Gymnasium Kirchenfeld

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

PC-Senioren Ludwigsburg
Sicher durchs Internet
Newsletter Wenn Sie diese Präsentation (Newsletter.html) im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol im Explorer.
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
Internet (World Wide Web)
Datei- übertragungs- Programm
Einstellungen im Web für Outlook
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Postversand und Zustellung
Heiko Zeyer im März 2004 Version 1.0
DNS Domain Name System oder Domain Name Service
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Ein Kessel Buntes Tipps & Tricks fürs digitale Chaos.
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Microsoft Outlook Express zur Einführung von Microsoft Outlook Express. Willkommen Erstellt von IT-Intern.
Kostenlose Alternative zu Microsoft Office
Elektronische Kontoführung
Anfrage 1. Über Adressen potenzieller Geschäftspartner
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Referat von Lisa Stier und Fabian Lengnick
Allgemeine Technologien I Sitzung am Mailserver
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
Grundlagen 1. s senden & empfangen. Wanderferien im Lake District Ashness Bridge, Lake District, Northwest England Maul- und Klauenseuche ?
IKT-Workshop für Fächer F, It, Sp
Neue Medien.
Von Patrik, Yannik, Marc und Luca
Phishing.
Viren, Würmer und anderes Ungeziefer
Grundlagen s senden & empfangen Kleiner -Verkehr Antwort Kopie fürs Archiv (CC) Original Blindkopie (BCC) Kopien (CC) Weiterleiten.
Die Welt der Informatik
ICT – Modul Dokumentenverwaltung
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Savoir vivre - Mailsicherheit
Kamran Awan & Mohammed Soultana
ICT – Modul Textverarbeitung
11 PHISHING
Modul 1 Suchumgebung (1): Internet
Client-Server-Modell
Wie Sie per zu einem Ausbildungsplatz kommen!
Jakob Günner, Tobias Knorr
Verbreitung von Viren, Würmern und Trojanern
„Outlook“ das Mail Programm Teil 1: Grundsätzliche Informationen rund um‘s „ en“ Teil 2: Das Arbeiten mit dem Programm.
Luca Argentiero Technical Specialist Microsoft Schweiz
(Computerkriminalität)
CompuTreff: „Blog“ und „Skype“ Wichtig! Schauen Sie sich die Kassensturz- Sendung vom 11. November 2008 an. Thema Informations-Sammler „Google“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Webmails während den Ferien ( s lesen und senden) Update und kurze Repetition Computeria Wallisellen Bruno Widmer.
Swai Melissa, Vögele Nelly und Hörner Sabrina Präsentieren
Webserver, Apache und XAMPP
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 s.
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Ein kleiner Einblick für Anfänger
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Wie schreibt man eine ? Anrede: Sehr geehrter Herr…, Sehr geehrte Frau …, danke für Ihre (vom ). vielen Dank für Ihre .
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Mailserver Referat im Rahmen des „Advanced IT-Basics“-Kurses im Sommersemester Juli 2016 Carsten Gerards.
Ardan Boral, Dominik Kary und Lukas Libal
Elektronische Post BBBaden.
 Präsentation transkript:

Gymnasium Kirchenfeld ICT – Modul E-Mail Gymnasium Kirchenfeld Christoph de Roche Thomas Jampen Sebastian Forster

Ablauf Interessantes Aufbau einer E-Mail Benutzerschnittstelle Übersicht einzelne Teile Benutzerschnittstelle Lokal installiertes E-Mail-Programm Webmail Gefahren: unangenehme und gefährliche E-Mails

Interessantes E-Mail: eine der ersten Anwendungen des ARPANETs (Vorgänger Internet) 1967: „Austausch von Botschaften unwichtig“ 1971: Datenvolumen des Mailverkehrs übersteigt sonstiges Datenvolumen Allerdings seit ca. 2002: mind. die Hälfte aller E-Mails Spam (heute ~80%) Immer noch werden die meisten E-Mails im „Klartext“ verschickt Eine der ersten Anwendungen, welche die Möglichkeiten des ARPANETs (ein Netz, das verschiedene amerikanische Universitäten verband) nutzte, war die elektronische Post (E-Mail). Dies überraschte die ARPANET-Initiatoren, denn noch 1967 hatte Lawrence Roberts, der spätere Leiter von IPTO (Information Processing Technology Office) gesagt, die Möglichkeit des Austausches von Botschaften unter den Netzwerkteilnehmern sei "not an important motivation for a network of scientific computers" (dt.: "unwichtig in einem Netzwerk wissenschaftlicher Rechner"). Bereits 1971 überstieg aber das Gesamtvolumen des elektronischen Mailverkehrs das übrige Datenvolumen, das über die damals bestehenden Netze abgewickelt wurde. E-Mail wird - noch vor dem World Wide Web - als wichtigster und meist genutzter Dienst des Internets angesehen. Über die Hälfte des weltweiten E-Mail-Aufkommens im Internet ist allerdings seit ca. 2002 auf Spam zurückzuführen. Historisch wie auch heute noch werden E-Mails meist im Klartext übertragen, daher können sie mit geringem Aufwand von Dritten gelesen und sogar verändert werden.

Aufbau einer E-Mail – Übersicht Eine E-Mail besteht aus Header (Kopfzeilen) Body (eigentlicher Inhalt) Eine E-Mail besteht aus Headern (Kopfzeilen) und dem eigentlichen Inhalt der Nachricht, im englischen message body genannt. Die folgende Tabelle zeigt den Aufbau einer typischen E-Mail:

Carbon Copy Das CC-Feld Durchschlag mit Kohlepapier, z.B. für Schreibmaschinen oder Kugelschreiber Dient zum Senden einer Kopie Symbolisiert „zur Kenntnis“,  Empfänger nicht direkt angesprochen Der Begriff kommt vom früher benutzten Durchschlag, mit dem man durch Übereinanderlegen mehrerer Papierseiten mit jeweils einem Kohlepapier dazwischen beim Schreiben mit einem harten Stift oder der Schreibmaschine entsprechend viele Kopien erstellte. Beim Schreiben einer E-Mail wird dieses Feld verwendet, um Kopien an einen oder mehrere Empfänger zu senden. Mit einem Eintrag in diesem Feld wird gleichzeitig symbolisiert, dass diese E-Mail sich nicht direkt an diesen Benutzer wendet, sondern lediglich „zur Beachtung“ an ihn versendet wurde. Die Einträge im CC-Feld werden (im Gegensatz zum BCC-Feld) bei allen Empfängern angezeigt und sind somit bekannt. Das ist wohl transparent, hat aber zwei gewichtige Nacheile: Die E-Mail wird lang, wenn viele Adressaten angeschrieben werden, und nicht jeder Adressat will, dass seine Mail-Adresse auf diesem Weg verbreitet wird. Abhilfe: Ich schreibe meine eigene Adresse in die Rubrik 'To: .... ' (auch 'An:') und alle andern Adressen ins Feld 'Bcc: .... '.

Blind Carbon Copy Das BCC-Feld Empfänger erhält auch eine Kopie Blindkopie  andere Empfänger wissen nichts davon Versteckter Verteiler: Eigener Namen ins TO-Feld CC-Feld leer Alle Empfänger ins BCC-Feld Beim BCC-Feld in einer E-Mail werden (wie beim CC-Feld) Kopien an alle eingetragenen Adressen gesendet. Das BCC-Feld wird jedoch bei den im TO- oder CC-Feld angeführten Empfängern nicht angezeigt (verdeckter Verteiler). Es ist also eine "geheime, blinde" Kopie. Die anderen Empfänger erhalten von manchen Mailprogrammen den Hinweis, dass BCC-Empfänger existieren.

Betreff Auch Subject genannt Für den Empfänger wichtige Kurzinformation Sollte nicht fehlen! Wird oft zur Markierung von Spam gebraucht: [Spamverdacht] normaler Titel Das Betr.: bzw. Subject: stellt eine Beziehung des Senders und/oder des Empfängers zu einer Sache, erforderlichen Aktion oder zu einem Ereignis her. Es ist für den Empfänger eine wichtige Kurzinformation über den Inhalt der Mail und sollte daher nicht fehlen. Besonders in Anbetracht der steigenden Anzahl unerwünschter Werbung wächst die Bedeutung des Betreff-Felds, denn es kann für Filterung unwichtiger Mails benutzt werden.

Text/Inhalt Meist Klartext-Nachrichten Abkürzungen, Smileys, Emoticons Weitere Inhalte: Formatierter Text (rtf, HTML) Bilder Sounds, Videoclips,… Möglichkeit der Verschlüsselung Meist werden Klartext-Nachrichten verschickt. Dabei werden Smileys und Emoticons verwendet. Zudem können E-Mails elektronischen Inhalten wie Bildern, Musik, Word- oder Excel-genannte Attachments (Dateianhänge) verschickt werden.

Dateianhang Auch Attachment genannt Eine beliebige Datei Wird mit der E-Mail verschickt Achtung: Viren Beim Öffnen aufpassen: .bat, .com, .exe, .vbs Grösse: Mailboxlimite bei Freemailern Attachmentlimite bei diversen Anbietern Ein Dateianhang (engl.: Attachment) ist eine Datei, die zusammen mit dem Text einer E-Mail verschickt wird. Durch Dateianhänge können E-Mails so gross werden, dass sie entweder gar nicht erst abgeschickt oder vom Empfänger nicht empfangen werden können. Es kommt vor, dass ein Dateianhang ein Computervirus beinhaltet, deshalb ist Vorsicht beim Öffnen von Dateianhängen geboten. Prinzipiell ist die Grösse eines Attachments nicht begrenzt. Die maximal mögliche Grösse von Attachments ist in der Realität jedoch in Abhängigkeit von den Systemen, die die E-Mail transportieren, sehr unterschiedlich. Insbesondere die so genannten Freemailer (wie z. B. gmx.ch, hotmail.ch) beschränken die Grösse der empfangbaren Mails, um die Kosten für die Speicherung der Mails ihrer Kunden im Griff zu halten. Sie liegt im Allgemeinen in der Grössenordnung von 2 MB bis 20 MB. In diesen Fällen kommen zu grosse E-Mails entweder als unzustellbar zurück oder sorgen vorübergehend dafür, dass der Empfänger danach keine weiteren E-Mails empfangen kann.

Signatur Am Ende der Nachricht Enthält z.B. die Postadresse Sehr geehrte… Wir möchten Sie… Vielen Dank für Ihre... T. Jampen -- Gymnasium Kirchenfeld Thomas Jampen Kirchenfeldstrasse 25 3005 Bern Am Ende der Nachricht Enthält z.B. die Postadresse Wird offiziell mit „--“ eingeleitet Eigentlich nicht länger als 4 Zeilen à 80 Zeichen Viele Anwender setzen an das Ende ihrer Nachrichten einen optisch abgetrennten Bereich, der zum Beispiel die Postadresse enthält. Diese Signatur wird beim Beantworten der E-Mail gelöscht oder mit der Signatur des neuen Absenders überschrieben.

Schnittstelle – E-Mail-Programm Auch E-Mail-Client genannt Lokal auf einem Computer installiert Konfigurieren: Eingehender Server (POP3, IMAP) Benutzername und Passwort Ausgehender Server (SMTP) Zur Nutzung von E-Mail kann ein E-Mail-Programm, auch E-Mail-Client oder Mail-User-Agent (MUA) genannt, verwendet werden. Ein solches Programm ist meist auf dem Rechner des Benutzers installiert und kommuniziert mit einem oder mehreren Mail-Servern eines Mail-Providers. Ein E-Mail-Programm braucht zur Konfiguration üblicherweise folgende Angaben: · Server zum Abrufen (POP3-Server, IMAP-Server) · Benutzername für den Abruf · Passwort für den Abruf · Server zum Versenden (SMTP Relay Server, Smarthost) · (Benutzername zum Senden) · (Passwort zum Senden) Häufig sind POP3- und SMTP-Server sowie die Zugangsdaten identisch.

Schnittstelle – Webmail Hat sich in letzter Zeit etabliert Über einen Internet Browser Freemail (werbefinanzierte Maildienste) Kommerzielle Angebote als Erweiterung Vorteile: Von jedem Rechner mit Internetzugang verfügbar Nachteile: Benutzer muss ständig online sein Geringerer Funktionsumfang Meist umständlichere Bedienung Als alternatives Verfahren zur Bearbeitung des eigenen E-Mails hat sich auch die Nutzung von Webmail etabliert. Webmail ermöglicht die Nutzung von E-Mail mithilfe eines Web-Browsers über ein Web-Interface. Bei der Benutzung einer Webmail-Oberfläche werden die E-Mails nicht auf dem eigenen PC bearbeitet, sondern auf dem Server eines Mail-Providers. Als Webmail werden Dienste im World Wide Web bezeichnet, die die Verwaltung von E-Mails mit einem Webbrowser ermöglichen. Viele kommerzielle Internet Service Provider bieten Webmail als Ergänzung zu ihrem Service an, aber auch so genannte Freemail-Anbieter erlauben eine kostenfreie, werbefinanzierte Nutzung eines persönlichen E-Mail-Kontos. Neben Webmail besteht auch meist auch die Möglichkeit über Dienste wie POP3 oder IMAP auf gespeicherte E-Mails zuzugreifen. Der erste Webmail-Anbieter war Hotmail, der zwischenzeitlich von Microsoft aufgekauft wurde. Im Jahr 2004 entbrannte nach Googles Ankündigung, einen Webmail-Service "GMail" mit 1 GB Speicherplatz kostenlos anzubieten, ein Wettlauf der Webmailanbieter um mehr kostenlosen Speicherplatz. Als erstes erweiterte Yahoo! von 4 MB auf 2 GB. Lycos und andere zogen nach. Vorteile von Webmail · E-Mails sind von jedem Rechner mit Internetanbindung verfügbar Nachteile von Webmail · Der Benutzer muss online sein, um E-Mails schreiben und verschicken zu können · geringer Funktionsumfang im Vergleich zu gängigen E-Mail-Clients · meist umständlichere Bedienung als bei gängigen E-Mail-Clients

Konfiguration – E-Mail-Programm Programm Thunderbird Menu Extras  Konten… E-Mail-Adresse ictX@kinet.ch X  1 – 24 Passwort ictXkinet IMAP-Server hermes.gymkirchenfeld.ch SMTP-Server hermes.gymkirchenfeld.ch Verschlüsselung TLS oder SSL für IMAP und SMTP Als alternatives Verfahren zur Bearbeitung des eigenen E-Mails hat sich auch die Nutzung von Webmail etabliert. Webmail ermöglicht die Nutzung von E-Mail mithilfe eines Web-Browsers über ein Web-Interface. Bei der Benutzung einer Webmail-Oberfläche werden die E-Mails nicht auf dem eigenen PC bearbeitet, sondern auf dem Server eines Mail-Providers. Als Webmail werden Dienste im World Wide Web bezeichnet, die die Verwaltung von E-Mails mit einem Webbrowser ermöglichen. Viele kommerzielle Internet Service Provider bieten Webmail als Ergänzung zu ihrem Service an, aber auch so genannte Freemail-Anbieter erlauben eine kostenfreie, werbefinanzierte Nutzung eines persönlichen E-Mail-Kontos. Neben Webmail besteht auch meist auch die Möglichkeit über Dienste wie POP3 oder IMAP auf gespeicherte E-Mails zuzugreifen. Der erste Webmail-Anbieter war Hotmail, der zwischenzeitlich von Microsoft aufgekauft wurde. Im Jahr 2004 entbrannte nach Googles Ankündigung, einen Webmail-Service "GMail" mit 1 GB Speicherplatz kostenlos anzubieten, ein Wettlauf der Webmailanbieter um mehr kostenlosen Speicherplatz. Als erstes erweiterte Yahoo! von 4 MB auf 2 GB. Lycos und andere zogen nach. Vorteile von Webmail · E-Mails sind von jedem Rechner mit Internetanbindung verfügbar Nachteile von Webmail · Der Benutzer muss online sein, um E-Mails schreiben und verschicken zu können · geringer Funktionsumfang im Vergleich zu gängigen E-Mail-Clients · meist umständlichere Bedienung als bei gängigen E-Mail-Clients

Fragen

Aufgabe Schreiben Sie eine E-Mail an Ihren Nachbarn Antworten Sie mehrmals auf die Nachricht und deren Antworten

Lukrative Hilfsgesuche Gefahren ? Hoax Bettelbriefe Viren Phishing Lukrative Hilfsgesuche

Gefahren – Hoax Englisch für Jux, Scherz, Schabernack Unwahrheiten, welche sich übers Internet verbreiten, z.B.: Good-Time-Virus: lösche die Festplatte Warnung verbreitete sich 1994 millionenfach, auch in Zeitungen war nur ein Scherz Solche E-Mails ignorieren und löschen. Sicher nicht weiterverbreiten "bei der Firma Motorola gibt es kostenlose Handys!!! Um der Marke Nokia Paroli zu bieten, die übrigens das Gleiche macht, verschenkt Motorola nagelneue WAP-Handys, um ihren eigenen Bekanntheitsgrad zu erhöhen. Alles was zu tun ist, ist mindestens acht Leute per E-Mail über die Aktion in Kenntnis zu setzen. [..] WICHTIG: Sendet eine Kopie eurer E-Mail an [..]" Ein Hoax (englisch für Jux, Scherz, Schabernack) bezeichnet im Deutschen eine Falschmeldung, die sich per E-Mail oder Instant Messenger verbreitet, von vielen für wahr gehalten und daher an viele Freunde weitergeleitet wird, um sie vor Schaden zu bewahren. Das Wort kommt wahrscheinlich aus der Verkürzung von 'Hokus' aus 'Hokuspokus'. Ältestes Beispiel ist der so genannte Good-Time-Virus, eine E-Mail, die angeblich beim Öffnen die Festplatte lösche. Die Warnung vor diesem 'Virus' verbreitete sich 1994 millionenfach über E-Mail und wurde auch von vielen Zeitungen und Fachinstitutionen veröffentlicht. Das ganze war ein harmloser Scherz. Auch Kettenbriefe, die per E-Mail weitergeleitet werden, können zu den Hoaxes gezählt werden. Gefährlich sind Hoaxes, die einen Schaden herbeiführen, etwa wenn ein Benutzer in einer Hoax-Mail aufgefordert wird, die "viren-infizierten Dateien 'SULFNBK.EXE' und 'JDBGMGR.EXE' sofort zu löschen". Da es sich hier jedoch um notwendige Systemdateien unter Windows handelt, schädigt der Benutzer sein eigenes System. Gegenmassnahme: Solchen Aufforderungen nicht nachkommen und die Mail sofort löschen. Aktuelle Informationen darüber, ob ein Hoax wirklich ein Hoax ist, findet man hier: http://www.tu-berlin.de/www/software/hoax.shtml

Gefahren – Phishing 1 Form von Trickbetrug im Internet Benutzer wird aufgefordert, vertrauliche Information preiszugeben z.B. PIN von Online-Banking, Kreditkarten Dies ist die gefährlichste Variante von gefälschten oder falschen Mails. Phishing [ausgesprochen wie das englische Wort 'fishing'] ist eine Form des Trickbetruges im Internet. Der Phisher schickt seinem Opfer ein offiziell wirkendes Schreiben, meist eine E-Mail, die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Die Bezeichnung Phishing leitet sich vom Fischen (engl. fishing) nach persönlichen Daten ab. Die Ersetzung des F durch Ph stellt eine Imitation des Begriffes Phreaking dar, der in den 70er Jahren durch den Zusammenzug von Phone (Telefon) und Freak ('Begeisterter') gebildet wurde. 'Phreaking' meinte, dass Internet-'Begeisterte' ahnungslose Leute dazu brachten, ihnen per Mail Internet-Zugangsinformationen und Passwörter mitzuteilen, damit sie gratis surfen konnten. Phishing-Angriffsziele sind Zugangsdaten, zum Beispiel für Banken (Onlinebanking), Versandhäuser, Internet-Auktionshäuser, webbasierende Onlineberatungen oder Kontaktportale. Mit den gestohlenen Zugangsdaten kann der Phisher die Identität seines Opfers übernehmen (Identity Theft) und in dessen Namen Handlungen ausführen. Durch den Missbrauch der persönlichen Daten entstehen jedes Jahr Schäden in Milliardenhöhe in Form von Vermögensschäden (z.B. Überweisung von Geldbeträgen fremder Konten), Rufschädigung (z.B. Versteigerung gestohlener Waren unter fremdem Namen bei Online-Auktionen) oder Schäden durch Aufwendungen für Aufklärung und Wiedergutmachung.

Gefahren – Phishing 2 Phishing erkennen Dringlichkeit Sicherheitsrelevante Informationen Webseite Drohung Unpersönlich Fehler Solche E-Mails unbedingt ignorieren und sofort löschen. Wieso Phishing? Post würde mir nicht Englisch schreiben (Fehler) Ich werde aufgefordert die Informationen auf einer Webseite einzugeben (Webseite und Dringklichkeit) Anrede ist unpersönlich indirekte Drohung, E-Mail gehe bald nicht mehr Wie erkenne ich Phishing? 1. Dringlichkeit: Ich werde aufgefordert, schnellstmöglich etwas durchzuführen, oft eine angebliche 'Sicherheitsüberprüfung', 'Verifikation', 'Freischaltung' oder andere wichtig klingende Aktionen. 2. Abfrage sicherheitsrelevanter Informationen: Der Absender will, dass ich ihm Passwörter oder andere vertrauliche Informationen mitteile. 3. Webseite: Die E-Mail enthält einen Link zum Anklicken. 4. Drohung: Der Absender droht mir, dass bei Nichtbeachtung mein Internetzugang gesperrt, mein Konto gelöscht werde oder dass etwas anderes Schlimmes oder Lästiges geschehe. 5. Unpersönlich: Es erscheint nur eine allgemeine Anrede wie 'Sehr geehrter Kunde' oder 'Sehr geehrtes Mitglied'. 6. Fehler: Rechtschreib- und Grammatikfehler im Text, beispielsweise ae anstatt ä oder ungebräuchliche Worte (beispielsweise eintasten anstatt eingeben). Gegenmassnahme: Solche Mails unbedingt ignorieren und sofort löschen.

Gefahren – Bettelbriefe Spendenaufrufe per E-Mail z.B. einem schwerstkranken Kind in Russland eine lebensrettende Therapie zu ermöglichen Gefälschte Spendenaufrufe von falschen Hilfsorganisationen sind besonders nach Naturkatastrophen häufig Solche E-Mails ignorieren und löschen. Nicht antworten In per Mail übermittelten Bettelbriefen werde ich etwa aufgefordert, mit einer Spende einem schwerstkranken Kind in Russland eine lebensrettende Therapie zu ermöglichen oder sonst einem schwer geprüften Menschen zu helfen. Gefälschte Spendenaufrufe von falschen Hilfsorganisationen sind besonders nach Naturkatastrophen häufig. Gegenmassnahme: Ignorieren!

Gefahren – lukrative Hilfsgesuche VERTRAULICHER GESCHÄFTSCANTRAG Email: mkhize2004@mail.com Sehr geehrter Herr, Mein Name ist Herr Herbert Mkhize und ich bin der Leiter des Corporate Affairs Committee in der Standard Bank in Südafrika. [..] Ich kontaktiere Sie bezüglich des Transfers einer sehr großen Summe Geldes vom Konto eines Verstorbenen. [..] Die gesamte Abwicklung und Dokumentation wird sorgfältig von mir durchgeführt, damit das Guthaben von 20.5 Millionen US$ an Sie als nächsten Angehörigen ausgezahlt werden kann. Andernfalls wird die gesamte Summe nach fünf Jahren in das Eigentum der Bank übergehen und die Direktoren der Bank werden sie untereinander aufteilen. [..] Wir werden Sie mit 5 Millionen US$ an der Transaktion beteiligen [..] Falls Sie interessiert sind, schicken Sie mir bitte folgende Angaben: 1. Name/Firmen Name um die erforderlichen Dokumente vorzubereiten 2. Bankdaten: Konto-Nummer, Swift Code, Kontoinhaber 3. Persönliche Telefon- und Fax-Nummern Damit ich Ihnen die weiteren relevanten Details in dieser Sache mitteilen kann. Vielen Dank im voraus. Wir bitten sie eindringlich, die Angelegenheit vertraulich zu behandeln. Mit freundlichen Grussen. Herbert Mkhize. Gefahren – lukrative Hilfsgesuche Betrüger erzählt Geschichte z.B. er müsse einen grossen Betrag ausser Landes schaffen Verspricht einen Teil des Geldes Braucht aber Geld zur Ausführung Solche E-Mails ignorieren und löschen. Nicht antworten. In solchen Massen-Emails erzählt der Email-Betrüger, der in der Regel vorgibt, aus einem afrikanischem Land zu stammen, eine erfundene Geschichte, wie er zu einer hohen Erbschaft oder zu unterschlagenem Geld gekommen sei, das nun ausser Landes geschafft werden müsse. Geheimhaltung sei angesagt, da der Transfer des Geldes ins Ausland illegal sei. Dem Email-Empfänger wird dabei ein Teil des Geldes angeboten, wenn er oder sie behilflich ist, dieses Geld ausser Landes zu schaffen. Wer auf ein derartiges Angebot eingeht, wird zunächst gebeten, einen Vorschuss zu entrichten, damit angebliche Bankgebühren beglichen werden können. Ist das Geld bezahlt, endet die Geschichte: der Emailbetrüger hat sein Geld bekommen, der geprellte Email-Empfänger ist sein Geld los und um eine Erfahrung reicher. Da diese Emails oft aus Nigeria stammen, sind sie im Internet auch unter dem Begriff "419 Scam" bekannt, da der Paragraf 419 des nigerianischen Strafgesetzbuches diese Art des Vorschussbetruges unter Strafe stellt.

Fragen