Vertrauen ist gut, Kontrolle ist besser!

Nachrichten erscheinen uns oft vertrauenswürdig. Sie beinhalten dringliche Aufforderungen zur Dateneingabe und wirken dabei oft täuschend echt. Wenn Sie sich unsicher sind, prüfen Sie Ihre Nachricht auf offensichtliche, aber auch gut versteckte Anzeichen für einen Cyber-Angriff.

From:

Katharina Kowalczyk

To:

42489@wum.de

Subject:

Fwd: Stell bitte einen Kontakt her.


Hallo 42489 42489,

Unser Geschäftsführer Herr Turmstedt hat mir Ihre Kontaktdaten weitergeleitet mit der Bitte mit Ihnen ins Gespräch zu kommen. Wir hatten in der Vergangenheit bereits eine Kooperation im Bereich Medienpräsenz und Kommunikation.

Im letzten Jahr hat die Mediapolis GmbH ihr Produktportfolio ausgebaut und wir haben nun bereits über 300 zufriedene Unternehmenskunden. 

Aufgrund der positiven Zusammenarbeit würden wir Ihnen unsere Services zu einmaligen Sonderkonditionen  anbieten. Wichtige Informationen finden Sie in Ihrem auf Ihr Unternehmen zugeschnittenen Angebot unter diesem Link.

Unser gesamtes Portfolio und Informationen zu unserem Unternehmen können Sie auch auf unserer Website: www.mediapolis.de  einsehen.

Ich freue mich auf Ihre Rückmeldung und stehe Ihnen jederzeit auch telefonisch zur Verfügung.

--
Beste Grüße
Katharina Kowalczyk  
Katharina Kowalczyk | Communications Sepcialist 
 
M: +4930 2332730 90
 

 

---------- Forwarded message ---------
Von: Richard Turmstedt <r.turmstedt-mediapolis@mailserviceonline-de>
Date: 03.01.2025 um 18:35 Uhr
Subject: Setz dich mal mit 42489 42489 in Kontakt.
To: Katharina Kowalczyk <k.kowalczyk-mediapolis@mailserviceonline.de>
 
Moin Kathi, 
 
Nochmal zu unserem Gespräch gestern - ich schicke dir die Kontaktdaten von 42489 42489 (42489@wum.de), da ich glaube, dass das das richtige Unternehmen für unser Projekt sein könnte, weil wir in der Vergangenheit bereits zusammengearbeitet haben. Ich hab die Firma nun wieder auf LinkedIn gefunden und denke eine Erneuerung der Kooperation wäre ein Win-Win für beide. 
 
Sag mir Bescheid, falls ich supporten kann. 
 
BG
Richard 
 
 
--
Beste Grüße
Richard Turmstedt
Richard Turmstedt | CEO 
 
M: +4930 2332730 90
 

Malware-Scanner

Im Zweifel “Safety first”. Senden Sie eine verdächtige E-Mail an unseren Malware-Scanner. Dieser prüft Ihre Nachricht auf einschlägige Merkmale und Virensignaturen. Die Erkennung kann bis zu 15 Minuten dauern, Sie erhalten Ihr Ergebnis von Perseus sofort nach Abschluss per E-Mail.

Mit einem möglichen Klick ist der erste Schritt zu einem erfolgreichen Cyberangriff getan. Nachfolgend haben wir einige Konsequenzen für Sie aufgelistet:

  • icon ransomware
    Ransomware

    Verschlüsselt gezielt Ihre sensiblen Daten und sperrt Sie vom Zugang zu diesen aus. Dann fordern Kriminelle durch eine Meldung auf dem Bildschirm Lösegeld.

  • icon computerviren und würmer
    Computerviren und Würmer

    Kopieren sich selbst und verbreiten sich somit auf Ihrem Computer rasant weiter. Sie löschen durch Überschreiben Ihre Daten und Programme.

  • icon keylogger
    Keylogger

    Zeichnen alles auf, was Sie über Ihre Tastatur eingeben. So lassen sich Ihre Passwörter und PIN-Nummern identifizieren und missbrauchen.

  • icon backdoor programme
    Backdoor Programme

    Eröffnen einen Zugang zu Ihrem Rechner oder Netzwerk. Rechner lassen sich dadurch steuern, sperren, verschlüsseln, Ihre Eingaben können manipuliert oder ausspioniert werden.

Trainings-Sektion

70 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Erfahren Sie mehr über die beliebteste Angriffstechnik im Netz und die psychologischen Aspekte im Hintergrund, um die Methoden von Cyber-Kriminellen und Ihr eigenes Verhalten besser zu verstehen. Je mehr Sie über die Gefahren wissen, umso besser können Sie sich und Ihr Unternehmen schützen.

Zum Perseus-Phishing-Training
training gif