hab heute folgende mail erhalten, ist das ein fake?
> Sehr geehrte Kundin,
> sehr geehrter Kunde,
>
> über Ihren Zugang sind unerwünschte Zugriffe auf fremde Rechner
> erfolgt. Bitte lesen Sie diese E-Mail zur Vermeidung von weiterem
> Missbrauch aufmerksam durch.
>
> Typischerweise erhalten wir Hinweise über solche Zugriffe, die eine
> IP-Adresse und Zeitangaben beinhalten. Die übermittelten Daten sind in
> diesem Fall:
>
> IP-Adresse:
> Zeitangaben: 01.04.2011, 18:05:51 (MESZ)
>
> Bei jeder Einwahl wird Ihrem Rechner oder Router eine andere IP-Adresse
> zugewiesen. Wir haben ermittelt, dass die genannte IP-Adresse zu dem
> Zeitpunkt Ihrer Zugangsnummer zugeordnet war. Informationen, welcher
> Rechner in einem privaten Netzwerk verantwortlich ist, können wir
> jedoch nicht liefern, da im Internet nur die IP-Adresse des Routers
> genutzt wird.
>
> Wir gehen davon aus, dass Sie die Zugriffe nicht selbst veranlasst
> haben. Somit sind zwei Ursachen denkbar:
>
> - Ihr PC ist mit Schadsoftware infiziert wie Viren, Trojanern oder
> Rootkits.
>
> In diesem Fall kann er von Dritten dazu genutzt werden, um fremde
> Rechnersysteme anzugreifen. Außerdem können auch Zugriffe auf Ihren PC
> selbst erfolgen und z. B. Ihre persönlichen Daten ausgelesen werden.
> Überprüfen Sie deshalb bitte umgehend alle Rechner in Ihrem Netzwerk
> auf Infektionen!
>
> Einen grundlegenden Schutz bietet der Einsatz eines aktuellen
> Virenscanners auf Ihrem Rechner. Wir empfehlen Ihnen das
> Sicherheitspaket mit Norton 360. Weitere Informationen dazu erhalten
> Sie unter diesem Link:
>
http://dsl-und-dienste.t-online.de/sicherheit-im-internet/id_12646964
>
> Informationen zu Trojanern finden Sie beispielsweise unter
>
http://www.trojaner-info.de (Bitte beachten Sie, dass die Deutsche
> Telekom für den Inhalt externer Webseiten nicht verantwortlich ist.)
>
> - Ihr PC, Router oder W-LAN ist falsch konfiguriert und erlaubt Zugriffe
> von Dritten.
>
> Auch in diesem Fall können über Ihren Zugang fremde Systeme
> missbraucht oder angegriffen werden. Hinweise zur sicheren
> Konfiguration erhalten Sie in der Bedienungsanleitung der einzelnen
> Komponenten oder direkt beim jeweiligen Hersteller.
>
> Weitere wichtige Informationen zum Schutz vor Infektionen und zur
> richtigen Konfiguration von Netzwerken haben wir für Sie im anhängenden
> "Merkblatt Sicherheit" zusammengestellt.
>
> Beachten Sie bitte, dass Beeinträchtigungen gegenüber Dritten eine
> Verletzung vertraglicher Pflichten gemäß unserer Allgemeinen
> Geschäftsbedingungen (AGB) darstellen. Wir müssen Sie daher auffordern,
> unsere Internetdienste in Zukunft im Einklang mit unseren Allgemeinen
> Geschäftsbedingungen zu nutzen.
>
> Sollten wir weitere Hinweise auf die missbräuchliche Nutzung unserer
> Dienste erhalten, so kann es zur weiteren Schadensabwehr notfalls
> erforderlich sein, für Sie die Nutzung von bestimmten Diensten
> einzuschränken.
>
> Falls Sie noch Rückfragen haben, übernehmen Sie bitte unbedingt die
> Betreffzeile dieser E-Mail und senden Sie Ihre Anfrage an die
> E-Mail-Adresse abuse@t-online.de. Die Kundenberater der Telekom Hotline
> können Ihnen zu diesem speziellen Thema keine telefonischen oder
> schriftlichen Auskünfte erteilen. Informationen und unsere
> Kontakt-Seite finden Sie auch auf
http://www.t-online.de/abuse
>
> Mit freundlichen Grüßen
>
> Ihre Telekom
>
www.t-online.de/abuse
>
> Products & Innovation
> Deutsche Telekom AG
> T-Online-Allee 1
> D-64295 Darmstadt
>
> E-Mail: abuse@t-online.de
>
www.telekom.de
>
> Erleben, was verbindet.
>
> Deutsche Telekom AG
> Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
> Vorstand: René Obermann (Vorsitzender), Dr. Manfred Balz,
> Reinhard Clemens, Niek Jan van Damme, Timotheus Höttges,
> Edward R. Kozel, Thomas Sattelberger
> Handelsregister: Amtsgericht Bonn HRB 6794
> Sitz der Gesellschaft: Bonn
> WEEE-Reg.-Nr.: DE50478376
>
> Große Veränderungen fangen klein an - Ressourcen schonen und nicht jede
> E-Mail drucken.
>
> Hinweis: Diese E-Mail und / oder die Anhänge ist / sind vertraulich und
> ausschließlich für den bezeichneten Adressaten bestimmt. Jegliche
> Durchsicht, Weitergabe oder Kopieren dieser E-Mail ist strengstens
> verboten. Wenn Sie diese E-Mail irrtümlich erhalten haben, informieren
> Sie bitte unverzüglich den Absender und vernichten Sie die Nachricht und
> alle Anhänge. Vielen Dank.
>
> Falls Sie keinen Virenscanner oder keine Firewall haben, empfehlen wir
> Ihnen die Virenschutz-Software "Norton AntiVirus(TM)" bzw. die
> Firewall-Software "Norton (TM)Personal Firewall". Als T-Online Nutzer
> können Sie beide Vollversionen dieser Software ohne zusätzliche Kosten
> testen. Am Besten laden Sie sich die Software gleich hier herunter:
>
http://service.t-online.de/c/75/87/73/7587730.html
>
> Hinweis:
> Bei weiteren Schriftwechseln übernehmen Sie für die zügige Bearbeitung
> bitte die Betreffzeile dieser E-Mail. Dieser Vorgang wird von der
> Abuse-Abteilung bearbeitet, die ausschließlich über die E-Mail-Adresse
> abuse@t-online.de zu erreichen ist. Die Kundenberater unseres Service
> Center Technik oder der Telekom Hotline können Ihnen in dieser Sache
> keine telefonischen oder schriftlichen Auskünfte erteilen.
> Hinweise zur Vorbeugung, Hintergrundinformationen und unsere
> Kontakt-Seite finden Sie online unter:
http://www.t-online.de/abuse
>
>
> Merkblatt Sicherheit
>
> Wie wird schädliche Software häufig von Ihrem Rechner aus
> missbräuchlich eingesetzt?
>
> Ist Ihr Computer mit schädlicher Software (zum Beispiel Viren, Würmer
> oder Trojaner) infiziert, so befindet er sich häufig nicht mehr
> vollständig unter Ihrer Kontrolle. Sobald eine Verbindung zum Internet
> besteht, können Angreifer potentiell unerkannt auf Ihren Computer und
> Ihre Daten zugreifen.
>
> Weiterhin kann auch Ihre Internetverbindung missbräuchlich genutzt
> werden:
>
> - Schadsoftware kann sich von Ihrem Computer aus per E-Mail weiter
> verbreiten. Dies geschieht bei aktuellen Viren und Würmern unabhängig
> von den auf dem Computer installierten E-Mail-Programmen
> beziehungsweise dem vom Benutzer registrierten E-Mail-Konto. Der
> schädliche Code verwendet dazu ein von ihm selbst installiertes
> Programm (eine sogenannte 'SMTP-Engine'), welches seine Arbeit im
> Hintergrund und vom Benutzer unbemerkt verrichtet.
>
> - Massenmail-Versender (Spammer) können unbemerkt auf Ihren Computer
> zugreifen und Ihre Internetverbindung für die Verbreitung von E-Mail
> Werbung in großer Anzahl benutzen. Spammer nutzen dafür die SMTP-Engine
> der Schadsoftware oder installieren weitere Hintertüren und steuern
> über diese ihre eigenen Programme.
>
> - In Ihrem Adressbuch und anderen Dateien gespeicherten E-Mail-Adressen
> können in die Hände von E-Mail-Massenversendern geraten und zur
> Belästigung durch unerwünschte Werbung (Spam) verwendet werden.
>
> - Schadsoftware kann von Ihrem Computer über Ihre Internetverbindung
> auch Portscans ausführen, um nach anderen Computern mit
> Sicherheitslücken zu suchen und diese dann ebenfalls anzugreifen.
>
> - Ihr Computer kann für Angriffe gegen Server (zum Beispiel sogenannte
> 'DoS-Attacken') genutzt werden.
>
> Wie können Sie potenzielle Infektionen Ihres Computers erkennen?
>
> Einen grundlegenden Schutz bietet der Einsatz eines aktuellen
> Virenscanners auf Ihrem Computer, der eingehende Daten sowie Ihren
> Computer untersucht.
>
> Wir empfehlen Ihnen das Sicherheitspaket mit Norton 360:
> Link:
www.t-online.de/sicherheitspaket/download
> Hinweis:
> Die Virenschutzsoftware können Sie 15 Tage ohne Aktivierung auf Probe
> testen. Wenn Sie einer Buchung und Aktivierung des Produktes zustimmen,
> erhalten Sie die Virenschutzsoftware nochmals 30 Tage lang kostenlos.
> Bitte prüfen Sie online im Kundencenter, ob das Sicherheitspaket nicht
> bereits in Ihrem Tarif beinhaltet ist:
> Link:
https://kundencenter.telekom.de
>
> Unter
www.t-online.de/sicherheitscheck (Virenerkennung) bieten wir
> Ihnen einen kostenlosen Virencheck für Ihren Computer an, der eine
> Vielzahl von schädlichen Codes erkennt. Werden Infektionen oder
> Sicherheitslücken gefunden, sollten Sie dringend Ihren Virenscanner auf
> den neuesten Stand bringen (zum Beispiel mit einem Update) und dann
> damit nochmals Ihren Computer prüfen. Normalerweise löscht dann der
> Virenscanner die schädlichen Dateien. Nutzen mehrere Computer über ein
> Netzwerk oder einen Router Ihren Internetzugang, so prüfen Sie bitte
> jeden Computer einzeln. Um gegenseitige Beeinflussung der Computer zu
> vermeiden empfehlen wir Ihnen, während der Prüfung eines Computers die
> anderen Computer im Netzwerk zu deaktivieren.
>
> Sollten Sie den Viren-Check online aus technischen Gründen nicht
> ausführen können, überprüfen Sie bitte alle Datenträger Ihres Computers
> mit einem aktuellen Virenscanner. Stellen Sie dazu sicher, dass die
> Virensignaturen nach Anleitung des Herstellers aktualisiert wurden.
>
> Weiterhin können Sie auch unter der Microsoft Seite:
>
www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx
> ein Programm zur Entfernung herunterladen.
>
> Microsoft bietet Informationen zu Computerviren - Beschreibung,
> Vorbeugung und Wiederherstellung - auf seinen "Hilfe und
> Support"-Seiten im Internet unter support.microsoft.com/kb/129972/de
>
> Sollten Sie sich unsicher sein und nicht wissen, wie Sie weiter
> verfahren, können Sie sich zur Beratung an die Virenschutz-Hotline
> wenden:
>
> Telefon: 0900 1 878 783 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
> Fax: 0900 1 878 752 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
> Servicezeiten: Mo. bis Sa. 8 bis 20 Uhr
> E-Mail: virenschutz-hotline@t-online.de
> Link:
http://hilfe.telekom.de/hsp/cms/content/HSP/de/3378/faq-45855544
>
> Nutzen Sie bereits unseren IT Sofort-Service (das Basic Paket ab 4,95
> Euro/Monat oder das Comfort Paket für 9,95 Euro/Monat), dann wenden Sie
> sich bitte an die kostenfreie Service-H