E-Mail: Sich beim (vermeintlichen) Absender von Spam zu beschweren, bringt nichts, im Gegenteil

Bemerkungen



- Oft ist die Absenderadresse schon kurz nach dem Versand der Spam-Mails nicht mehr gültig. Viele Spammer richten eigens für das Verschicken ihrer Spammings ein E-Mail-Konto ein, das anschliessend geschlossen wird. Jede Antwort hat lediglich eine Fehlermeldung zur Folge..
- Spammer benutzen oft gefälschte Absenderadressen. In diesem Fall landen die Beschwerden am falschen Ort - das Spamming richtet noch mehr indirekten Schaden an.
- Sollte die Absenderadresse ausnahmsweise gültig sein, ist das Beantworten trotzdem nicht zu empfehlen. Dadurch wird nur bestätigt, dass die eigene E-Mail-Adresse intakt ist. Die Adresse gewinnt für die Spammer an Wert.
Verwandte Begriffe
Zitationsgraph
4 Erwähnungen 
- Risiko Internet? - Sicherheitsaspekte bei der Internet-Benutzung (Michael Näf, Patrick Streule, Werner Hartmann) (2000)
- 8. Unerwünschte Daten aus dem Netz
- E-Mails im Berufsalltag - Grundregeln im Business, Massenaufkommen bewältigen, Kommunikationskultur entwickeln. (Gunter Maier) (2003)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 5. Sichere E-Mail
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
- 7. Vermeiden von Spam