Aktuelles - geschrieben von dp am Freitag, Oktober 29, 2010 16:47 - noch keine Kommentare
Namensmissbrauch für Spam-Abzockattacke: Betroffener Rechtsanwalt nimmt Stellung
Identitäts-HiJacking und -Missbrauch, um betrügerischen E-Mails Ernsthaftigkeit zu verleihen
[datensicherheit.de, 29.10.2010] Rechtsanwalt Florian Giese, dessen Namen von Betrügern in letzter Zeit für den Versand von Spam-E-Mails mit dem Betreff „Ermittlungsverfahren gegen Sie“ missbraucht wurde, stellt klar, dass er weder von der in diesem gefälschten Schreiben benannten Firma ein Mandat erhalten noch die darin aufgeführten E-Mail-Adressen selbst verwendet habe:
Die Kanzlei Giese Rechtsanwälte in Hamburg führt auf ihrer Website unter der Überschrift Warnung und Mitteilung vom 26.10.2010 – 9:00 Uhr aus, dass der reale Rechtsanwalt Florian Giese nicht im Zusammenhang mit den betrügerischen E-Mails steht, welche angeblich im Auftrag einer GmbH wegen Urheberrechtsverletzungen in Filesharing-Netzwerken versendet wurden. Die Web- oder Mailserver der Kanzlei seien zudem zu keine Zeit Gegenstand von Hacker-Angriffen gewesen; auch sei weder die Hamburger Kanzlei Giese noch Rechtsanwalt Giese selbst Inhaber der Domains „ra-giese.info“ oder „rechtsanwalt-giese.info“, so dass niemals Einfluss auf die Inhalte der betreffenden Websites dieser Domains bestanden habe. Giese spricht von einem „Identitäts-Missbrauch“ bzw. „Identitäts-HiJacking“, um der betrügerischen E-Mail eine gewisse Ernsthaftigkeit zu verleihen.
Die inkriminierende Domain „rechtsanwalt-giese.info“ sei mittlerweile aufgrund von vielen Beschwerden vom Provider gelöscht worden, so dass auch die dazugehörigen E-Mail-Adressen nicht mehr funktionierten. Strafanzeige sei erstattet worden – die Kripo Hamburg ermittle in diesem Fall .
Weitere Informationen zum Thema:
Hanseatische Rechtsanwaltskammer Hamburg
Warnhinweis: Betrügerische E-Mails mit dem Betreff „Ermittlungsverfahren gegen Sie“ / Klarstellung von Rechtsanwalt Florian Giese
datensicherheit.de, 25.10.2010
Spamattacke wegen angeblich illegaler Musikdownloads verbreitet sich weiter / datensicherheit.de empfiehlt, Ruhe zu bewahren und das Schreiben genau zu analysieren
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Experten
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Branche
- Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
- TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren