Im Netz lauern viele Gefahren ...
Betrüger versuchen unter anderem mit Hilfe von Phishing-Mails an Ihre Zugangsdaten wie z.B. an Ihre LoginID und Ihr Passwort zu gelangen. Die so erbeuteten Accounts werden für weitere Betrügereien missbraucht.
Wenn Sie Ihre Zugangsdaten preisgeben, erhält der "Phisher" vollen Zugriff auf Ihren Account! D.h. Ihre sämtlichen Mails und alle Ihre sonstigen Daten im Uninetz sind für den Angreifer zugänglich.
Meist wird der gehackte Account auch dazu missbraucht, Spam-, Phishing- oder Viren-Mails im Namen des Nutzers zu versenden. Dadurch leidet die Reputation unserer SMTP-Server, was dazu führen kann, dass andere Mail-Provider die Annahme von Mails aus der Uni Tübingen verweigern. Davon sind dann alle Nutzer der Universität Tübingen betroffen.
Im Folgenden erklären wir, wie Sie die meisten Phishing-Mails erkennen können. Bitte melden Sie uns verdächtige Mails, oder Mails bei denen Sie sich nicht sicher sind. Senden Sie diese als Anhang an postmasterspam prevention@uni-tuebingen.de
E-Mails können auf folgende Weise als Anhang weitergeleitet werden:
Outlook (Windows): Die markierte E-Mail kann mit der Tastenkombination STRG + ALT + F als Anhang weitergeleitet werden.
Outlook (Mac): Per Rechtsklick auf die E-Mail und Auswahl von “Als Anlage weiterleiten”.
Thunderbird: Durch Rechtsklick auf die E-Mail und Auswahl von “Weiterleiten und Umleiten” / “Als Anhang”.
Webmailer: Über Rechtsklick auf die E-Mail und Auswahl von “Weiterleiten” / “Als Anhang”.
Mit Betreff-Zeilen wie z.B. "Warnmeldung", "Konto-Upgrade", "Mailbox über Größenbeschränkung" soll der Anschein einer wichtigen Mail erweckt werden.
Meist wird dann (in schlechtem Deutsch oder Englisch) mit der Sperrung oder dem Löschen des Accounts gedroht, um eine sofortige und unbedachte Reaktion des Nutzers zu erreichen.
Durch Klicken auf die Bilder können Sie diese vergößern.
Bei dieser Mail ist gut zu erkennen, dass die Mail nicht wirklich von "webmaster@uni-tuebingen.de" kommt und die Antwort an eine externe Adresse gesendet wird.
Wie erkenne ich die tatsächliche Absenderadresse einer E-Mail?
Outlook (Windows): Die Maus über den Absendernamen bewegen – die tatsächliche E-Mail-Adresse wird eingeblendet.
Outlook (Mac): Auf den Absendernamen klicken, um die vollständige E-Mail-Adresse anzuzeigen.
Thunderbird: In der geöffneten E-Mail oder der Vorschau die Maus über den Absendernamen bewegen, um die Adresse anzuzeigen.
Webmailer: Die Maus über den Absendernamen bewegen – die tatsächliche E-Mail-Adresse wird eingeblendet.
Wichtig! Das ZDV wird Sie niemals nach Ihrem Passwort fragen!
Durch Begriffe wie "F-Secure" und "Passwort ist verschlüsselt" wird versucht, Sicherheit vorzutäuschen, die nicht gegeben ist.
Auch wenn hier eine "uni-tuebingen.de" Absender-Adresse verwendet wurde, stammt die Mail nicht von
webmaster@uni-tuebingen.de.
Absender-Adressen lassen sich sehr einfach fälschen.
Wie beim ersten Beispiel gehen die Antworten an eine externe Adresse.
Diese Phishing-Mail lockt sorglose Benutzer mit einem Link auf eine Seite mit einem Formular, in das die Accountdaten eingetragen werden sollen.
Im Webmailer können Sie sehr einfach den belegten Speicherplatz erkennen (grün umrandet).
So sieht z.B. ein Formular aus, auf das ein Link in einer Phishing-Mail verweist.
An der URL ist leicht zu erkennen, dass es sich nicht um eine Seite der Uni Tübingen handelt.
Beispiel eines Formulars, das vom Phisher mit Google Docs erstellt worden ist. Die Daten werden zwar sicher übertragen (https), aber nicht an die Uni Tübingen.
Die Browser kennzeichnen verschlüsselte Verbindungen auf unterschiedliche Weise (z.B. farbig unterlegt, geschlossenes Vorhängeschloss), dies bedeutet nur, dass die Daten verschlüsselt gesendet werden. Sie müssen selber überprüfen, an wen Sie Ihre Daten übermitteln!
Our website uses cookies. Some of them are mandatory, while others allow us to improve your user experience on our website. The settings you have made can be edited at any time.
or
Essential
in2cookiemodal-selection
Required to save the user selection of the cookie settings.
3 months
be_lastLoginProvider
Required for the TYPO3 backend login to determine the time of the last login.
3 months
be_typo_user
This cookie tells the website whether a visitor is logged into the TYPO3 backend and has the rights to manage it.
Browser session
ROUTEID
These cookies are set to always direct the user to the same server.
Browser session
fe_typo_user
Enables frontend login.
Browser session
Videos
iframeswitch
Used to show all third-party contents.
3 months
yt-player-bandaid-host
Is used to display YouTube videos.
Persistent
yt-player-bandwidth
Is used to determine the optimal video quality based on the visitor's device and network settings.
Persistent
yt-remote-connected-devices
Saves the settings of the user's video player using embedded YouTube video.
Persistent
yt-remote-device-id
Saves the settings of the user's video player using embedded YouTube video.
Persistent
yt-player-headers-readable
Collects data about visitors' interaction with the site's video content - This data is used to make the site's video content more relevant to the visitor.
Persistent
yt-player-volume
Is used to save volume preferences for YouTube videos.
Persistent
yt-player-quality
Is used to save the quality settings for YouTube videos.
Persistent
yt-remote-session-name
Saves the settings of the user's video player using embedded YouTube video.
Browser session
yt-remote-session-app
Saves the settings of the user's video player using embedded YouTube video.
Browser session
yt-remote-fast-check-period
Saves the settings of the user's video player using embedded YouTube video.
Browser session
yt-remote-cast-installed
Saves the user settings when retrieving a YouTube video integrated on other web pages
Browser session
yt-remote-cast-available
Saves user settings when retrieving integrated YouTube videos.
Browser session
ANID
Used for targeting purposes to profile the interests of website visitors in order to display relevant and personalized Google advertising.
2 years
SNID
Google Maps - Google uses these cookies to store user preferences and information when you view pages with Google Maps.
1 month
SSID
Used to store information about how you use the site and what advertisements you saw before visiting this site, and to customize advertising on Google resources by remembering your recent searches, your previous interactions with an advertiser's ads or search results, and your visits to an advertiser's site.
6 months
1P_JAR
This cookie is used to support Google's advertising services.
1 month
SAPISID
Used for targeting purposes to profile the interests of website visitors in order to display relevant and personalized Google advertising.
2 years
APISID
Used for targeting purposes to profile the interests of website visitors in order to display relevant and personalized Google advertising.
6 months
HSID
Includes encrypted entries of your Google account and last login time to protect against attacks and data theft from form entries.
2 years
SID
Used for security purposes to store digitally signed and encrypted records of a user's Google Account ID and last login time, enabling Google to authenticate users, prevent fraudulent use of login credentials, and protect user data from unauthorized parties. This may also be used for targeting purposes to display relevant and personalized advertising content.
6 months
SIDCC
This cookie stores information about user settings and information for Google Maps.
3 months
NID
The NID cookie contains a unique ID that Google uses to store your preferences and other information.
6 months
CONSENT
This cookie tracks how you use a website to show you advertisements that may be of interest to you.
18 years
__Secure-3PAPISID
This cookie is used to support Google's advertising services.
2 years
__Secure-3PSID
This cookie is used to support Google's advertising services.
6 months
__Secure-3PSIDCC
This cookie is used to support Google's advertising services.
6 months