wie man sich vor Spam-E-Mails schützt
Praktische Strategien zur Reduzierung von Spam im Posteingang — von Temp Mail und E-Mail-Aliasen bis hin zu Filtereinstellungen und Breach-Überwachung. Erklärt, wie Spammer an Ihre Adresse gelangen und wie man das verhindert.
Spam macht mehr als 45 % des gesamten weltweiten E-Mail-Verkehrs aus. An einem durchschnittlichen Tag werden rund 160 Milliarden Spam-Nachrichten über das Internet verschickt. Die meisten landen in Filtern, bevor man sie je sieht — aber genug schlüpfen durch, um ein echtes Problem zu sein, und das Volumen im Posteingang wächst tendenziell mit der Zeit, je mehr die eigene Adresse weitergegeben wird.
Die gute Nachricht: Der meiste Spam ist nicht zufällig. Spammer gelangen auf vorhersehbare Weise an Adressen, was bedeutet, dass es vorhersehbare Wege gibt, sie daran zu hindern, die eigene Adresse zu bekommen.
wie Spammer an Ihre E-Mail-Adresse gelangen
Wer die Quelle des Spams versteht, kann ihn leichter abschneiden.
Datenpannen
Wenn ein Unternehmen gehackt wird, sind E-Mail-Adressen fast immer Teil der Leaks. Diese Breach-Datensätze werden verkauft, mit anderen Leaks kombiniert und in kriminellen Foren gehandelt. Die eigene Adresse aus einem Breach im Jahr 2019 kann in 2026 noch immer Spam generieren. Man kann prüfen, ob die eigene E-Mail in bekannten Breaches aufgetaucht ist, auf haveibeenpwned.com — kostenlos und regelmäßig aktualisiert.
Web-Scraper
Automatisierte Bots durchsuchen Websites nach E-Mail-Adressen. Wenn die eigene Adresse in einem Forenbeitrag, einem Kommentarbereich, einem öffentlichen Verzeichnis oder anderswo im offenen Web erscheint, werden Scraper sie finden. Sie sind schnell und wahllos.
Anmeldeformulare und Drittanbieter-Weitergabe
Wenn man seine E-Mail eingibt, um auf einen kostenlosen Download zuzugreifen, an einem Gewinnspiel teilzunehmen oder sich für ein Webinar anzumelden, stimmt man oft (tief in den Nutzungsbedingungen vergraben) Marketingkommunikation oder der Weitergabe an Dritte zu. Eine einzige Anmeldung kann die eigene Adresse an Dutzende von Listenbrokern weitergeben.
Gekaufte Listen
Spam-Operationen kaufen E-Mail-Adresslisten in großen Mengen. Diese Listen werden aus gescrapten Daten, Breaches und Organisationen zusammengestellt, die ihre Abonnentendaten verkaufen. Sobald die eigene Adresse auf einer Liste steht, verbreitet sie sich tendenziell auf andere.
Wörterbuchangriffe
Weniger gezielt, aber noch verbreitet: Spammer verwenden Software, um Tausende plausibler E-Mail-Adressen an großen Domains zu generieren und an alle Nachrichten zu senden. Alle, die nicht bounced werden, werden als aktiv bestätigt und für die zukünftige Verwendung gespeichert — weshalb man niemals auf Spam antworten sollte.
7 praktische Wege zur Spam-Reduzierung
1. Temp Mail für unverbindliche Anmeldungen nutzen
Die effektivste Einzelgewohnheit: Bevor man eine echte Adresse an irgendeine Website weitergibt, bei der man unsicher ist, stattdessen eine Wegwerf-Inbox nutzen. Wenn die Anmeldung nur für einen kostenlosen Test, einen einmaligen Download oder einen Dienst ist, den man vielleicht einmal nutzt, erledigt eine temporäre Adresse die Arbeit, ohne die echte E-Mail deren Marketingliste oder zukünftigen Datenpannen auszusetzen.
Trashbox generiert sofort eine funktionsfähige Inbox ohne Registrierung. Seite besuchen, Adresse kopieren, Anmeldung abschließen, Bestätigungscode erhalten und weitermachen. Wenn das Unternehmen je von einem Breach betroffen ist oder seine Liste verkauft, ist die echte Adresse nicht darin.
Für eine vollständige Anleitung zu diesem Workflow, siehe was ist Temp Mail und die OTP-Verifikationsanleitung.
2. niemals auf Spam antworten — auch nicht zum Abmelden
Auf Spam zu antworten, auch mit "Entfernen Sie mich von dieser Liste", bestätigt, dass die Adresse aktiv ist und von einer echten Person überwacht wird. Diese Bestätigung macht die Adresse für den Absender wertvoller. Dasselbe gilt für das Klicken auf "Abmelden" in E-Mails von unbekannten Absendern — der Link könnte die Adresse bestätigen anstatt sie zu entfernen.
Für legitime Newsletter von Unternehmen, bei denen man sich wissentlich angemeldet hat, ist das Abmelden in Ordnung. Für alles Ungebetene ist der richtige Weg, es als Spam zu markieren und zu löschen.
3. nicht auf verdächtige Abmeldelinks klicken
Ergänzend zum obigen Punkt: Bösartige Abmeldelinks können mehr tun als die Adresse zu bestätigen. Sie können auf Phishing-Seiten weiterleiten, Malware herunterladen oder JavaScript-Exploits auslösen. Wenn eine E-Mail seltsam aussieht — der Absender-Domain stimmt nicht mit dem Unternehmen überein, vager Betreff, irgendetwas stimmt nicht — auf nichts darin klicken. Direkt als Spam markieren.
4. E-Mail-Aliase für Dienste nutzen, die man wirklich will
Für Dienste, die man langfristig nutzen will, aber wo eine zusätzliche Schutzebene gewünscht ist, ist ein E-Mail-Alias das richtige Werkzeug. Alias-Dienste wie SimpleLogin, AnonAddy oder Apples Hide My Email erstellen eine eigene Adresse, die an die echte Inbox weiterleitet. Jeder Alias, der Spam zu empfangen beginnt, kann deaktiviert werden, und die echte Adresse bleibt verborgen.
Das unterscheidet sich von Temp Mail: Aliase sind dauerhaft und ermöglichen den Empfang und das Beantworten von E-Mails. Temp Mail ist für Situationen gedacht, in denen die Inbox nach der ersten Anmeldung nicht mehr benötigt wird. Beides strategisch zu nutzen bietet gute Abdeckung — siehe den Vergleich in unserem Einführungsleitfaden für Entscheidungshilfen.
5. prüfen, ob die E-Mail in einem Breach aufgetaucht ist
haveibeenpwned.com besuchen und die E-Mail-Adresse eingeben. Die Seite vergleicht die Adresse mit einer Datenbank bekannter Datenpannen — aktuell mit Milliarden von Konten — und teilt genau mit, welche Breaches die eigene E-Mail enthielten, welche Daten offengelegt wurden und wann.
Wenn die eigene Adresse in Breaches aufgetaucht ist, sollte man das ernst nehmen: Passwörter für alle Konten ändern, die dasselbe Passwort wiederverwenden, Zwei-Faktor-Authentifizierung dort aktivieren, wo es noch nicht gemacht wurde, und überlegen, ob einige dieser Konten geschlossen oder zu einer neuen Adresse migriert werden sollten.
6. Spam-Filter im E-Mail-Client aktivieren und anpassen
Jeder große E-Mail-Anbieter bietet Spam-Filterung, aber die Standardeinstellungen sind nicht immer aggressiv genug. Die Einstellungen erkunden:
- In Gmail können Filter erstellt werden, um E-Mails, die bestimmten Mustern entsprechen, automatisch zu löschen oder zu archivieren
- Die meisten Anbieter ermöglichen das Blockieren von Absendern oder ganzen Domains
- Nachrichten als Spam zu markieren hilft dem Filter, Präferenzen über die Zeit zu lernen
- Einige Clients bieten eine Option "Phishing melden", die aggressivere Filterung als ein Standard-Spam-Bericht bietet
Wenn ein konstanter Strom von einem bestimmten Absender oder einer Domain kommt, ist eine Filterregel zuverlässiger als zu hoffen, dass der Spam-Algorithmus ihn auffängt.
7. separate Adresse für Online-Einkäufe nutzen
E-Commerce-Seiten sind eine bedeutende Quelle für Marketing-E-Mails und ein häufiges Ziel von Breaches. Eine dedizierte Adresse zu führen — eine, die man nur für Einkäufe nutzt — erfüllt zwei Zwecke: Es konzentriert das Marketing in einer Inbox, die man separat verwalten kann, und begrenzt die Auswirkungen, wenn die Datenbank eines Händlers jemals kompromittiert wird.
Das muss kein Alias sein. Ein separates Gmail-Konto, das nur für Einkäufe genutzt wird, funktioniert gut. Was zählt, ist, dass die primäre Adresse nicht in der Datenbank der Shopping-Seite ist.
Temp Mail als erste Verteidigungslinie nutzen
Der meiste Spam beginnt mit einer Anmeldung. Die einzige effektivste Gewohnheit, die man entwickeln kann, ist, vor der Eingabe der eigenen E-Mail irgendwo zu fragen: Muss diese Seite mich wirklich langfristig erreichen können?
Wenn die Antwort Nein ist — ein kostenloses Tool, ein gesperrter Artikel, ein Webinar, an dem man vielleicht einmal teilnimmt, ein Test, bei dem man unsicher ist — eine Wegwerf-Adresse nutzen. Die Gewohnheit dauert fünf Sekunden und beseitigt eine ganze Klasse zukünftiger Probleme.
Trashbox.email macht das reibungslos: Seite öffnen, Adresse ist bereit, kein Konto erforderlich. Sobald die Anmeldung erledigt ist, läuft die Inbox von selbst ab.
Für die Fälle, in denen dauerhafter Zugang benötigt wird — Dienste, die man wirklich nutzen wird, Abonnements, zu denen man sich verpflichtet hat, Konten, die wichtig sind — die echte Adresse angeben, aber mit guten Filtern und Breach-Überwachung kombinieren. Und für den Mittelweg bieten E-Mail-Aliase die Flexibilität, E-Mails zu empfangen, ohne die echte Adresse preiszugeben.
Spam ist nicht unvermeidlich. Er ist eine Folge davon, wie weit die eigene Adresse verbreitet wurde, und das ist etwas, das man aktiv steuern kann. Je weniger die echte Adresse zirkuliert, desto ruhiger bleibt die Inbox — und desto schwieriger ist es, mit Phishing, Credential Stuffing oder serviceübergreifendem Tracking angegriffen zu werden.
Für mehr darüber, wovor Temp Mail schützt und wie es funktioniert, siehe ist Temp Mail sicher?.
bereit, Ihren Posteingang zu schützen?
trashbox ausprobieren — kostenlos, sofort, anonym →