Phishing wirklich gesehen, aber nicht geklickt? Glückwunsch — und bitte trotzdem melden, damit andere geschützt werden. Geklickt? Tief durchatmen, dann strukturiert reagieren: die ersten 60 Minuten entscheiden, ob aus einem Klick ein Schaden wird. Dieser Artikel liefert beide Pfade — die Meldestellen für vermiedene Phishs und den konkreten Reaktionsplan für den Fall, dass du schon etwas eingegeben oder geklickt hast.

Zwei Pfade: Melden oder Reagieren

Phishing hat zwei mögliche Enden — und jedes hat eine andere Reaktion.

Pfad A: Du hast Phishing erkannt, aber nicht geklickt oder Daten eingegeben. Glückwunsch. Du gehörst zur Minderheit. Jetzt melden — das macht dem Anbieter (Bank, Microsoft, DHL) die Phish-Welle sichtbar; es füllt die zentralen Datenbanken (Phishtank, Google Safe Browsing) auf; und es hilft Strafverfolgung bei der Aufklärung. Eine Minute Arbeit, große kollektive Wirkung.

Pfad B: Du hast geklickt oder Daten eingegeben. Auch hier: tief durchatmen. Das ist kein Weltuntergang, wenn du jetzt strukturiert reagierst. Die ersten 60 Minuten sind entscheidend, danach kommen weitere Schritte über die nächsten Tage. Sham und Verdrängung sind hier die teuersten Reaktionen — bei beiden geht Zeit verloren, in der der Angreifer ungehindert weiterarbeitet.

Pfad B: Die ersten 60 Minuten nach einem Klick

Reihenfolge zählt — alles in Stichpunkten, abhakbar:

Sofort (innerhalb 10 Minuten):

  • Tab schließen. Nicht weiter scrollen, keine weiteren Daten eingeben.
  • Wenn schon Daten eingegeben: Passwort des betroffenen Kontos sofort ändern. Idealerweise von einem zweiten, vertrauenswürdigen Gerät aus.
  • Alle aktiven Sessions dieses Kontos abmelden (Account-Einstellungen → „Auf allen Geräten abmelden") — siehe session-und-geraete-verwaltung.
  • Bei Bank-/Karten-Daten: Karten-Sperrnummer 116 116 anrufen, Karte sperren lassen. International: über die Bank-Hotline auf der Kartenrückseite.

Innerhalb der ersten 30 Minuten:

  • Wenn Passwort wiederverwendet wurde: alle anderen Konten mit demselben Passwort ebenfalls ändern. Suche im Manager nach „doppelten Passwörtern".
  • 2FA prüfen beim betroffenen Konto. Falls aktiv: prüfen, ob der Angreifer eine neue 2FA-Methode hinzugefügt hat. Wenn ja — entfernen.
  • Mail-Filter und Weiterleitungs-Regeln prüfen. Angreifer richten oft sofort eine Weiterleitung an eine eigene Adresse ein, damit du Sicherheits-Mails nicht siehst.
  • OAuth-Apps prüfen. Hat der Angreifer eine App autorisiert? (Sicherheits-Einstellungen → Verbundene Apps.)

Innerhalb der ersten 60 Minuten:

  • Bei Mail-Hauptkonto-Phish: alle Recovery-Pfade prüfen. Stehen Recovery-Mail und -Telefonnummer noch richtig? (Angreifer ändern oft Recovery-Daten, um dich auszusperren.)
  • Bei Überweisung getätigt: sofort die Bank anrufen — in den ersten Stunden ist oft Rückbuchung nach SEPA-Regeln möglich.
  • Bei Fernwartungs-Software installiert: PC vom Netz trennen, Software deinstallieren, Antivirus-Vollscan, Passwörter aller dort gespeicherten Konten ändern.

Wichtig: keine Scham, keine Vertuschung. Wenn du im beruflichen Kontext geklickt hast — sofort die IT-Abteilung informieren. Je schneller die IT reagieren kann (Endpoint-Quarantäne, Account-Sperrung), desto kleiner der Schaden. Eine gute IT-Kultur belohnt sofortige Meldung, statt sie zu strafen.

Pfad B: Was in der ersten Woche folgt

Wenn die ersten 60 Minuten geschafft sind, kommen mittelfristige Maßnahmen:

  • HIBP-Check. Bei haveibeenpwned.com prüfen, ob deine Mail-Adresse in einem neuen Leck auftaucht. Notify-Service aktivieren für die nächsten Monate.
  • Kontoauszüge täglich überfliegen. Bei finanziellem Phish die nächsten zwei bis vier Wochen alle Buchungen prüfen — manche Betrugsversuche kommen mit Verzögerung.
  • SCHUFA-Selbstauskunft beantragen (1× im Jahr kostenlos): siehst, ob in deinem Namen Verträge abgeschlossen wurden.
  • Anzeige bei der Polizei. Auch bei kleineren Schäden — siehe Abschnitt 5.
  • Bei Identitäts-Diebstahl-Verdacht: Verbraucherzentrale kontaktieren, ggf. Rechtsbeistand erwägen.
  • Familie und Bekannte warnen. Wenn deine Mail-Adresse missbraucht wurde, kann Folge-Phishing an deine Kontakte gehen.
  • Sicherheits-Setup nachschärfen. Was hätte den Klick verhindert? Passkey statt TOTP? Conditional Access? Vier-Augen-Prinzip? Eine sachliche Selbstreflexion ohne Vorwürfe.

Pfad A: Wem du Phishing meldest

Wenn du Phishing nicht geklickt hast — und sogar Lust auf zwei Minuten Bürger-Pflicht: Meldungen helfen, Phishing-Wellen zu stoppen. Die deutschen und internationalen Anlaufstellen:

AnlaufstelleWas sie machtWie melden
Anbieter selbst (Bank, Microsoft, PayPal usw.)Sperrt Phishing-Konten, warnt eigene NutzerMail an phishing@<anbieter>.de / abuse@<anbieter>.com; einige haben spezielle Formulare
Verbraucherzentrale Phishing-RadarSammelt deutsche Phishing-Wellen, gibt Warnungenverbraucherzentrale.de/wissen/digitale-welt/phishingradar
BSIAuswertung, Lagebericht, ggf. Strafverfolgungs-HilfeBSI Bürger-Bereich, Mail an service@bsi.bund.de
Polizei (Landeskriminalamt)Strafverfolgung; Anzeige für StatistikOnline-Wache des jeweiligen Bundeslands, oder lokale Wache
PhishTankCommunity-Datenbank, globale Wirkungphishtank.org — Account anlegen, URL submitten
Google Safe BrowsingSpeist Browser-Phishing-Warnungengoogle.com/safebrowsing/report_phish/
Microsoft DefenderSpeist Microsoft Edge / Defender SmartScreenmicrosoft.com/en-us/wdsi/filesubmission/exploitguard
APWGInternationale Anti-Phishing-DatenbankMail an reportphishing@apwg.org
BundesnetzagenturBei Rufnummern-Missbrauch (Smishing, Vishing)Beschwerde-Formular

Für die meisten Privatpersonen reicht: Anbieter + Verbraucherzentrale. Wer mehr Wirkung will, fügt Google Safe Browsing dazu — das wirkt sich am direktesten auf den Schutz anderer Nutzer:innen aus (Chrome, Firefox, Safari nutzen die Datenbank).

Beweis-Sicherung — was du speichern solltest

Wenn du Phishing meldest oder Anzeige erstattest, helfen konkrete Beweise. So sicherst du sie, ohne dich nochmal in Gefahr zu bringen:

Bei E-Mail-Phishing:

  • Screenshot der gesamten Mail — inkl. Absender-Feld und der ersten Zeilen.
  • Mail-Header speichern. In den meisten Mail-Clients unter „Erweiterte Header anzeigen" / „Quelltext anzeigen" / Cmd+U. Die Header zeigen den echten Versand-Pfad und sind für Strafverfolgung wertvoll.
  • Die Mail selbst als .eml-Datei exportieren und sichern — nicht weiterleiten, da Header beim Forwarden modifiziert werden.

Bei SMS-/Smishing:

  • Screenshot der SMS inklusive Absender-Nummer und Zeitstempel.
  • Bei iPhone: Lange tippen → „Details" → kompletten Header notieren.

Bei Vishing:

  • Anruf-Nummer notieren, Zeitpunkt, Dauer.
  • Was gesagt wurde — knappe Stichpunkte aus dem Gedächtnis, während es frisch ist.
  • Bei Aufzeichnung: in Deutschland nur mit Zustimmung beider Gesprächspartner zulässig. Notizen sind die sichere Variante.

Bei Quishing:

  • Foto vom QR-Code (z. B. an der Ladesäule), wenn physisch zugänglich.
  • Foto des Aufklebers / Plakats mit umgebendem Kontext.
  • Hinweis-Schilder oder Aufkleber des Anbieters zum Vergleich.

Was du NICHT tun solltest: dich erneut mit der Phishing-Seite verbinden, um „die URL noch einmal zu kontrollieren". Ein einziger neuer Aufruf gibt dem Angreifer wieder einen Treffer.

Anzeige bei der Polizei: ja oder nein?

Frage tritt fast immer auf — und die Antwort ist: ja, fast immer ja. Auch bei geringen Schäden und auch wenn du dich für den Klick schämst.

Gründe:

  • Statistik. Die Polizei und das BKA arbeiten mit Aggregat-Daten. Wenn 100 Personen einen ähnlichen Phish gemeldet haben, kommen Ermittlungen in Gang, die für eine einzelne Person nicht gestartet würden.
  • Versicherung. Bei Cyber- und Haftpflicht-Versicherungen ist eine Anzeige Voraussetzung für jegliche Leistung.
  • Bank-Rückbuchung. Bei manchen Banken erhöht eine polizeiliche Anzeige die Wahrscheinlichkeit einer Kulanz-Rückzahlung bei Überweisungs-Betrug erheblich.
  • Rechtsbeistand-Vorbereitung. Falls Identitäts-Diebstahl folgt (Schufa-Einträge, Mahnverfahren), brauchst du die Anzeige als formalen Nachweis.

So funktioniert es:

  • Online-Wache des Bundeslandes (Beispiel: internetwache.polizei.nrw.de, polizei-bayern.de/onlinewache). Funktioniert für die meisten Cyber-Vorfälle und ersetzt den Gang zur Wache.
  • Persönlich bei der Wache in deinem Wohnort. Bei größeren Schäden empfehlenswert.
  • Direkt beim Landeskriminalamt (LKA) — bei besonders komplexen Fällen.

Was du mitbringst: gesicherte Beweise (siehe oben), Kontoauszug bei finanziellem Schaden, Zeit-Linie der Ereignisse.

Haftung und Versicherung

Eine Frage, die viele übersehen — bis zum Schadensfall:

Bei Online-Banking-Phishing: Banken sind nach § 675v BGB verpflichtet, bei „nicht autorisierten Zahlungsvorgängen" eine Rückerstattung zu leisten. Ausnahme: Wenn du grob fahrlässig gehandelt hast (z. B. TANs am Telefon weitergegeben), kann die Bank die Erstattung verweigern. Was als „grob fahrlässig" gilt, ist Einzelfall-Rechtsprechung — die Tendenz der Gerichte ist seit ca. 2020 verbraucher-freundlicher geworden, weil Phishing-Maschen objektiv schwerer zu erkennen sind.

Privathaftpflicht-Versicherung deckt klassisch Schäden, die du anderen zufügst — bei Phishing-Schäden an dir greift sie nicht. Es gibt spezielle Cyber-Versicherungen für Privatpersonen (Allianz, AXA, ARAG, andere); deren Leistungs-Spektrum variiert stark. Bevor du eine abschließt, sehr genau die Bedingungen prüfen.

Für Unternehmen ist Cyber-Versicherung Standard — aber sie verlangt heute oft konkrete Sicherheits-Mindeststandards (MFA überall, Backup-Strategie, IR-Plan). Ohne diese Standards keine oder reduzierte Leistung im Schadensfall.

Bei Identitäts-Diebstahl: Ansprüche aus deinem Namen (Mahnverfahren, Inkasso, falsche Verträge) lassen sich rechtlich abwehren — Anzeige und ggf. Rechtsbeistand sind dafür Voraussetzung. Verbraucherzentralen bieten oft beratende Hilfe.

Interessantes

BSI hat eine offizielle Bürger-Hotline

Das Service-Center des BSI ist unter +49 800 274 1000 (kostenlos in Deutschland) erreichbar. Mitarbeiter:innen sind nicht für individuelle Fall-Beratung gedacht — bei akuten Schäden ist die Polizei der richtige Erstkontakt. Aber für Einordnungs-Fragen („ist das ein typisches Muster?") sind sie hilfreich.

Verbraucherzentrale Phishing-Radar ist sehr aktiv

Die Verbraucherzentrale NRW pflegt den Phishing-Radar mit aktuellen Wellen und Warnungen — wird täglich aktualisiert. Wer sich für regelmäßiges Lage-Update interessiert, abonniert den RSS-Feed.

Rückbuchung im SEPA-System

Bei einer betrügerischen SEPA-Überweisung kann die Bank im sehr engen Zeitfenster (oft Stunden, manchmal bis 1 Werktag) eine Rückforderung beim Empfänger einleiten. Die Erfolgsquote ist niedrig (oft <20 %), weil das Geld bei Phishern meist sofort in Mule-Accounts weitergeleitet wird — aber bei jedem Fall lohnt der Versuch. Schnelligkeit zählt mehr als alles andere.

Microsoft & Google haben Phishing-Report-Buttons

In Outlook (Web und App): Mail markieren → "Melden" → „Phishing". In Gmail: Drei-Punkte-Menü → „Als Phishing melden". Beide nutzen die Meldungen für eigene Anti-Phishing-Modelle — sehr wirksam, weil die Daten dort landen, wo Schutz-Entscheidungen getroffen werden.

Mail-Header lesen können

Wer sich für die technische Seite interessiert: die Mail-Header zeigen die Server-Strecke, SPF/DKIM/DMARC-Ergebnisse und Authentication-Results. Tools wie Microsoft Message Header Analyzer oder MXToolbox machen das lesbar — nützlich für IT-Profis und Neugierige.

Falscher Stolz kostet am meisten

Eine reproduzierbare Beobachtung aus Incident-Response-Statistiken: der Schaden ist im Schnitt drei- bis fünffach so hoch, wenn das Opfer aus Scham nicht meldet und der Vorfall erst Tage später bemerkt wird (durch Kunden-Reklamation, Buchhaltung, externe Hinweise). Sofort-Meldung ist die wertvollste Reaktion — Gegen das Schamgefühl hilft nur Kultur: in der eigenen Familie, im eigenen Team.

Phishing als "Bürgersache" verstehen

Wer einen Phish meldet, schützt potenziell Hunderte andere Menschen, die er nie kennenlernen wird. Die Meldungen fließen in Google Safe Browsing, in Microsoft SmartScreen, in Anti-Phishing-Filter von Mail-Anbietern. Pro gemeldetem Phish werden statistisch Folge-Klicks anderer Nutzer:innen verhindert. Ein-Minuten-Investment, kollektiv-skalig wirksam.

Weiterführende Ressourcen

Externe Quellen

/ Weiter

Zurück zu Phishing & Social Engineering

Zur Übersicht