Skip to content
SilverPC Blog

SilverPC Blog

Tech

Nincs mosogatógéped? Így lesz a kézi mosogatás gyorsabb és hatékonyabb, mint gondolnád!
  • Tech

Nincs mosogatógéped? Így lesz a kézi mosogatás gyorsabb és hatékonyabb, mint gondolnád!

2025.09.03.
Turbózd fel a lépődet! Az edzőcipődre való kiegészítők a tavasz legmenőbb új trendjét hozzák el
  • Tech

Turbózd fel a lépődet! Az edzőcipődre való kiegészítők a tavasz legmenőbb új trendjét hozzák el

2025.09.03.
A pulzusmérő óra szerepe a tudatos kalóriaégetésben
  • Tech

A pulzusmérő óra szerepe a tudatos kalóriaégetésben

2025.09.03.
Kalóriaégetés a lépcsőzőgépen: tippek a monotonitás ellen
  • Tech

Kalóriaégetés a lépcsőzőgépen: tippek a monotonitás ellen

2025.09.03.
Saját otthon elérhetetlen áron? A mobilházak lehetnek a meglepő és megfizethető alternatívák!
  • Tech

Saját otthon elérhetetlen áron? A mobilházak lehetnek a meglepő és megfizethető alternatívák!

2025.09.03.
Hogyan számold ki a saját edzésed kalóriaégetését?
  • Tech

Hogyan számold ki a saját edzésed kalóriaégetését?

2025.09.03.

Express Posts List

Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!
  • Német

Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!

2025.09.03.
Nichts ist frustrierender, als wenn das Internet plötzlich den Dienst quittiert. Noch ärgerlicher ist es, wenn man...
Bővebben Read more about Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!
Surface Laptop vom USB-Stick booten und plötzlich keine Maus und Tastatur? Die Lösung!
  • Német

Surface Laptop vom USB-Stick booten und plötzlich keine Maus und Tastatur? Die Lösung!

2025.09.03.
Was ist die beste Linux Distribution mit KDE-Desktop? Unsere Top-Empfehlungen
  • Német

Was ist die beste Linux Distribution mit KDE-Desktop? Unsere Top-Empfehlungen

2025.09.03.
Speicherfresser im Leerlauf: Wie Sie den extrem hohen RAM-Verbrauch im Idle-Modus von Windows 11 senken
  • Német

Speicherfresser im Leerlauf: Wie Sie den extrem hohen RAM-Verbrauch im Idle-Modus von Windows 11 senken

2025.09.03.
Geister-Dateien auf der OneDrive Startseite: Wie Sie bereits gelöschte OneNote Dateien endgültig entfernen
  • Német

Geister-Dateien auf der OneDrive Startseite: Wie Sie bereits gelöschte OneNote Dateien endgültig entfernen

2025.09.03.
Primary Menu
  • Főoldal
  • Hírek
  • Tech
  • Hardver
  • Szoftver
  • Mobil
  • Gamer
  • Játék
  • Web
  • Tudomány
  • Egyéb
  • Német

Sicherheitslücke entdeckt: Ein Angriff auf Ihren Hotmail Account durch eine Regel zur Weiterleitung – So schützen Sie sich!

2025.08.31.

In der digitalen Welt ist unsere E-Mail-Adresse oft der zentrale Knotenpunkt unseres Online-Lebens. Sie ist der Schlüssel zu unseren sozialen Medien, Bankkonten, Einkaufsprofilen und vielen anderen wichtigen Diensten. Gerade deshalb sind Angriffe auf E-Mail-Konten besonders gefährlich. In jüngster Zeit hat eine perfide Methode der Cyberkriminalität, die gezielt Hotmail– und Outlook.com-Nutzer ins Visier nimmt, für Besorgnis gesorgt: Der Missbrauch von E-Mail-Weiterleitungsregeln. Diese scheinbar harmlosen Einstellungen können, wenn sie von Angreifern manipuliert werden, zu einem verheerenden Datenabfluss und weitreichenden Schäden führen. Doch keine Sorge, in diesem Artikel erfahren Sie detailliert, wie dieser Angriff funktioniert, welche Warnsignale es gibt und vor allem, wie Sie sich und Ihre Daten wirksam schützen können.

Was ist eine E-Mail-Weiterleitungsregel und wie wird sie missbraucht?

Eine E-Mail-Weiterleitungsregel ist eine Funktion, die es Ihnen ermöglicht, eingehende E-Mails automatisch an eine andere E-Mail-Adresse zu senden. Dies ist in vielen Fällen nützlich: Wenn Sie beispielsweise mehrere E-Mail-Konten verwalten und alle Nachrichten in einem zentralen Posteingang sammeln möchten oder wenn Sie vorübergehend nicht erreichbar sind und wichtige E-Mails an einen Kollegen umleiten müssen. Die Einrichtung einer solchen Regel ist in der Regel einfach und erfolgt über die Einstellungen Ihres E-Mail-Anbieters.

Cyberkriminelle haben jedoch Wege gefunden, diese nützliche Funktion zu ihrem Vorteil auszunutzen. Der Angriff beginnt meist nicht direkt mit der Weiterleitungsregel selbst. Zuerst müssen die Angreifer Zugriff auf Ihr Hotmail– oder Outlook.com-Konto erhalten. Dies geschieht typischerweise durch:

  • Phishing: Sie erhalten eine täuschend echte E-Mail, die Sie dazu verleitet, Ihre Anmeldedaten auf einer gefälschten Website einzugeben.
  • Schwache Passwörter: Wenn Sie ein leicht zu erratendes oder bereits kompromittiertes Passwort verwenden.
  • Malware: Schadsoftware auf Ihrem Gerät, die Ihre Tastatureingaben protokolliert oder Anmeldedaten stiehlt.

Sobald ein Angreifer Zugang zu Ihrem Konto hat, ist der nächste Schritt oft die Einrichtung einer versteckten E-Mail-Weiterleitungsregel. Diese Regel leitet alle oder bestimmte eingehende E-Mails (z.B. solche mit Stichwörtern wie „Rechnung”, „Bank”, „Passwort” oder „Bestellung”) an eine externe, vom Angreifer kontrollierte E-Mail-Adresse weiter. Das Tückische daran: Ihre E-Mails werden in der Regel weiterhin normal in Ihrem Posteingang angezeigt. Sie merken also nicht sofort, dass jede Ihrer Nachrichten auch an den Angreifer gesendet wird. Die Kriminellen können diese Regel so einrichten, dass keine Kopie in Ihrem gesendeten Ordner verbleibt und die Einstellung tief in den Optionen versteckt ist. Dies macht den Angriff besonders perfide und schwer zu entdecken.

Die verheerenden Folgen eines solchen Angriffs

Die Auswirkungen eines solchen Angriffs können weitreichend und verheerend sein. Wenn Ihre E-Mails unbemerkt weitergeleitet werden, können Angreifer Zugriff auf eine Fülle sensibler Informationen erhalten:

  • Persönliche Daten: Namen, Adressen, Geburtsdaten, Telefonnummern und andere persönliche Informationen, die für Identitätsdiebstahl genutzt werden können.
  • Finanzielle Informationen: Bankauszüge, Kreditkarteninformationen, Rechnungen, Zugangsdaten zu Online-Banking-Portalen.
  • Zugangsdaten zu anderen Diensten: Bestätigungs-E-Mails, die zur Wiederherstellung von Passwörtern (Passwort-Resets) für Ihre Social-Media-Konten, Shopping-Plattformen oder andere Online-Dienste verwendet werden können.
  • Kommunikation mit Behörden oder Arbeitgebern: Sensible Informationen, die Ihre berufliche oder private Reputation gefährden könnten.
  • Phishing im großen Stil: Angreifer können Ihr Konto nutzen, um glaubwürdige Phishing-E-Mails an Ihre Kontakte zu senden, da diese von einer bekannten Adresse stammen und somit vertrauenswürdiger erscheinen.

Mit diesen Informationen können die Kriminellen nicht nur Ihre Identität stehlen, sondern auch betrügerische Transaktionen durchführen, Ihre anderen Online-Konten übernehmen und Sie finanziell schädigen. Der Schaden geht oft über den reinen Datenverlust hinaus und kann langwierige Prozesse zur Wiederherstellung Ihrer digitalen Identität nach sich ziehen.

  Deine Email Adresse wurde gesperrt? Das sind die Sofortmaßnahmen zur Wiederherstellung

Bin ich betroffen? Warnsignale erkennen

Da Angriffe mittels Weiterleitungsregeln oft subtil sind, ist es entscheidend, auf bestimmte Warnsignale zu achten. Seien Sie wachsam, wenn Sie eines der folgenden Anzeichen bemerken:

  • Unbekannte E-Mails im Ordner „Gesendet”: Obwohl Angreifer versuchen, ihre Spuren zu verwischen, könnten sie manchmal E-Mails von Ihrem Konto senden, die Sie nicht zuordnen können.
  • Passwort-Reset-Anfragen für andere Dienste: Sie erhalten E-Mails zur Passwort-Wiederherstellung für Konten, die Sie gar nicht angefordert haben. Dies deutet darauf hin, dass jemand versucht, Zugriff auf Ihre anderen Dienste zu erlangen.
  • Meldungen über ungewöhnliche Anmeldeaktivitäten: Microsoft sendet Ihnen möglicherweise Warnungen über Anmeldungen von ungewöhnlichen Standorten oder Geräten. Nehmen Sie diese ernst!
  • Ihre Kontakte erhalten Spam von Ihnen: Eine klassische Methode, wie Angreifer ein kompromittiertes Konto nutzen.
  • Änderungen an Ihren Konto-Einstellungen: Überprüfen Sie regelmäßig Ihre Einstellungen auf unautorisierte Änderungen, insbesondere bei den Regeln und der E-Mail-Weiterleitung.
  • Fehlende E-Mails oder E-Mails, die verspätet ankommen: Manchmal können die Weiterleitungsregeln zu Verzögerungen führen oder dazu, dass bestimmte E-Mails komplett in einem anderen Ordner landen.
  • Allgemeines ungutes Gefühl: Wenn Ihnen etwas „komisch” vorkommt, vertrauen Sie Ihrem Instinkt und überprüfen Sie Ihre Sicherheitseinstellungen.

Das wichtigste und direkteste Anzeichen ist jedoch die Existenz einer unbekannten Weiterleitungsregel in Ihren Einstellungen. Diese sollten Sie regelmäßig und proaktiv überprüfen.

Sofortmaßnahmen bei Verdacht auf einen Angriff

Wenn Sie den Verdacht haben, dass Ihr Hotmail– oder Outlook.com-Konto kompromittiert wurde, handeln Sie schnell und entschlossen:

  1. Passwort sofort ändern: Wählen Sie ein langes, komplexes und einzigartiges Passwort, das eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthält. Nutzen Sie niemals dasselbe Passwort für mehrere Dienste.
  2. Alle Weiterleitungsregeln überprüfen und löschen: Gehen Sie zu den Einstellungen Ihres E-Mail-Kontos.
    • Für Hotmail/Outlook.com: Klicken Sie auf das Zahnrad-Symbol (Einstellungen) > „Alle Outlook-Einstellungen anzeigen” > „E-Mail” > „Weiterleitung”.
    • Stellen Sie sicher, dass die Weiterleitung deaktiviert ist oder nur an vertrauenswürdige Adressen erfolgt, die Sie selbst eingerichtet haben. Löschen Sie alle unbekannten oder verdächtigen Weiterleitungsadressen.
  3. Regeln überprüfen und löschen: Neben der Weiterleitung gibt es auch „Regeln” (unter „E-Mail” > „Regeln”). Angreifer könnten auch hier Regeln erstellt haben, die E-Mails in andere Ordner verschieben oder löschen. Überprüfen und löschen Sie alle unbekannten Regeln.
  4. Sitzungsaktivitäten und verbundene Geräte überprüfen: Sehen Sie in den Sicherheitseinstellungen Ihres Microsoft-Kontos nach, wo und wann Anmeldungen stattgefunden haben. Melden Sie sich von allen unbekannten Geräten ab.
  5. Zwei-Faktor-Authentifizierung (2FA/MFA) aktivieren: Wenn noch nicht geschehen, aktivieren Sie dies sofort. Es ist die wirksamste zusätzliche Sicherheitsschicht.
  6. Geräte auf Malware überprüfen: Führen Sie einen vollständigen Scan mit einem aktuellen Antivirenprogramm auf allen Geräten durch, von denen aus Sie sich bei Ihrem E-Mail-Konto anmelden.
  7. Kontakte informieren: Benachrichtigen Sie Freunde, Familie und Geschäftskontakte, dass Ihr Konto möglicherweise kompromittiert wurde, und warnen Sie sie vor ungewöhnlichen E-Mails.
  8. Microsoft Support kontaktieren: Wenn Sie keinen Zugriff mehr auf Ihr Konto haben oder sich unsicher sind, wenden Sie sich direkt an den Support von Microsoft.

So schützen Sie sich proaktiv – Eine Schritt-für-Schritt-Anleitung

Prävention ist der beste Schutz. Indem Sie proaktive Schritte unternehmen, können Sie das Risiko eines Angriffs erheblich minimieren:

1. Starke, einzigartige Passwörter verwenden

Dies ist die absolute Grundlage jeder E-Mail-Sicherheit. Ein starkes Passwort ist lang (mindestens 12-16 Zeichen), komplex (Mischung aus Groß-/Kleinbuchstaben, Zahlen, Sonderzeichen) und vor allem: einzigartig. Nutzen Sie niemals dasselbe Passwort für verschiedene Dienste. Ein Passwort-Manager kann Ihnen helfen, sichere Passwörter zu generieren und zu verwalten, ohne sie sich merken zu müssen.

  Planen Sie die Verlegung von Versorgungsleitungen? Diese kostspieligen Fehler müssen Sie unbedingt vermeiden!

2. Zwei-Faktor-Authentifizierung (2FA/MFA) aktivieren

Die Zwei-Faktor-Authentifizierung (2FA) ist Ihr bester Freund im Kampf gegen Kontoübernahmen. Selbst wenn ein Angreifer Ihr Passwort kennt, benötigt er einen zweiten Faktor – meist einen Code von Ihrem Smartphone, eine Authentifizierungs-App oder einen physischen Sicherheitsschlüssel. Aktivieren Sie diese Funktion für Ihr Hotmail-Konto (Microsoft-Konto) und alle anderen wichtigen Online-Dienste. Sie finden die Option in den Sicherheitseinstellungen Ihres Microsoft-Kontos.

3. Vorsicht bei Phishing-Versuchen

Seien Sie extrem misstrauisch gegenüber E-Mails, die nach Ihren Anmeldedaten fragen, Sie zu dringenden Handlungen auffordern oder verdächtige Links enthalten. Überprüfen Sie immer den Absender, bevor Sie auf einen Link klicken. Im Zweifelsfall geben Sie die URL des Dienstes (z.B. outlook.com) manuell in Ihren Browser ein, anstatt auf Links in E-Mails zu klicken. Denken Sie daran: Seriöse Unternehmen fordern Sie niemals per E-Mail auf, Ihr Passwort oder andere sensible Daten preiszugeben.

4. Regelmäßige Überprüfung Ihrer Konto-Einstellungen

Nehmen Sie sich alle paar Wochen Zeit, um die Sicherheitseinstellungen Ihres Hotmail-Kontos zu überprüfen:

  • Weiterleitungsregeln: Gehen Sie zu outlook.live.com/mail/0/options/mail/forwarding oder über Einstellungen (Zahnrad) > Alle Outlook-Einstellungen anzeigen > E-Mail > Weiterleitung. Stellen Sie sicher, dass keine unbekannten Adressen eingetragen sind.
  • E-Mail-Regeln: Überprüfen Sie auch unter Einstellungen > Alle Outlook-Einstellungen anzeigen > E-Mail > Regeln, ob unbekannte Regeln vorhanden sind, die E-Mails verschieben oder löschen könnten.
  • Synchronisierung von E-Mails: Überprüfen Sie auch verbundene Konten oder die Synchronisierung von E-Mails.
  • Anmeldeaktivität: Überprüfen Sie in Ihrem Microsoft-Konto die letzten Anmeldeaktivitäten.

5. Software aktuell halten

Stellen Sie sicher, dass Ihr Betriebssystem (Windows, macOS, Android, iOS), Ihr Browser und Ihre Antivirensoftware immer auf dem neuesten Stand sind. Software-Updates enthalten oft wichtige Sicherheitspatches, die bekannte Schwachstellen schließen.

6. Misstrauen gegenüber unbekannten E-Mails und Anhängen

Öffnen Sie keine Anhänge von unbekannten Absendern und klicken Sie nicht auf Links in verdächtigen E-Mails. Diese könnten Malware enthalten, die Ihren Computer kompromittiert und so den Weg für einen E-Mail-Konto-Angriff ebnet.

7. Geräte-Sicherheit

Nutzen Sie eine aktuelle Antivirensoftware und eine Firewall auf Ihren Geräten. Vermeiden Sie die Nutzung von öffentlichen, ungesicherten WLAN-Netzwerken für sensible Vorgänge wie Online-Banking oder E-Mail-Zugriff.

Warum Microsoft Sie nicht immer sofort warnen kann

Es ist wichtig zu verstehen, dass eine Weiterleitungsregel, sobald sie einmal eingerichtet ist, für Microsoft eine „legitime” Konfiguration Ihres Kontos darstellt. Der Dienst geht davon aus, dass *Sie* diese Regel erstellt haben. Microsofts Sicherheitssysteme sind zwar darauf ausgelegt, ungewöhnliche Anmeldeversuche oder verdächtige Aktivitäten zu erkennen und zu blockieren, aber die Weiterleitung von E-Mails nach einem erfolgreichen Login durch einen Angreifer wird oft nicht als direkter Angriff, sondern als normale Funktion des Nutzers interpretiert. Das bedeutet, dass Sie als Nutzer eine aktive Rolle bei der Überwachung und Sicherung Ihres Kontos spielen müssen.

Fazit: Ihre E-Mail-Sicherheit liegt in Ihrer Hand

Der Angriff mittels manipulativer E-Mail-Weiterleitungsregeln ist ein Paradebeispiel dafür, wie Cyberkriminelle scheinbar unschuldige Funktionen missbrauchen, um an sensible Daten zu gelangen. Doch mit dem richtigen Wissen und proaktiven Maßnahmen können Sie sich wirksam schützen. Nehmen Sie die Sicherheit Ihres Hotmail– oder Outlook.com-Kontos ernst, denn es ist der zentrale Baustein Ihrer digitalen Identität. Aktivieren Sie die Zwei-Faktor-Authentifizierung, verwenden Sie starke Passwörter und überprüfen Sie regelmäßig Ihre Einstellungen auf unerwünschte Änderungen. Bleiben Sie wachsam, bleiben Sie informiert, und schützen Sie sich und Ihre Daten vor digitalen Bedrohungen!

Account-Schutz Cyberkriminalität E-Mail-Angriff E-Mail-Weiterleitungsregel Hotmail Sicherheitslücke Outlook.com Sicherheit phishing Zwei-Faktor-Authentifizierung
Auf Facebook teilen Auf X teilen Auf Messenger teilen Auf WhatsApp teilen Auf Viber teilen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Verwandte

Warnung: „Cloud Speicher wird bald gelöscht” für eine Mail Adresse, die nicht zu Ihrem Microsoft Konto gehört? Das steckt dahinter
  • Német

Warnung: „Cloud Speicher wird bald gelöscht” für eine Mail Adresse, die nicht zu Ihrem Microsoft Konto gehört? Das steckt dahinter

2025.09.03.
Trotz aktivem Microsoft 365 Abonnement können Sie sich plötzlich nicht mehr anmelden? Das ist jetzt zu tun!
  • Német

Trotz aktivem Microsoft 365 Abonnement können Sie sich plötzlich nicht mehr anmelden? Das ist jetzt zu tun!

2025.09.03.
Sie bekommen den wichtigen Bestätigungs-Code einfach nicht per E-Mail? Das könnten die Ursachen sein!
  • Német

Sie bekommen den wichtigen Bestätigungs-Code einfach nicht per E-Mail? Das könnten die Ursachen sein!

2025.09.03.
Kein Zugriff auf Ihr Microsoft-Konto, weil die Authenticator-App streikt? So erhalten Sie wieder Zugang!
  • Német

Kein Zugriff auf Ihr Microsoft-Konto, weil die Authenticator-App streikt? So erhalten Sie wieder Zugang!

2025.09.03.
Die Anmeldung bei Ihrer Outlook App ist nicht möglich? Das sind die häufigsten Ursachen!
  • Német

Die Anmeldung bei Ihrer Outlook App ist nicht möglich? Das sind die häufigsten Ursachen!

2025.09.03.
Achtung, wichtige Mail von Microsoft: Was die Warnung vor einer drohenden Löschung des Accounts bedeutet
  • Német

Achtung, wichtige Mail von Microsoft: Was die Warnung vor einer drohenden Löschung des Accounts bedeutet

2025.09.03.

Olvastad már?

Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!
  • Német

Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!

2025.09.03.
Nichts ist frustrierender, als wenn das Internet plötzlich den Dienst quittiert. Noch ärgerlicher ist es, wenn man...
Bővebben Read more about Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!
Surface Laptop vom USB-Stick booten und plötzlich keine Maus und Tastatur? Die Lösung!
  • Német

Surface Laptop vom USB-Stick booten und plötzlich keine Maus und Tastatur? Die Lösung!

2025.09.03.
Was ist die beste Linux Distribution mit KDE-Desktop? Unsere Top-Empfehlungen
  • Német

Was ist die beste Linux Distribution mit KDE-Desktop? Unsere Top-Empfehlungen

2025.09.03.
Speicherfresser im Leerlauf: Wie Sie den extrem hohen RAM-Verbrauch im Idle-Modus von Windows 11 senken
  • Német

Speicherfresser im Leerlauf: Wie Sie den extrem hohen RAM-Verbrauch im Idle-Modus von Windows 11 senken

2025.09.03.
Geister-Dateien auf der OneDrive Startseite: Wie Sie bereits gelöschte OneNote Dateien endgültig entfernen
  • Német

Geister-Dateien auf der OneDrive Startseite: Wie Sie bereits gelöschte OneNote Dateien endgültig entfernen

2025.09.03.

Verpassen Sie das nicht

Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!
  • Német

Vodafone Internet geht nicht? Wenn das rote Licht bei „Internet” leuchtet, finden Sie hier die Lösung!

2025.09.03.
Surface Laptop vom USB-Stick booten und plötzlich keine Maus und Tastatur? Die Lösung!
  • Német

Surface Laptop vom USB-Stick booten und plötzlich keine Maus und Tastatur? Die Lösung!

2025.09.03.
Was ist die beste Linux Distribution mit KDE-Desktop? Unsere Top-Empfehlungen
  • Német

Was ist die beste Linux Distribution mit KDE-Desktop? Unsere Top-Empfehlungen

2025.09.03.
Speicherfresser im Leerlauf: Wie Sie den extrem hohen RAM-Verbrauch im Idle-Modus von Windows 11 senken
  • Német

Speicherfresser im Leerlauf: Wie Sie den extrem hohen RAM-Verbrauch im Idle-Modus von Windows 11 senken

2025.09.03.
Copyright © 2025 SilverPC Blog | SilverPC kérdések

Az oldalon megjelenő minden cikk, kép és egyéb tartalom a SilverPC.hu tulajdonát képezi, felhasználásuk kizárólag az eredeti forrás pontos és jól látható feltüntetésével engedélyezett.