10 typische Phishing Mails und wie man sie erkennt

Lesedauer: 12 Min
Aktualisiert: 22. September 2025 12:21

Phishing Mails erkennen: 10 typische Beispiele und Prüfpunkte für Links, Absender & Anhänge ✓ Einfache Maßnahmen für sofortigen Schutz

Phishing ist keine ferne Gefahr — es trifft täglich Millionen Menschen. Die Antwort lautet: Mit Wissen und wenigen Prüfregeln lässt sich ein Großteil der Betrugsversuche schnell enttarnen. In diesem Beitrag zeige ich dir 10 typische Phishing-Mails, wie du sie zuverlässig erkennst, welche Sofortmaßnahmen du ergreifen solltest und wie du dich langfristig besser schützt.

Was ist das Ziel von Phishing-Mails?

Phishing-Mails versuchen, an Zugangsdaten, Kreditkartendaten oder andere vertrauliche Informationen zu kommen oder Schadsoftware einzuschleusen. Meist spielen Angreifer mit Dringlichkeit, Neugier oder Vertrauenswürdigkeit. Das bedeutet konkret: Wenn du unter Druck gesetzt wirst oder ein unerwarteter Anhang kommt — prüfe zuerst, bevor du klickst.

Schnell-Check: Die wichtigsten Fakten auf einen Blick

PunktKurz erklärt
Häufige ZieleBankdaten, Login-Daten, Zahlungsinformationen, Identitätsdiebstahl
ErkennungsmerkmaleRechtschreibfehler, falsche Domain, ungerechtfertigte Dringlichkeit
Typische AnhängeZIP, EXE, Office-Dateien mit Makros, PDF mit Links
SofortmaßnahmeNicht klicken, Absender prüfen, Link prüfen (Hover), IT/Bank informieren
PräventionZwei-Faktor-Authentifizierung, aktuelle Software, Schulung, Spam-Filter

10 typische Phishing-Mails — Beispiele und Erkennungsmerkmale

1) Die „Bank-Alarm“-Mail

Inhalt: Dringende Aufforderung zur Verifizierung deines Kontos wegen angeblicher Sicherheitsprobleme.
Erkennungsmerkmale: Generische Anrede („Sehr geehrter Kunde“), Link zu einer Domain, die ähnlich aussieht wie die echte Bankseite (z. B. bankname-secure.com statt bankname.de), Druck („Ihr Konto wird gesperrt“).
Was tun: Niemals über Mailformular Zugangsdaten eingeben. Offizielle App oder Webseite direkt im Browser (nicht über Maillink) aufrufen. Bank kontaktieren.

Anleitung
1Nicht klicken, nicht herunterladen, nicht antworten.
2Absenderadresse genau prüfen (nicht nur den angezeigten Namen).
3Link per Hover prüfen oder in einen Texteditor kopieren (nicht öffnen).
4Anhänge nur öffnen, wenn du sicher bist und vorher gescannt hast.
5Bei Zahlungsaufforderungen: Bank oder Firmenkontakt separat anrufen — Prüfe anschließend das Ergebnis und wiederhole bei Bedarf die entscheidenden Schritte.

2) Die „Paketzustellung fehlgeschlagen“-Mail

Inhalt: Link zu einer Sendungsverfolgung; angeblicher Zustellversuch fehlgeschlagen.
Erkennungsmerkmale: Unerwartet, Absenderadresse ist nicht die Paketdienst-Domain, Link führt zu einer Kurz-URL oder fremden Domain.
Was tun: Sendungsnummer in der offiziellen Seite des Paketdienstes prüfen oder Absender per Telefon verifizieren.

3) Die „Steuerrückerstattung“-Mail

Inhalt: Verspricht Rückerstattung oder informiert über ausstehende Steuerzahlung.
Erkennungsmerkmale: Verweis auf unspezifische Behörden, Anhänge mit Formularen, unglaubwürdige Beträge.
Was tun: Sensible Dokumente nicht herunterladen, bei echten Behörden über offizielle Kanäle nachfragen.

4) Die „Chef/HR“-Mail (Business E-Mail Compromise)

Inhalt: Dringende Zahlungsanweisung von einer Führungskraft oder HR.
Erkennungsmerkmale: Ungewöhnliche Zahlungsaufforderung, abweichende E-Mail-Adresse, Druck („Heute noch überweisen“).
Was tun: Rückfrage per Telefon oder interner Chat, niemals blind zahlen.

5) Die „Abo-Verlängerung“-Mail

Inhalt: Rechnung oder Zahlungsaufforderung für ein angebliches Abonnement (Streaming, Cloud).
Erkennungsmerkmale: Betrag gering, Link zur „Rechnung“, falsche Anbieteradresse, Rechnungsanhang mit Makro.
Was tun: Konto direkt beim Anbieter prüfen, Rechnungsdetails vergleichen.

6) Die „Sicherheits-Update“-Mail für Dienste/Software

Inhalt: Bitte um sofortiges Update, oft mit schickem Button.
Erkennungsmerkmale: Druck, Link zu Fremdserver, Datei-Download.
Was tun: Offizielle Update-Funktion in der App/Software nutzen, niemals über Mail installieren.

7) Die „Gewinnbenachrichtigung“

Inhalt: Du hast etwas gewonnen — um zu profitieren, musst du persönliche Daten schicken oder Gebühren zahlen.
Erkennungsmerkmale: Zu gut, um wahr zu sein; Gebührenanforderung; ungefragte Teilnahme.
Was tun: Ignorieren, niemals Gebühren für einen Gewinn zahlen.

8) Die „LinkedIn/Xing/Sozial“-Anfrage mit Link

Inhalt: Kontaktanfrage oder Nachricht mit Anhang/Link, angeblich Profil oder Lebenslauf.
Erkennungsmerkmale: Profilfoto fehlt oder wirkt generisch, Link zeigt auf Fremddomain.
Was tun: Profil prüfen, Kontakt in separatem Kanal verifizieren.

9) Die „Notfall-Freunde/Verwandte“-Mail

Inhalt: Nachricht eines bekannten Kontakts, der „aus dem Ausland“ Hilfe braucht (Geldtransfer).
Erkennungsmerkmale: ungewöhnliche Sprache, Bitte um Geld, Kurzfristigkeit.
Was tun: Kontakt per Telefon bestätigen, nicht auf Hilfegesuch reagieren, ohne Rückfrage zu tätigen.

10) Die „Cloud-Freigabe“-Mail

Inhalt: Link zu angeblich geteilten Dokumenten (Google Drive, OneDrive).
Erkennungsmerkmale: Link zu nicht-offizieller Domain, Login-Fenster verlangt Zugangsdaten der Mail.
Was tun: Freigaben immer über das eigene Konto prüfen, nicht über fremde Login-Formulare anmelden.

  • Maus über Link halten (Hover) – dann siehst du die Zieladresse.
  • Bei mobilen Geräten: Link lange drücken, um die URL-Vorschau zu sehen.
  • Achte auf subtile Tippfehler in Domains, zusätzliche Wörter oder Zeichen (z. B. apple-support-login.com).
  • Wenn die Mail eine „Bestätigung per Kreditkarte“ fordert: Bank separat anrufen.

Kurze Schritt-für-Schritt-Anleitung: Was tun bei verdächtigen Mails?

  1. Nicht klicken, nicht herunterladen, nicht antworten.
  2. Absenderadresse genau prüfen (nicht nur den angezeigten Namen).
  3. Link per Hover prüfen oder in einen Texteditor kopieren (nicht öffnen).
  4. Anhänge nur öffnen, wenn du sicher bist und vorher gescannt hast.
  5. Bei Zahlungsaufforderungen: Bank oder Firmenkontakt separat anrufen.
  6. Verdächtige Mail als Phishing/Spam melden (bei Provider, Arbeitgeber, Behörden).
  7. Passwörter ändern, wenn du unsicher warst, und 2FA aktivieren.

Warum Phishing so erfolgreich ist — Psychologie und Technik

Warum fallen so viele Menschen auf Phishing herein, obwohl viele schon davon gehört haben? Es liegt an einer Kombination aus psychologischen Triggern und technischen Tricks, die zusammenarbeiten. Phishing nutzt Emotionen — Angst, Neugier, Gier, Verantwortungsgefühl — und verwandelt sie in Handlungsdruck. Wenn eine Mail behauptet, dein Konto werde gesperrt oder ein Kollege bräuchte dringend Hilfe, reagiert das Gehirn schnell und oft ohne gründliche Prüfung. Technisch gesehen sind die Tricks heutzutage genauso ausgeklügelt: Angreifer registrieren Domains, die sehr ähnlich zur echten aussehen (Homographen: zami statt zami mit kyrillischen Buchstaben), nutzen HTTPS-Zertifikate, um Vertrauen zu simulieren, und bauen täuschend echte Layouts nach. Ebenso nutzen sie kompromittierte E-Mail-Konten als Absender, was die Glaubwürdigkeit noch erhöht.

Phishing hat sich weiterentwickelt: Früher waren es schlecht formulierte Mails mit schlechtem Design; heute gibt es individuelle Angriffe (Spear-Phishing), die persönliche Daten aus sozialen Netzwerken oder Unternehmensseiten ziehen, um gezielte, glaubwürdige Nachrichten zu erstellen. Solche Mails können interne Projekte erwähnen oder Namen echter Mitarbeiter nutzen, um Vertrauen zu erzeugen. Zugleich verwendet die Malware- und Betrügerindustrie automatisierte Tools, um Massenmails zu versenden, Phishing-Seiten zu klonen und sogar Login-Daten in Echtzeit abzufangen.

Ein weiterer technischer Kniff ist die Verwendung von URL-Shortenern oder Redirects: Ein anfänglich seriös aussehender Link führt über eine Kette von Weiterleitungen auf eine fremde Seite — dadurch wird die Zieladresse schwerer zu prüfen. Kombiniert wird das mit Social-Engineering-Techniken: Der Angreifer erstellt eine plausible Geschichte, die deine üblichen Entscheidungsheuristiken ausnutzt. Wenn jemand sich etwa als vermeintlicher Lieferdienst ausgibt und von der bevorstehenden Lieferung spricht, verknüpft dein Gehirn das mit einem realen Ereignis (Paketerwartung) und senkt die kritische Wachsamkeit.

Schließlich ist die Arbeitsumgebung ein Faktor: Unter Zeitdruck, in Meetings oder nach vielen E-Mails wird weniger genau hingeschaut. Auf mobilen Geräten ist die URL-Vorschau schlechter sichtbar, weshalb mobile Nutzer besonders gefährdet sind. Technische Gegenmaßnahmen (Spam-Filter, DMARC, SPF, DKIM) helfen zwar, doch keines dieser Systeme ist 100%ig. Deshalb muss ein Sicherheitsnetz aus technischen Lösungen, klaren Prozessen (z. B. Verifizierungsregeln für Zahlungen) und der Schulung aller Beteiligten bestehen. Menschen sollten regelmäßige, kurze Trainings bekommen, in denen typische Beispiele gezeigt und echte Prüfmethoden erläutert werden — nicht als trockene Theorie, sondern als kurze, praktische Übungen, die direkt im Alltag helfen. Auf Unternehmensebene sind automatisierte Warnungen, Phishing-Tests und einfache Meldeprozesse (z. B. „Phishing melden“-Button im Mailclient) sehr wirksam, weil sie das Melden so einfach machen, dass kein zusätzlicher Aufwand entsteht.

Dieser Mix aus Psychologie, Technik und Kontext erklärt, warum Phishing trotz Gegenmaßnahmen weiterhin funktioniert. Die gute Nachricht: Die meisten Angriffe lassen sich mit einfachen Prüfregeln abwehren — wenn sie konsequent angewendet werden. Deshalb ist die beste Verteidigung eine Kombination aus: gesunden Prüfgewohnheiten, technischen Schutzmaßnahmen und klaren, im Alltag anwendbaren Prozessen.

Häufige Fehler beim Umgang mit verdächtigen Mails

  • Schnell klicken statt prüfen (Zeitdruck).
  • Nur auf sichtbaren Namen statt auf die E-Mail-Adresse achten.
  • Anhänge öffnen, ohne sie vorher zu scannen.
  • Das Risiko unterschätzen: Ein einzelner Klick kann Zugangsdaten preisgeben.
  • Keine zweistufige Authentifizierung nutzen.

Praktische Schutzmaßnahmen im Alltag

  1. Aktiviere Zwei-Faktor-Authentifizierung (2FA) überall dort, wo es möglich ist.
  2. Halte Betriebssystem, Browser und Antivirenprogramme aktuell.
  3. Verwende einen Passwortmanager und nutze starke, einzigartige Passwörter.
  4. Rufe Zahlungsaufforderungen oder Kontoabfragen nie über Maillinks auf.
  5. Schulungen: Kurze, regelmäßige Übungen für Mitarbeiter oder Familienmitglieder.
  6. Richte einen einfachen Prozess zum Melden verdächtiger Mails ein.
  7. Prüfe unbekannte Anhänge erst mit einem Online-Scanner oder in einer sicheren Umgebung.
  8. Nutze Mail-Authentifizierungsstandards (SPF, DKIM, DMARC) auf Unternehmensseiten.
  9. Vertraue deinem Instinkt: Wenn etwas seltsam wirkt — ignoriere es und verifiziere.

Zusätzlicher Tipp: 12 praktische Hinweise, die du sofort anwenden kannst

Praktische Schutzmaßnahmen im Alltag

  1. Öffne keine ZIP- oder EXE-Anhänge aus unbekannten Mails.
  2. Bei Linkzweifeln: Tippe die Webadresse selbst in den Browser ein.
  3. Prüfe Absenderadressen auf ungewöhnliche Endungen (.com vs .de).
  4. Nutze die Vorschaumöglichkeit bei mobilen Links (lange drücken).
  5. Nutze Passwortmanager, um Phishing-Logins zu vermeiden.
  6. Wenn ein Kollege per Mail Geld anfordert: Ruf kurz an.
  7. Verwende E-Mail-Clients mit Phishing-Warnungen.
  8. Halte Backups wichtiger Daten aktuell und offline.
  9. Melde Phishing an deinen Provider und an Anti-Phishing-Stellen.
  10. Lerne typische Formulierungen von Phishing (Dringlichkeit, Drohung, Belohnung).
  11. Achte auf ungewöhnliche Rechtschreibfehler oder schlechte Übersetzungen.
  12. Nutze Kontobenachrichtigungen, um unautorisierte Aktionen früh zu erkennen.

Wie verhalte ich mich, wenn ich doch geklickt habe?

  • Trenne das Gerät vom Netz (bei Verdacht auf Malware).
  • Ändere Passwörter auf einem sicheren Gerät, beginne mit E-Mail und Bankzugang.
  • Aktiviere 2FA, sofern nicht bereits aktiv.
  • Kontaktiere Bank/Provider, wenn Zahlungsdaten betroffen sind.
  • Scanne das Gerät mit aktueller Antivirensoftware oder lass es professionell prüfen.

Hinweise für Unternehmen

Implementiere einfache Freigaberegeln für Zahlungen (zwei Personen bestätigen), standardisierte Telefonnummern für Verifikationen und regelmäßige, kurze Phishing-Tests mit anschließendem Feedback.

Häufige Fragen zum Erkennen von Phishing

Wie erkenne ich eine gefälschte Absenderadresse?

Prüfe die komplette E-Mail-Adresse, nicht nur den angezeigten Namen. Achte auf zusätzliche Zeichen, unerwartete Domains oder Subdomains. Wenn die Adresse nicht exakt zur erwarteten Domain passt, misstraue. Bei Zweifel: Kontaktiere die Organisation über die offizielle Webseite oder per Telefon.

Was mache ich mit einem gefährlichen Anhang?

Öffne den Anhang nicht. Lade ihn nicht herunter. Scanne die Datei mit einem Online-Virenscanner oder auf einem isolierten Testgerät. Informiere IT-Support oder deinen E-Mail-Provider und lösche die Mail, wenn bestätigt.

Kann eine Mail mit HTTPS trotzdem gefährlich sein?

Ja. HTTPS zeigt nur, dass die Verbindung verschlüsselt ist, nicht dass die Seite vertrauenswürdig ist. Phishing-Seiten können ebenfalls HTTPS haben. Prüfe Domain und URL genau, nicht nur das Vorhandensein eines Schloss-Icons.

Reicht ein Spam-Filter aus, um alle Phishing-Mails zu blockieren?

Nein. Spam-Filter reduzieren die Menge, aber raffinierte Phishing-Mails (Spear-Phishing) gelangen oft hindurch. Daher sind zusätzlich Verhaltensregeln und technische Absicherungen notwendig.

Wie oft sollte man Passwörter ändern?

Wenn du den Verdacht hast, dass ein Account kompromittiert wurde, sofort. Ansonsten sind starke, einzigartige Passwörter und 2FA meist besser als häufige, kleine Änderungen. Passwortmanager helfen, komplexe Passwörter sicher zu verwalten.

Meldung: An wen soll ich Phishing-Mails weiterleiten?

An den IT-Support deiner Firma, an deinen E-Mail-Provider und ggf. an offizielle Anti-Phishing-Stellen (z. B. CERT, Verbraucherschutz). Viele Anbieter haben zudem einen speziellen „Phishing melden“-Button.

Wie gefährlich sind Phishing Mails wirklich?

Phishing Mails gehören zu den häufigsten Cyberangriffen und können gravierende Folgen haben. Sie führen nicht nur zu Daten- und Geldverlust, sondern können auch Schadsoftware einschleusen. Besonders gefährlich ist, dass die Angriffe oft so echt wirken, dass selbst erfahrene Nutzer darauf hereinfallen können. Die Konsequenzen reichen von gesperrten Konten bis hin zu Identitätsdiebstahl.

Welche Arten von Phishing Mails gibt es?

Es gibt klassische Massenmails, die an Millionen Empfänger gehen, und gezielte Angriffe wie Spear-Phishing, die individuell angepasst sind. Daneben gibt es CEO-Fraud, bei dem Mitarbeiter zur Geldüberweisung gedrängt werden, und Phishing über soziale Netzwerke. Auch gefälschte Rechnungen und Paketbenachrichtigungen zählen zu den gängigen Varianten. Jede Form nutzt ein anderes Szenario, um Vertrauen zu gewinnen.

Wie erkenne ich einen Phishing Link?

Ein Phishing Link führt nicht auf die offizielle Seite, sondern auf eine gefälschte Kopie. Achte auf die URL – oft enthält sie Tippfehler, zusätzliche Wörter oder seltsame Endungen. Ein HTTPS-Schloss bedeutet nicht automatisch Sicherheit, da auch Betrüger Zertifikate nutzen. Im Zweifel solltest du die Adresse immer manuell im Browser eingeben.

Soll ich Phishing Mails melden?

Ja, unbedingt. Die Weiterleitung an deinen Provider oder spezielle Anti-Phishing-Stellen hilft, andere zu schützen. Viele E-Mail-Programme haben zudem einen Button, mit dem du verdächtige Mails melden kannst. Unternehmen sollten zusätzlich eine interne Meldestelle haben, damit Vorfälle zentral dokumentiert werden. Das steigert die Sicherheit für alle Beteiligten.

Was tun, wenn ich auf einen Phishing Link geklickt habe?

Trenne sofort die Internetverbindung, um weiteren Schaden zu verhindern. Ändere anschließend deine Passwörter auf einem sicheren Gerät, vor allem für Mail und Bank. Informiere deine Bank oder deinen Arbeitgeber, falls sensible Daten betroffen sind. Ein gründlicher Virenscan ist Pflicht, und im Zweifel solltest du professionelle Hilfe in Anspruch nehmen.

Kann ich mich vollständig vor Phishing schützen?

Einen hundertprozentigen Schutz gibt es nicht, da Angreifer ständig neue Methoden entwickeln. Mit gesunder Skepsis, aktuellen Programmen und Zwei-Faktor-Authentifizierung reduzierst du das Risiko jedoch deutlich. Zusätzlich helfen regelmäßige Schulungen und einfache Prüfregeln, verdächtige Mails früh zu erkennen. Wer konsequent prüft, macht es Angreifern schwer.

Zusammenfassung

Phishing ist allgegenwärtig, aber die meisten Angriffe sind mit wenigen, konsequenten Prüfregeln zu erkennen. Nutze die drei Kontrollpunkte: Absender prüfen, Link prüfen, Anhänge nicht unbedacht öffnen. Ergänze das durch technische Maßnahmen wie Zwei-Faktor-Authentifizierung, aktuelle Software und gute Mail-Filter. Übe in deinem Alltag eine gesunde Skepsis — eine kurze Prüfung dauert nur Sekunden und kann viel Schaden verhindern. Unternehmen sollten klare Verifikationsregeln für Geldtransfers und einfache Meldeprozesse etablieren. Wenn du unsicher bist: nicht klicken, nicht antworten, stattdessen separaten Kontaktkanal nutzen. Und falls doch etwas schiefgeht, handle schnell: Netzwerk trennen, Passwörter ändern, IT informieren. Mit diesen Gewohnheiten und ein paar technischen Hürden reduzierst du das Risiko erheblich und machst es Phishern schwer — oft genug, dass sie weiterziehen. Bist du bereit, deine wichtigsten Konten jetzt sofort zu prüfen?

Checkliste
  • Maus über Link halten (Hover) – dann siehst du die Zieladresse.
  • Bei mobilen Geräten: Link lange drücken, um die URL-Vorschau zu sehen.
  • Achte auf subtile Tippfehler in Domains, zusätzliche Wörter oder Zeichen (z. B. apple-support-login.com).
  • Wenn die Mail eine „Bestätigung per Kreditkarte“ fordert: Bank separat anrufen.

Quellen-Verzeichnis

Deine Bewertung
0,0 0 Stimmen
Klicke auf einen Stern, um zu bewerten.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising

Schreibe einen Kommentar