Wie kommen Betrüger an meine E-Mail-Adresse bzw. Kontaktdaten?

Wer eine Phishing-Mail erhält, fragt sich oft, woher die Betrüger an die E-Mail-Adresse, die Telefon- oder Handynummer, die Adresse oder ähnliches gelangt sind. Schnell wird dabei von einem Datenleck bei irgendeinem Anbieter ausgegangen. Das ist jedoch oftmals nicht der Fall. Wir zeigen hier einige Möglichkeiten auf, über die Betrüger an Kontaktmöglichkeiten mit Ihnen gelangen.

Gängige E-Mail-Adressen

Viele Webseitenbetreiber richten bestimmte E-Mail-Konten mit gängigen bzw. allgemeinen Namen ein, beispielsweise info@ oder kontakt@ (im englischen Sprachraum auch contact@) als allgemeine Kontakt E-Mail-Adressen, webmaster@ oder admin@ als Kontaktadresse für den (technischen) Betreuer bzw. Betreiber der Webseite und noreply@ als Absenderadresse für automatische System E-Mails (z.B. Benachrichtigungen für registrierte Benutzer). Betrüger versenden an solche E-Mail-Adressen meist auf gut Glück Phishing E-Mails, ohne zu wissen, ob es die entsprechende E-Mail-Adresse überhaupt gibt.

In einigen Fällen kontaktieren Betrüger E-Mail-Adressen mit gängigen Vor- und/oder Nachnamen oder Positionen innerhalb einer Firma, beispielsweise personal@, ceo@, rechnung@, geschaeftsleitung@, usw. Auch bei solchen Adressen müssen Betrüger nicht zwingend wissen, ob diese Adressen wirklich existieren. Dass solche Adressen kontaktiert werden ist jedoch meist der Fall, wenn es Betrüger auf eine bestimmte Domain oder eine bestimmte Person/ein bestimmtes Unternehmen abgesehen haben.

Öffentlich einsehbare Daten

Falls Sie auf Ihrer Homepage, in sozialen Netzwerken, auf Visitenkarten, in Branchenverzeichnissen oder Ähnlichem Ihre E-Mail-Adresse oder Telefonnummer angegeben haben, sollten Sie ohnehin früher oder später davon ausgehen, dass diese von Betrügern kontaktiert werden. Insbesondere im Internet werden häufig sogenannte Crawler genutzt, um E-Mail-Adressen, Telefonnummern und andere Kontaktdaten automatisch zu erfassen. Crawler sind Programme, die das Internet in gewisser Regelmäßigkeit nach bestimmten Inhalten durchsuchen und diese nach gewissen Kriterien abspeichern bzw. katalogisieren. Solche Crawler werden unter anderem von Suchmaschinen für die Indexierung genutzt, sodass Ihre Webseite über diese auffindbar ist (falls Sie dies nicht wünschen, können Sie über eine robots.txt Datei auf Ihrem Webspace Suchmaschinen anweisen, Ihre Seite nicht zu indexieren). Im Zusammenhang mit Suchmaschinen werden diese oft auch Spider genannt. Leider werden solche Programme auch von Betrügern zum Sammeln von Kontaktdaten genutzt, um gezielter Phishing betreiben zu können.

Datenlecks und gehackte Datenbanken/Webseiten

Sicherheitslücken führen gelegentlich dazu, dass bestimmte Nutzerdaten einiger Dienste in die Hände von Betrügern gelangen. Auf diese Art gelangen Betrüger an ganze Listen von E-Mail-Adressen, Telefonnummern und ähnliches. Möchten Sie prüfen, ob Ihre E-Mail-Adresse oder Telefonnummer bei einem Dienst verwendet wurde, bei dem ein solches Datenleck bekannt wurde, können Sie dies über die Webseite https://haveibeenpwned.com/ prüfen. Tauchen Ihre Daten dort auf, empfehlen wir, die entsprechenden Zugangsdaten zeitnah zu ändern.

Viren/Malware/Trojaner/...

Durch Viren, Trojaner und andere Malware, die oft durch Sicherheitslücken in fremde Systeme eingeschleust werden, können ebenfalls Kontaktdaten wie E-Mail-Adressen und Telefonnummern aus Adressbüchern ausgespäht werden. Betrüger greifen hier oftmals Daten aus E-Mail-Programmen, Internetbrowsern und bei Smartphones und Tablets auch aus den Kontakten bzw. Telefonbuch ab. So werden zum Beispiel die Postfächer im E-Mail-Programm durchsucht, dabei gefundene E-Mail-Adressen gesammelt und an Betrüger weitergegeben. Analog dazu werden auch im Browser gespeicherte Passwörter, Eingaben in Formularfelder, etc. ausgelesen. Um dies zu vermeiden wird empfohlen, die verwendete Software immer auf dem aktuellsten Stand zu halten und Software nur aus vertrauenswürdigen Quellen zu beziehen (z.B. von der Homepage des Herstellers/Entwicklers oder aus dem Appstore des jeweiligen Herstellers Ihres Endgeräts oder Betriebssystems).

Die Verwendung von gecrackter Software, also Software, bei der Kopierschutzmechanismen außer Kraft gesetzt oder umgangen wurden und die auf illegale Art und Weise verbreitet wird, erhöht ebenfalls das Risiko einer Malwareinfektion. Wir raten daher von der Verwendung solcher Software ab. In den meisten Fällen gibt es zu kommerzieller und kostenpflichtiger Software entsprechende kostenlose (oft sogar quelloffene) Alternativen (z.B. Mozilla Thunderbird als Alternative zu Microsoft Outlook).