Phishing erkennen
In dieser Anleitung wird beschrieben, wie Sie Phishing-Nachrichten erkennen und diese von Spam unterscheiden können.
Wenn Sie eine Phishing-Nachricht erkannt haben, folgen Sie bitte der verlinkten Anleitung zur Meldung von Phishing-Nachrichten.
Spam und Phishing unterscheiden
Spam und Phishing sind zwei verschiedene Arten unerwünschter E-Mails. Sie unterscheiden sich insbesondere in ihrer Absicht.
- Spam ist meist breit gefächerte Werbung oder enthält Betrugsversuche.
- Phishing hingegen zielt konkret darauf ab, persönliche Daten zu stehlen - üblicherweise Zugangsdaten. Diese Form des Angriffs ist meist auf eine bestimmte Benutzergruppe (z.B. die Kund:innen einer Bank, eines Paketdienstleisters oder eben unserer Universität) zugeschnitten. Hierbei wird oft das Corporate Design der legitimen Nachrichten nachgeahmt oder beispielsweise eine Vorgesetzte oder ein wichtiger Geschäftspartner als vermeintlicher Absender genutzt.
Falls es sich bei der Ihnen vorliegenden Mail um Spam handelt, können Sie diesen anhand der rechts verlinkten Anleitung melden. Bei Phishing folgen Sie bitte der jeweiligen Anleitung unten für Ihren Mail-Client.
Beispiel einer Phishing-Mail

Phishing erkennen
Anhand markierten Punkte im Beispiel können Sie bereits die meisten Phishing-Mails erkennen:
- Prüfen Sie den/die Absender:in auf Verdächtiges. Während die meisten Phishing-Mails von unbekannten Empfänger versandt werden, kann es vorkommen, dass interne Absender genutzt werden oder z.B. der Name eines Vorgesetzten angezeigt wird.
- Der Text bezieht sich meist auf einen tatsächlich genutzten Dienst oder eine Kommunikation, die tatsächlich stattfand. In diesem Bezug wird eine negative Konsequenz angekündigt, wenn nicht schnell reagiert wird. Fast immer fehlt jedoch jegliche konkrete Information, wie Namen oder Belege der Aussagen. Eine Ausnahme hier ist das Spear-Phishing, bei dem gezielt eine Person meist mit vielen Details zum Vorgang angegriffen wird, z.B. bei einem versuchten Rechnungsbetrug. Sollte die Mail Sie unter Druck setzen, eine gewichtige Aktion schnell durchzuführen, vergewissern Sie sich bitte genau, dass alle Angaben der Wahrheit entsprechen.
- Falls Links enthalten sind, fahren Sie bitte zuerst lediglich mit der Maus darüber. Klicken Sie Links bitte erst an, sobald Sie die Mail als eindeutig vertrauenswürdig eingestuft haben!
- Untersuchen Sie dann die angezeigte Adresse. Sollte diese nicht mit der bekannten Adresse des Dienstes übereinstimmen oder sonst verdächtig erscheinen, ist Vorsicht geboten. Ein Beispiel hierfür wäre https://exchange.beispiel.de/uni-heidelberg.de/owa/. Hier steht vor dem ersten Slash „/“ nach „https://“ „beispiel.de“. Wenn Sie Ihre Daten auf dieser Seite eingeben, gehen diese nicht die Universität sondern an einen fremden Seitenbetreiber. Die Adressen unserer Dienste wie https://exchange.uni-heidelberg.de/owa/ haben vor dem ersten Slash fast immer uni-heidelberg.de. Geben Sie deshalb ihre universitären Zugangsdaten nur auf Seiten ein, deren Domain auf uni-heidelberg.de endet oder von der Sie absolut sicher sind, dass Sie von der Universität betrieben werden.
Sollte mindestens einer der Punkt oben verdächtig erscheinen, sollten Sie den vermeintlichen Absender auf einem bereits bekannten Weg (z.B. mit einer gespeicherten Telefonnummer) kontaktieren und die Echtheit der Mail bestätigen lassen.