Abo
  • IT-Karriere:

Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe

Heute schon einen Amazon-Gutschein bekommen? Oder eine Paypal-Zahlungsaufforderung? Oder eine Paketbenachrichtigung der Post? Die kann echt sein, ist es aber meistens nicht. Gegen Phishing helfen komplexe, nicht einfach erratbare E-Mail-Adressen. Wir geben ein paar bewährte Tipps.

Artikel von veröffentlicht am
Zur E-Mail-Verwaltung gehört effektive Spam-Abwehr.
Zur E-Mail-Verwaltung gehört effektive Spam-Abwehr. (Bild: Readdle/Spark/Screenshot: Golem.de)

Unser tägliches Phishing gib uns heute. Wir bekommen Paketbenachrichtigungen, haben uns angeblich bei Amazon beschwert und sollen möglichst oft per Paypal unsere mangelnde Solvenz klären, sonst wird uns unser Zugang gesperrt. Die E-Mails sind dabei mittlerweile so gut, dass sie von Originalaussendungen kaum zu unterscheiden sind. Warum wir trotzdem keine Angst vor diesen E-Mails haben? Keiner dieser Zugänge ist mit unserer Golem.de-Adresse verknüpft. Auch wenn natürlich eine Arbeits-E-Mail-Adresse genug Verbindungen hat. Doch die populären, bei UCE-Erstellern beliebten Dienste fehlen überwiegend.

Inhalt:
  1. Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe
  2. Manche E-Mail-Formulare akzeptieren lange E-Mail-Adressen nicht
  3. Catch-All? Einfach, aber nicht die beste Idee

Wir setzen stattdessen auf eigene E-Mail-Adressen. Und zwar entweder für den jeweiligen Zugang exklusiv, für die Branche oder für einen klaren temporären Zweck. Dabei bietet das E-Mail-Protokoll zahlreiche Optionen an, die komplexe, aber doch leicht merkbare E-Mail-Adressen erlauben. Der Anwender kann mit Zahlen hantieren, Subdomains verwenden und Wortgruppen mit Punkten trennen. Vieles lässt sich leicht merken und macht die E-Mail-Adresse nur ein wenig länger. Mit Autovervollständigung (nur für die E-Mail-Adresse) bleibt die Handhabung auch noch einfach. Zur sauberen Trennung werden die E-Mails zudem in dedizierte Ordner sortiert, sei es clientseitig oder per IMAP in die Serverordner. Das ist meist nur eine einmalige Arbeit und vieles, was nicht gefiltert werden kann, ist mit hoher Wahrscheinlichkeit Spam oder Phishing. Das E-Mail-Leben wird so um einiges erleichtert. Und man schützt auch seine Bekanntschaft, weil erfolgreiche Folgeangriffe schwieriger werden.

Die E-Mail-Adresse wird zu einem halben Passwort

Damit das Ganze funktioniert, müssen die E-Mail-Adressen zwar nicht aus wilden, kaum merkbaren Buchstaben- und Zahlenkombinationen bestehen, schließlich ist das kein Passwort, aber sie sollten zumindest nicht einfach zu erraten sein. Beispielsweise ist amazon@golem.de eine schlechte Idee, denn solche simplen E-Mail-Adressen werden von Angreifern gerne mit Spam überhäuft. Da könnte man auch gleich info@golem.de nutzen. Bestimmte generische E-Mail-Adressen und mitunter auch Zufallskombinationen vor dem @-Zeichen gehören zum Handwerk des Spammers.

Vielmehr sollte man sich etwas eigenes ausdenken, das man sich leicht merken kann und durchaus einem System folgen darf. Es wäre jedenfalls nicht zielführend, wenn der Anwender seine E-Mail-Adresse unterwegs vergisst, wenn er ein wenig einkaufen will. Denkbar wären etwa amazon@shoppingspree.golem.de und saturn@shoppingspree.golem.de. Oder man packt den übergeordneten Zweck nicht in die Domain: amazon.shop@golem.de. Wer will, kann noch ein wenig Datumskomplexität einbauen - bestbuy.2017@golem.de wäre etwa eine Möglichkeit, sich einen Überblick zu verschaffen, wann die Adresse erzeugt wurde. Das bietet sich vor allem bei Anbietern an, denen man nicht unbedingt vertraut.

Stellenmarkt
  1. Friedrich Schütt + Sohn Baugesellschaft mbH & Co. KG, Lübeck
  2. Versicherungskammer Bayern, München

Zudem haben unserer Erfahrung nach komplexe E-Mail-Adressen einen Vorteil: Die Crawler haben manchmal Schwierigkeiten, diese E-Mail-Adressen zu erfassen. Wir haben beispielsweise eine zehn Jahre alte Adresse, die trotz Publizierung im Internet so gut wie keinen Spam abbekommt. Es gibt aber auch Nachteile.

Manche E-Mail-Formulare akzeptieren lange E-Mail-Adressen nicht 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. (-75%) 9,99€
  2. 22,99€
  3. 4,99€

dakira 11. Sep 2017

Eigentlich geht es hier ja um zwei Themen: 1. SPAM-Bekämpfung 2. SPAM-Vermeidung 1. lässt...

qbl 05. Sep 2017

Aus rfc6376: DomainKeys Identified Mail (DKIM) permits a person, role, or...

quark2017 02. Sep 2017

"genau" so mache ich es auch schon seit etlichen Jahren. Allerdings habe ich bereits eine...

kendon 28. Aug 2017

Die Linkdestination sieht man ja auch so, im Zweifelsfall mit Rechtsklick. In dem Fall...

GaliMali 27. Aug 2017

Setzt man die Anwendung des Plusses konsequent durch, kann man sich viel Ärger ersparen...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /