eMail Überprüfung

Analysieren Sie eine verdächtige E-Mail — Spoofing-Erkennung und kompromittiertes Postfach (BEC)

Warum E-Mail-Header analysieren?

E-Mail-Header sind die technischen Metadaten, die mit jeder Nachricht reisen — Weg durch die SMTP-Server, SPF / DKIM / DMARC-Authentifizierungsergebnisse, Microsoft/Google-Transit-Identifikatoren, Return-Path und Reply-To-Adressen. In Outlook oder Thunderbird standardmäßig unsichtbar, enthalten sie dennoch die ganze Wahrheit über die tatsächliche Herkunft einer Nachricht. Ein visuell überzeugendes Phishing kann aussehen wie eine E-Mail von Ihrer Bank — die Header entlarven die Täuschung fast immer.

Unser Tool führt zwei Analyse-Ebenen aus: (1) die 6 klassischen Authentizitätsprüfungen (SPF, DKIM, DMARC, Kohärenz From/Reply-To/Return-Path, Received-Pfad, private Absenderadresse), die externe Impersonation erkennen, und (2) eine Postfach-Kompromittierungs-Erkennung (Phase 3), die Fälle identifiziert, in denen ein Angreifer ein legitimes Postfach übernommen hat und von dort sendet — das gefährlichste Phishing heute, weil es jede Authentifizierung besteht.

PDF-Anhänge — tiefer gehende Analyse

Enthält die E-Mail eine PDF, wird auch sie geprüft: Extraktion genannter IBANs (Warnung bei ausländischer IBAN, wenn der Absender vorgibt, luxemburgisch zu sein), URL-Extraktion zur Konsistenzprüfung, Metadaten-Kontrolle (Creator/Producer ausländisch oder verdächtig). Viele Betrugsversuche laufen über ein „offizielles Dokument" im Anhang, dessen technische Details die wahre Herkunft verraten.

Alles wird lokal über pdf.js verarbeitet — Ihre verdächtige E-Mail reist nicht. Ergibt die Analyse kritische Signale, erscheint oben ein pulsierender roter Banner mit der Anweisung: „klicken Sie auf keinen Link".

Häufige Fragen

Wann sollte ich dieses Tool nutzen?
Sobald eine E-Mail verdächtig wirkt: ein Lieferant, der eine dringende Zahlung auf eine neue IBAN verlangt, ein angeblicher Geschäftsführer, der eine Überweisung außerhalb der Prozesse fordert, eine offiziell wirkende Nachricht mit einem merkwürdigen Link, eine Login-Bestätigung für eine Anmeldung, die Sie nicht durchgeführt haben. Das Tool liest die technischen Header (im Mail-Client unsichtbar) und zeigt Alarmsignale in Sekunden.
Was ist der Unterschied zwischen Spoofing und kompromittiertem Postfach?
Spoofing ist ein externer Versuch, einen Absender zu imitieren — von SPF/DKIM/DMARC erkannt, die fehlschlagen. Ein kompromittiertes Postfach (BEC, Business Email Compromise) ist heimtückischer: Der Angreifer hat ein echtes Postfach übernommen und sendet von dort — SPF/DKIM/DMARC bestehen alle, die E-Mail ist technisch „authentisch". Unser Phase-3-Modul erkennt diesen Fall über 8 Verhaltenssignale: verdächtige Antwortketten, Links zu missbrauchten No-Code-Plattformen (plasmic, netlify, vercel, wixsite, carrd…), maskierte Domains, bekannte Phishing-Textmuster usw.
Werden meine E-Mails irgendwohin geschickt?
Nein. Die gesamte Analyse erfolgt lokal in Ihrem Browser — die .eml-Datei oder der eingefügte Text verlassen Ihr Gerät nie. Einzige optionale Netzwerkaktion: Wenn Sie auf „Report per E-Mail erhalten" klicken, wird das HTML des Reports (nicht die Original-E-Mail) an die angegebene Adresse über unseren Mailgun-Relay gesendet, mit BCC an unseren Support zur Nachverfolgung.