Wir haben in den letzten Tagen ver­stärkt die Frage erhalten, was fol­gende E-Mail bedeutet:

Von: Word­Press [mailto:wordpress@*******.de]
Gesendet: Don­nerstag, 12. Sep­tember 2013 20:26
An: *******@*******.de
Betreff: You have new comments

Word­Press   09/12/2013 03:17:00

A new com­ment on your post is waiting for your approval.

Com­ment: *************************

Please visit the Admi­nis­tra­tion panel:

<http://188.138.90.5/blog/wp-login.php?redirect_to=http%3A%2F%2F*******.de%2Fwp-admin%2F&reauth=*******> Sing in

…”

Dahinter steckt ein Pis­hing Ver­such.
» mehr zu Pis­hing

Wenn man den Link anklickt wird man auf eine Web­site geleitet, welche einem Word Press Login ver­blüf­fend ähn­lich sieht, zumal die URL auch den Pfad wp-login.php ent­hält. Der unbe­dachte User gibt jetzt seine Log­in­daten ein und wird auf eine leere Seite wei­ter­ge­leitet. Damit erhalten die Hacker die Zugriffs­daten und haben Zugriff auf Ihr Backend.

Also: Bitte kli­cken Sie NICHT auf den Link in der E-Mail, ver­schieben Sie die Mail in den Junk Ordner oder löschen diese ein­fach. Geben Sie nie­mals Ihre Zugangs­daten über einen Link, den Sie per E-Mail erhalten ein, im Zwei­fels­falle gehen Sie ein­fach den gewohnten Weg in das Backend und mode­rieren Ihre Website.