Hierbei überprüfen Phishing-Kits in Echtzeit, ob der Nutzer tatsächlich zur Zielgruppe gehört, bevor ihm ein gefälschtes Login-Formular angezeigt wird. Dadurch werden die Angriffe gezielter und raffinierter, was es für Nutzer schwieriger macht, Phishing zu erkennen

Die aktuelle Phishing-Mail, die angeblich von der Volksbank stammt

In Abb. 1 ist die Phishing-E-Mail ohne Hervorhebungen und Markierungen dargestellt, in Abb. 2 haben wir zum besseren Verständnis Hervorhebungen und nummerierte Marker hinzugefügt:

Abb. 2: Gefälschte E-Mail, die im Namen der Volksbank versendet wird mit Hervorhebungen und Markern.
Abb. 2: Gefälschte E-Mail, die im Namen der Volksbank versendet wird mit Hervorhebungen und Markern.

Analyse der Phishing-Mail

Die inhaltliche Analyse

Die E-Mail (Abb. 1 und 2) gibt sich als Mitteilung der Volksbank aus und fordert den Empfänger zur Bestätigung einer angeblichen Sicherheitsfunktion namens „Smartgo“ auf. Der Inhalt ist gezielt so formuliert, dass er Vertrauen erweckt, Dringlichkeit erzeugt und zur Interaktion (Klick auf einen Verifizierungslink) verleitet.

Im Rahmen dieser Analyse untersuchen wir den Text hinsichtlich typischer Merkmale von Phishing-Versuchen – sowohl sprachlich als auch strukturell. Mithilfe der von uns aufgezeigten Merkmale kannst du Manipulationstechniken und Täuschungsabsichten in E-Mails oder Benachrichtigungen erkennen und identifizieren.

1

Guten Tag, […] (Abb. 2, Punkt 1):

Keine persönliche Anrede! Wenn du nicht namentlich angesprochen wirst, sondern wie hier, nur mit einem simplen „Hallo“, kannst du davon ausgehen, dass es sich mit sehr hoher Wahrscheinlichkeit um eine Phishing-Mail handelt.

2

„Ihr Konto benötigt eine Bestätigung der Sicherheitsfunktion Smartgo, um weiterhin uneingeschränkten Zugriff zu gewährleisten. […]“ (Abb. 2, Punkt 2):

Es wird behauptet, der Zugriff auf das Konto sei gefährdet. Dem Empfänger wird eine hohe Dringlichkeit suggeriert, die ihn in Angst und Panik versetzen soll. Das Ziel dabei: Der Empfänger soll möglichst schnell und unüberlegt handeln.

Die erwähnte Sicherheitsfunktion „Smartgo“ klingt seriös, ist aber im Gegensatz zum offiziellen Sicherheitsverfahren der Volksbank „SecureGo“ kein Sicherheitsverfahren, sondern ein Spiel.

Warum nutzen die Angreifer einen falschen Begriff?

Damit versuchen sie die Spam- und Junkfilter in den E-Mail-Clients auszutricksen. Anti-Phishing-Systeme und Spamfilter prüfen auf bekannte Begriffe wie „SecureGo“, „TAN“, „Volksbank Login“ etc. Ein ähnlich klingender Begriff wie „Smartgo“ kann helfen, diese Systeme zu umgehen oder zu unterlaufen.

Die Verwendung von „Smartgo“ ist eine bewusste Täuschungstaktik: Es besteht Verwechslungsgefahr mit der echten Sicherheits-App „SecureGo“, klingt überzeugend, lässt sich nicht so schnell überprüfen und hilft, technische und psychologische Filter zu umgehen.

3

„Bitte führen Sie die Verifizierung über den folgenden Button durch: Jetzt verifizieren […]“ (Abb. 2, Punkt 3):

Es folgt die Aufforderung, auf einen Button (Call-to-Action) zu klicken. Es befindet sich kein Hyperlink im Text der Mail, aber im HTML ist hinter dem Button eine Phishing-URL hinterlegt. Übrigens: HTML (Hypertext Markup Language) ist eine Auszeichnungssprache, die dazu verwendet wird, um Webseiten zu gestalten und im Browser darzustellen.

4

„Diese Maßnahme hilft, Ihr Konto vor unbefugtem Zugriff zu schützen. […]“ (Abb. 2, Punkt 4):

Es wird explizit ein weiterer Grund für einen schnellen, unüberlegten Klick auf den Button genannt, damit das Opfer tatsächlich glaubt, dass ein Klick auf den Button absolut notwendig und unausweichlich ist.

5

Mit freundlichen Grüßen,
Ihr Volksbank Kundenservice
[…]“ (Abb. 2, Punkt 5):

Bei einer echten E-Mail von der Volksbank würde der Name eines Mitarbeitenden die Grußformel vervollständigen. Nach der Grußformel fehlt das Impressum vollständig: u.a. die Firmenbezeichnung des Absenders, der Ansprechpartner, die Kontaktdaten, die Anschrift, die Webadresse, der Datenschutzhinweis.

6

Diese Nachricht wurde automatisch versendet. Bitte antworten Sie nicht darauf. […]“ (Abb. 2, Punkt 6):

Das ist nicht nur eine kopierte Floskel. Diese Aussage ist wörtlich gemeint. Die Nachricht wurde tatsächlich im automatisch versendet, im Massenversand natürlich. Und: Die Phishing-Akteure wollen natürlich auf gar keinen Fall, dass sich die Betrugs-Opfer bei ihnen zurückmelden ;-)

HTML-basierte Phishing-Analyse

In dieser HTML-basierten Phishing-Mails steckt die Täuschung nicht nur im Text, sondern im Code – insbesondere beim sogenannten Call-to-Action-Button („Jetzt verifizieren“). Dieser Button sieht auf den ersten Blick seriös und offiziell aus, verlinkt aber auf eine manipulierte Webseite, die der echten täuschend ähnlich sieht.

Durch sauberes Layout, eingebettete Logos und vertrauenswürdige Sprache soll der Empfänger dazu gebracht werden, ohne Misstrauen zu klicken. Der Link im Button ist damit der zentrale Angriffspunkt der Phishing-Mail – und der entscheidende Auslöser für eine Datenkompromittierung.

So ist der Button im HTML-Code der Phishing-Mail hinterlegt:

<a ... href="http://ow.ly/ZZXL50WwtYA&&eaRJE">Jetzt verifizieren</a>
  • Der Button führt auf eine Kurz-URL von „ow.ly“, einem bekannten URL-Shortener von Hootsuite.
  • Diese URL verschleiert die echte Zieladresse, was typisch für Phishing ist.
  • Die doppelte && im Query-Teil ist ungewöhnlich – die Angabe danach wird gern für Tracking, Weiterleitungen oder zur Umgehung von Sicherheitsfiltern genutzt.
  • Noch bevor dein Browser die Zielseite vollständig anzeigt, wirst du (ausgehend von der Kurz-URL) blitzschnell über mehrere Server weitergeleitet – insgesamt viermal. Das passiert so schnell, dass du es gar nicht mitbekommst.

Der Button führt nicht zur Volksbank, sondern zu einer externen (und versteckten) Seite – eine gefälschte Login-Seite, um deine Zugangsdaten abzufangen:

Abb. 4: Eingabemaske der gefälschten Login-Seite der Volksbank nachdem eine Postleitzahl eingegeben wurde.
Abb. 4: Eingabemaske der gefälschten Login-Seite der Volksbank nachdem eine Postleitzahl eingegeben wurde.
Abb. 5: Nach Eingabe eines VR-NetKeys od. Aliases und der PIN werden die Daten von den Phishing-Akteuren gespeichert.
Abb. 5: Nach Eingabe eines VR-NetKeys od. Aliases und der PIN werden die Daten von den Phishing-Akteuren gespeichert.

Auf der gefälschten Login-Seite werden die vom Nutzer (Phishing-Opfer) eingegebenen Daten (PLZ, VR-NetKey od. Alias, PIN, Konto- und Kreditkarteninformationen) gespeichert und weitergeleitet. Darauf werden wir in einem weiteren Beitrag noch einmal ausführlich eingehen. Abonniere unseren Newsletter, damit du diesen Beitrag nicht verpasst.

Technische Analyse der Kopfzeilen (Header)

Die Kopfzeilen der E-Mail verraten auf den ersten Blick, dass es sich um Betrug handelt – sie zeigen technische Details wie den tatsächlichen Versandserver, den Return-Path und fehlende Authentifizierungsmerkmale. All das deutet klar darauf hin, dass die Nachricht nicht von der echten Volksbank stammt, sondern von böswilligen Akteuren.

Übrigens: Im weiteren Verlauf dieses Beitrages erklären wir dir unter der Überschrift Tipp: So kannst du alle Kopfzeilen im E-Mail-Client /-Programm anzeigen , welche Einstellungen du in deinem E-Mail-Client auf dem Desktop-PC oder Smartphone vornehmen musst, damit dir die Kopfzeilen angezeigt werden.

Auszug aus den Kopfzeilen (Header) der Phishing-E-Mail:

Achtung, Phishing! Gefälschte Volksbank-E-Mail im Umlauf – So kannst du sie entlarven und dich schützen!

Zeile 1Worum geht es in dieser E-Mail?

  • Betreff: „Bitte bestätigen Sie jetzt Ihre Volksbank-Kontoinformationen. ID : X5CGIE“

Merke: Der Betreff klingt offiziell und dringlich – aber Achtung: genau solche Formulierungen werden in Phishing-Mails oft benutzt, um Empfänger in Angst und Panik zu versetzen und zur Eingabe sensibler Daten zu bewegen. Die Angabe einer ID (ID : X5CGIE) soll den offiziellen Charakter unterstreichen.

Banken verlangen von dir keine Bestätigung der Kontoinformationen per E-Mail bzw. durch Klicken eines Buttons oder Links!

Zeile 2Wer hat die E-Mail angeblich verschickt?

  • Absenderadresse: Von: „Volksbank eG“ <Noreplyst@corbinatelecom.net>

Merke: Die Volksbank würde niemals über eine fremde E-Mail-Domain (corbinatelecom.net) E-Mails versenden. Die vollkommen abwegige E-Mail-Domain ist ein eindeutiger Beweis dafür, dass es sich bei dieser E-Mail um Betrug handelt. Ausserdem: Die angezeigte Absenderadresse muss nicht der tatsächlich versenden E-Mail-Domain entsprechen. In der Von-Zeile kann sie vorgetäuscht bzw. gefälscht werden.

Zeile 5Wer ist augenscheinlich der technische Versender der E-Mail?

  • Return-Path:<Noreplyst@corbinatelecom.net>

Merke: Der Return-Path ist die technische Absenderadresse, an die Unzustellbarkeitsnachrichten (Bounces) gesendet werden. Er zeigt, wohin eine E-Mail laut Server „zurückgeschickt“ wird, wenn sie nicht zugestellt werden kann – unabhängig davon, was im „Von“-Feld steht. In diesem Fall: corbinatelecom.net → dabei handelt es sich nicht um eine der unzähligen, offiziellen Domains von den Volksbank(en) → ein starker Hinweis auf Fälschung.

Vorsicht: Der Return-Path wird, ebenso wie die Von-Adresse, oft von Spammern manipuliert, um den Anschein von Legitimität zu erwecken.

Zeile 6 und 9Wie lautet das Ergebnis der Authentifizierungsprüfung?

  • Authentication-Results: kundenserver.de; dkim=none

Authentication-Results liefert das Ergebnis der Authentifizierungsprüfung einer E-Mail. Es zeigt, ob die E-Mail erfolgreich durch SPF, DKIM und DMARC authentifiziert wurde. dkim=none bedeutet, dass auf dem empfangenden Mailserver (kundenserver.de) kein gültiger DKIM-Signaturtest vorlag. Es gibt also keinen Beweis dafür, dass der Domaininhaber (corbinatelecom.net) diese Nachricht auch wirklich abgesendet hat.

  • DKIM-Filter: OpenDKIM Filter v2.10.3 funtik.ukrsat.mk.ua …

Der sendende Mailserver (funtik.ukrsat.mk.ua) hat einen DKIM-Filter installiert, aber keine Signatur angehängt (siehe Zeile 6, dkim=none). Hier ergibt sich ein Widerspruch: Der Filter ist vorhanden, aber offenbar nicht korrekt konfiguriert oder gezielt weggelassen.

Merke: Ein fehlender DKIM-Eintrag ist unüblich bei echten Mails von Banken.

Was ist DKIM (DomainKeys Identified Mail)? DKIM ist ein Verfahren zur Authentifizierung von E-Mails. Es ermöglicht dem Empfänger festzustellen, ob eine E-Mail tatsächlich vom angegebenen Absender stammt und ob der Inhalt während der Übertragung unverändert geblieben ist. Durch das Hinzufügen einer digitalen Signatur zu ausgehenden Nachrichten trägt DKIM dazu bei, Spoofing und Phishing zu verhindern.

Zeile 7 und 8Empfangsweg (Received-Kette): Wo kam die E-Mail her?

Die Received-Felder zeigen die tatsächliche Route, die eine E-Mail durchlaufen hat – von der Quelle bis zum Ziel. Das ist z. B. wichtig für die Rückverfolgung und Erkennung von Manipulationen.

  • Received: from funtik.ukrsat.mk.ua ([195.177.XXX.1]) by mx.kundenserver.de …

Die Mail wurde über den Mailserver funtik.ukrsat.mk.ua an den Empfänger-Mailserver kundenserver.de ausgeliefert. ukrsat.mk.ua ist ein Server in der Ukraine. Entweder wurde der Server eigens dafür eingerichtet oder er wurde kompromittiert bzw. missbraucht.

Authentifiziert wurde die Verbindung per ESMTPS, also über TLS = Transport Layer Security, ist ein Verschlüsselungsprotokoll, das die sichere Übertragung von Daten im Internet gewährleistet.

Unserer Recherche zufolge ist der Server funtik.ukrsat.mk.ua ein unklarer, nicht vertrauenswürdiger Host.

  • Received: from Cust-XXX-29.Ada-Net.cz (23-XX-XX-31-customer.ukrsat.mk.ua [31.XX.XX.23]) by funtik.ukrsat.mk.ua …

Die eigentliche Mail scheint ursprünglich von einem Host mit dem Namen Cust-247-29.Ada-Net.cz gesendet worden zu sein: IP-Adresse: 31.XX.XX.23, mit Reverse DNS: 23-XX-XX-31-customer.ukrsat.mk.ua. Dabei handelt es sich um einen klassischen dynamischen Kundenanschluss (z. B. Privatnutzer, Botnet).

Sehr verdächtig: Banken nutzen keine dynamischen Consumer-IPs zum Versenden von Mails.

Zeile 10Was sagt uns die Nachricht-ID?

  • Nachricht-ID: 20250xxx@funtik.ukrsat.mk.ua

Was ist eine Nachricht-ID? Ein eindeutiger Identifikator, der jeder E-Mail zugewiesen wird. Jede Nachricht erhält eine einzigartige ID, die es ermöglicht, sie von anderen E-Mails zu unterscheiden. Dies ist besonders nützlich in großen E-Mail-Systeme. Die ID hilft auch, E-Mails in Konversationen oder Threads zu verfolgen, z. B. in E-Mail-Clients, die Konversationen gruppieren. Bei Problemen mit der Zustellung oder beim Support kann die Nachricht-ID verwendet werden, um spezifische E-Mails zu identifizieren und zu analysieren.

Merke: …@funtik.ukrsat.mk.ua stellt keinen Zusammenhang zur angeblichen Absender-Domain corbinatelecom.net oder der Domain einer „Volksbank“ her (Hinweis auf Spoofing).

Zusammenfassendes Urteil

MerkmalEinschätzung
Return-PathFremde Domain, mutmaßlich gefälscht
DKIMNicht vorhanden – keine Authentizität
SPF(aus anderem Header bekannt: SPF_FAIL) – negativ
Received-KetteAuffällige Hops über dynamische Hosts in der Ukraine/CZ
Message-ID / ServernamenWeicht vollständig von der angeblichen Bank ab

Die Header deuten eindeutig auf einen Spoofing-Versuch hin. Die Nachricht stammt weder technisch noch inhaltlich von der Volksbank. Die fehlenden Authentifizierungsmechanismen (DKIM, SPF) und die verdächtige Infrastruktur belegen eine phishing-typische Fälschung.

Ein klassischer Fall von Phishing

Diese analysierte E-Mail ist ein klassischer Fall von Phishing, bei dem Angreifer versuchen, durch täuschend echte Gestaltung und irreführende Sprache an sensible Zugangsdaten zu gelangen. Die Nachricht gibt sich als Mitteilung der Volksbank aus, verwendet jedoch eine falsche Absenderadresse, unübliche Begriffe (wie „Smartgo“ statt „SecureGo“), kein gültiges DKIM/SPF und wird über unsichere Server in Osteuropa verschickt. Auch die Verwendung eines verkürzten Links (ow.ly) verschleiert das wahre Ziel der Weiterleitung – ein typisches Merkmal betrügerischer E-Mails.

Diese E-Mail erfüllt viele Kriterien für einen betrügerischen Angriff:

  • Falscher technischer Absender (Return-Path)
  • Kein DKIM/DMARC-Schutz
  • Irreführende Begriffe („Smartgo“ statt offizieller Verfahren)
  • Aufforderung zur Interaktion („Jetzt verifizieren“)
  • Verlinkung über verkürzte URL
  1. Volksbank sofort kontaktieren
    Rufe deine Bank direkt an oder nutze die offiziellen Kontaktwege (nicht aus der Mail!).
  2. Online-Banking-Zugang sperren
    Melde den Vorfall und lasse deinen Zugang sperren. Rufe den Sperr-Notruf unter der Tel. 116 116 an. Weitere Infos dazu erhältst du auf der offiziellen Sperr-Notruf-Seite: https://www.sperr-notruf.de
  3. PIN/TAN & Passwörter ändern
    Sofort, besonders wenn du sie auf der falschen Seite eingegeben hast.
  4. Kontobewegungen prüfen
    Achte auf unautorisierte Überweisungen oder Abbuchungen.
  5. Anzeige erstatten
    Bei deiner örtlichen Polizeidienststelle oder über das Online-Portal.

Phishing-Mails melden

Du kannst diese und ähnliche Mails an folgende Stellen weiterleiten:

Tipps zur Erkennung von Phishing-Mails

  • Prüfe immer die Absenderadresse genau.
  • Misstraue Dringlichkeitsaufforderungen („sofort verifizieren“).
  • Vermeide das Klicken auf verkürzte Links.
  • Gehe niemals über E-Mail-Links ins Online-Banking – tippe die URL manuell ein.
  • Nutze aktuelle Virenscanner und Anti-Phishing-Filter.
  • Halte deine Software, Geräte, Systeme immer aktuell und auf dem neuesten Stand der Technik.

Schutzmaßnahmen gegen Phishing

Technisch

  • Zwei-Faktor-Authentifizierung (2FA): Zusätzlicher Schutz selbst bei gestohlenen Zugangsdaten.
  • Spam- & Phishing-Filter aktivieren: In E-Mail-Programmen und Firewalls.
  • Aktuelle Software & Virenschutz: Sicherheitslücken vermeiden.
  • Browser-Warnungen ernst nehmen: Moderne Browser erkennen viele Phishing-Seiten.

Verhalten

  • Links nicht blind anklicken: Lieber Adresse selbst eingeben.
  • Absender prüfen: Echte Banken verwenden nicht Gmail- oder seltsame, abwegige Domains.
  • Keine Daten per Mail angeben: Seriöse Unternehmen fordern das nie.
  • Sei misstrauisch bei perfekt formulierten Nachrichten: KI-generierte Phishing-Mails sind sprachlich überzeugend.
  • KI kann Stimmen und Videos fälschen (Deepfake) – Anrufe mit ungewöhnlichen Forderungen immer hinterfragen.
  • Unerwartete Mails prüfen: Auch wenn sie „offiziell“ wirken.

Offizielle Webseite der Volksbanken Raiffeisenbanken

https://www.vr.de
Dies ist das zentrale Online-Portal der Volksbanken Raiffeisenbanken.

Direkt zum Online-Banking

https://www.vr.de/privatkunden/banking.html
Hier findest du Informationen und den Zugang zum Online-Banking.

Hinweis: Die Volksbanken bestehen aus vielen regionalen Instituten. Der tatsächliche Online-Banking-Zugang erfolgt in der Regel über die Seite deiner lokalen Volksbank, z. B. meinevolksbank.de. Am sichersten: Domain selbst eingeben oder über www.vr.de starten.

Nutze niemals Links aus E-Mails für den Login.

Bonus-Tipp: So kannst du alle Kopfzeilen im E-Mail-Client /-Programm anzeigen

Stelle dein E-Mail-Client bzw. -Programm so ein, dass alle Kopfzeilen angezeigt werden. Anhand der Kopfzeilen kannst du meist bereits auf den ersten Blick erkennen, dass es sich um eine betrügerische E-Mail handelt.

E-Mail-Header anzeigen – Kurzanleitung

Auf dem Desktop-PC
1. Gmail (Webbrowser):
  • Öffne die E-Mail.
  • Klicke auf die drei Punkte oben rechts in der E-Mail („Mehr“).
  • Wähle „Original anzeigen“ aus.
  • Ein neues Fenster öffnet sich mit dem vollständigen Header.
2. Outlook (Desktop-App):
  • Öffne die E-Mail.
  • Klicke auf „Datei“ > „Eigenschaften“.
  • Im unteren Bereich findest du den Header unter „Internetkopfzeilen“.
3. Thunderbird:
  • Öffne die E-Mail.
  • Gehe zu „Mehr“ > „Quelltext anzeigen“ oder drücke Strg+U.
Auf dem Smartphone
1. Gmail (Android/iOS App):
  • Tippe auf die E-Mail.
  • Tippe oben rechts auf die drei Punkte.
  • In der App gibt es keine direkte Header-Anzeige – nutze stattdessen den Webbrowser (Desktopmodus aktivieren).
2. Outlook App:
  • Tippe auf die E-Mail.
  • Tippe auf die drei Punkte oben rechts.
  • Wähle „Nachrichtendetails anzeigen“ – dort siehst du den Header.
3. Apple Mail (iPhone/iPad):
  • Headeranzeige ist nicht direkt möglich.
  • Für erweiterte Header-Infos muss ein E-Mail-Client mit mehr Funktionen (z. B. Outlook oder eine Weiterleitung an Gmail im Browser) genutzt werden.

Auf teufelswerk.net berichten wir vollkommen unabhängig. Unsere Inhalte entstehen ohne Einfluss von außen – es gibt bei uns (ausser gelegentliche Eigenwerbung) keine Werbung für Dritte, keine gesponserten Links, kein Tracking und keine Analytics-Dienste. Wir respektieren deine Privatsphäre und verzichten bewusst auf alles, was dich beim Lesen stören oder überwachen könnte. Die gesamte Plattform wird von uns selbst finanziert, aus Überzeugung und dem Wunsch heraus, digitale Aufklärung transparent und werbefrei zugänglich zu machen.

Bleib sicher & informiert:
Phishing wird immer raffinierter – wir helfen dir, den Überblick zu behalten.
Abonniere jetzt unseren Newsletter, um keine Warnungen, Analysen und Sicherheitstipps mehr zu verpassen:

Abonniere jetzt unsere Cyber-News!

Ca. alle 4 Wochen erhältst du wertvolle Insights, Informationen, Tipps und Ratschläge zur Cybersicherheit, Cyberbedrohungen, Phishing-Methoden, Betrugsmaschen und Social-Engineering, ganz gleich ob du Anfänger oder Fortgeschrittener bist.

Hat dir dieser Beitrag gefallen?

Ja
Nein
Danke für dein Feedback!

Ähnliche Beiträge

PhishingPhishing
Phishing-Simulationen: Zwischen Placebo und Pseudokontrolle
Phishing-Simulationen sind zur Modeerscheinung geworden. Kaum ein Anbieter, der nicht...
>>>
CybersecurityCybersecurity
Sicherheits-Upgrade für Microsoft Teams: Mehr Schutz vor...
Microsoft Teams bekommt ein deutliches Sicherheits-Upgrade: Ab September 2025 wirst...
>>>
SumUp: Dringende Kontoprüfung: Bitte sofort durchführenSumUp: Dringende Kontoprüfung: Bitte sofort durchführen
Gefälschte SumUp-Sicherheitswarnung: So erkennst du die Phishing-Falle
Phishing-Mails werden immer raffinierter. Besonders Angriffe, die bekannte Zahlungsdienstleister wie...
>>>

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert