{"id":86085,"date":"2022-03-10T09:00:17","date_gmt":"2022-03-10T08:00:17","guid":{"rendered":"https:\/\/blog.wildix.com\/phishing-cyberattacks-how-to-stay-safe-from-online-threats\/"},"modified":"2022-04-19T18:35:56","modified_gmt":"2022-04-19T16:35:56","slug":"phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/","title":{"rendered":"Phishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug sch\u00fctzen k\u00f6nnen"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-85827\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" alt=\"\" width=\"1200\" height=\"630\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg 1200w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-300x158.jpg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-1024x538.jpg 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-768x403.jpg 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/>Im Internet gibt es viele Formen des Betrugs. Von verd\u00e4chtigen \u201eSonderangeboten\u201c bis hin zu Lizenzgeb\u00fchren dubioser Herkunft \u2013 Betr\u00fcgereien sind f\u00fcr Online-Nutzer so allt\u00e4glich, dass sich regelrecht in die Kultur des World Wide Webs eingebrannt haben.<\/p>\n<p>Cyberangreifer sind im Internet allgegenw\u00e4rtig. Sie trachten, danach das Vertrauen, die Angst oder einfach nur die Unwissenheit argloser User auszunutzen. Oft sind diese Akteure nicht deshalb erfolgreich, weil sie direkt die Systemsicherheit attackieren, sondern vielmehr weil sie Angst als Druckmittel einsetzen. Das sog. \u201ePhishing\u201c ist eine ernsthafte Bedrohung im Bereich der Cybersicherheit.<\/p>\n<p><!--more--><\/p>\n<h2><b>Phishing \u2013 was ist das?<\/b><\/h2>\n<p>Kurz gesagt: Phishing ist eine Form des digitalen Betrugs, bei der ein Cyberangreifer versucht, jemanden zur Preisgabe vertraulicher Informationen zu verleiten. Die Informationen, an die die Cyberangreifer gelangen wollen, variieren. Meist handelt es sich um Anmeldedaten oder Finanzinformationen.<\/p>\n<p>Phishing erfolgt gew\u00f6hnlich \u00fcber eine E-Mail oder eine andere Nachricht (z.B. von einem Bankangestellten, einem Webtechniker oder einem wichtigen Kunden), die vorgibt, wichtig zu sein. Diese Nachricht ist der \u201eK\u00f6der\u201c, der die Zielpersonen an einen digitalen Haken lockt. \u00dcber diesen digitalen Hacken geraten die ahnungslosen Nutzer in die F\u00e4nge des Angreifers<\/p>\n<p>Die Folgen von Phishing sind verheerend und k\u00f6nnen die Opfer den Zugriff auf Systeme, vertrauliche Daten oder ganze Finanzkonten kosten. Daher \u00fcberrascht es nicht, dass die erfolgreichsten Cyberkriminellen der Vergangenheit in der Regel auf Phishing zur\u00fcckgriffen, wie etwa die von Russland gesponserten Gruppierungen <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/?_ga=2.38250730.890004206.1646669013-1778204866.1628004320\" target=\"_blank\" rel=\"noopener\">Cozy Bear<\/a> oder <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/\" target=\"_blank\" rel=\"noopener\">Fancy Bear<\/a>.<\/p>\n<p>Zu unterscheiden sind grunds\u00e4tzlich die folgenden Formen von Cyberattacken:<\/p>\n<ul>\n<li>Beim <strong>Spear-Phishing<\/strong> zielt ein Angreifer auf eine spezielle Person (oft eine Person mit hoher Sicherheitsfreigabe f\u00fcr ein Online-System), \u00e4hnlich einem J\u00e4ger, der eine bestimmte Beute f\u00e4ngt.<\/li>\n<li><strong>Vishing<\/strong>, zusammengesetzt aus \u201eVoice\u201c und \u201ePhishing\u201c, bezeichnet einen Telefonanruf, bei dem sich der Anrufer f\u00e4lschlicherweise als legitimes Unternehmen ausgibt.<\/li>\n<li><strong>Smishing<\/strong>, eine Wortsch\u00f6pfung aus \u201eSMS\u201c und \u201ePhishing\u201c, bezeichnet Textnachrichten, die sich als von offiziellen Quellen stammend ausgeben.<\/li>\n<\/ul>\n<h2><b>Entlarvung \u2013 wie den Betrugsversuch erkennen?<\/b><\/h2>\n<p>Wie genau k\u00f6nnen Sie sich also gegen diese Art von Betrug sch\u00fctzen?<\/p>\n<p>Ungl\u00fccklicherweise kann keine noch so gute Technik alle \u201e-ishing\u201c-Formen abwehren. Das liegt daran, dass all diese Angriffe \u00fcber den Kommunikationsweg erfolgen \u2013 und nicht direkt auf das System. Mit anderen Worten: Da diese Betr\u00fcger quasi an Ihre T\u00fcr klopfen, ist die einzige M\u00f6glichkeit, den Zugang aller Besucher zu beschr\u00e4nken.<\/p>\n<p>Folglich ist der beste Weg, diese Betr\u00fcger zu entlarven, sie fr\u00fchzeitig zu erkennen. Gl\u00fccklicherweise gen\u00fcgen oft schon wenige Erkennungsmerkmale, um gef\u00e4lschten Nachrichten auf die Schliche zu kommen.<\/p>\n<h3><b>1. Vorsicht bei angeblicher Dringlichkeit<\/b><\/h3>\n<p>Obwohl einige Phisher \u00e4u\u00dferst hartn\u00e4ckig sind, neigen sie meist zur Ungeduld. Oft dr\u00e4ngen sie in einem dringenden, fordernden Ton nach Informationen.<\/p>\n<p>Diese Dringlichkeit verr\u00e4t die Betr\u00fcger. Bedenken Sie stets: Ein seri\u00f6ser IT-Experte oder Finanzberater w\u00fcrde Sie niemals dazu dr\u00e4ngen, sensible Informationen preiszugeben. Schon gar nicht \u00fcber digitale Kan\u00e4le.<\/p>\n<p>Wenn Sie in einer Nachricht aufgefordert werden, Ihre sensiblen Daten unverz\u00fcglich preiszugeben, ist Vorsicht geboten. Die Chancen stehen gut, dass es sich um Betr\u00fcger handelt, die auf das schnelle Geld aus sind.<\/p>\n<h3><b>2. Wenn es zu gut klingt, um wahr zu sein\u2026<\/b><\/h3>\n<p>Ein \u00fcberraschendes Bargeldangebot? Ein toller Preis f\u00fcr ein Gewinnspiel, an dem Sie nie teilgenommen haben? Sofort die H\u00e4lfte Ihrer Stromrechnung sparen? Vermeintliche \u201eSonderangebote\u201c wie diese tauchen immer wieder auf Handys und in E-Mail-Postf\u00e4chern auf.<\/p>\n<p>Bekanntlich sind solche Offerten so gut wie immer Unfug. Denn Angebote, die zu gut klingen, um wahr zu sein, sind es meist auch nicht. Wenn Ihnen also per Anruf, eine SMS oder eine E-Mail eine vermeintlich einmalige Gelegenheit in den Scho\u00df f\u00e4llt, sollten Sie gewarnt sein: Sehr wahrscheinlich ist ein Betr\u00fcger am Werk.<\/p>\n<h3><b>3. Bizarre Identit\u00e4ten<\/b><\/h3>\n<p>Einige Phisher sind sehr geschickt darin, ihre Nachrichten authentisch wirken zu lassen, samt Logo und E-Mail-Adresse. Bei n\u00e4herer Betrachtung entpuppen sich diese Fassaden jedoch meist als br\u00f6ckelig.<\/p>\n<p>Selbst wenn Betr\u00fcger in E-Mails ein offizielles Logo oder einen offiziellen Firmennamen verwenden, hinterlassen sie in der Regel verr\u00e4terische Spuren ihrer betr\u00fcgerischen Absichten. Ein Phisher k\u00f6nnte etwa eine Adresse wie \u201ehome.spotify.xyz\u201c verwenden, w\u00e4hrend eine tats\u00e4chliche E-Mail von Spotify die korrekte Dom\u00e4ne \u201espotify.com\u201c verwenden w\u00fcrde.<\/p>\n<p>Die \u201eFederal Trade Commission\u201c (FTC) pr\u00e4sentierte etwa dieses Beispiel f\u00fcr einen tats\u00e4chlichen Betrugsversuch:<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-medium wp-image-85821\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example-300x169.jpeg\" alt=\"\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example-300x169.jpeg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example.jpeg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Auf den ersten Blick mag das zwar authentisch wirken, aber sehen Sie sich die erste Zeile genauer an: \u201eHi Dear\u201c? Eine recht merkw\u00fcrdige Art, eine E-Mail zum Zur\u00fccksetzen eines Kontos zu beginnen. Zumal Netflix normalerweise den Namen des Nutzers verwendet. Solche Ungereimtheiten, so klein sie auch erscheinen m\u00f6gen, sind wichtig, um echte Mitteilungen von Betr\u00fcgereien zu unterscheiden.<\/p>\n<p>Bei Anrufen ist darauf zu achten, wie der Anrufen sich ausweisen kann. Gut m\u00f6glich, dass der Anrufer in einer aufgezeichneten Nachricht behauptet, im Namen einer staatlichen Beh\u00f6rde zu sprechen, oder aber, eine nicht n\u00e4her bezeichnete Finanzorganisation zu vertreten. Wenn solche Anrufe aus heiterem Himmel kommen, ist es im Allgemeinen am besten, entweder aufzulegen oder den verd\u00e4chtigen Mitarbeiter um eine Best\u00e4tigung zu bitten.<\/p>\n<h3><b>4. Verr\u00e4terische Rechtschreibfehler<\/b><\/h3>\n<p>Selbst in unserem Zeitalter der Autokorrektur sind Tippfehler an der Tagesordnung. Eine Ausnahme bilden jedoch offizielle Mitteilungen seitens eines Unternehmens, da eine solche nachl\u00e4ssig verfasste Nachricht die Reputation einer Organisation beeintr\u00e4chtigen kann.<\/p>\n<p>Wenn Sie also eine SMS oder E-Mail erhalten, die angeblich von einem gro\u00dfen, bekannten Unternehmen stammt und unerkl\u00e4rlicherweise voller Rechtschreibfehler und offensichtlicher grammatikalischer M\u00e4ngel ist, gibt es Grund, an der Echtheit zu zweifeln.<\/p>\n<p>So trivial es auch klingen mag: Achten Sie auf Schreibfehler oder sonstige Anzeichen f\u00fcr niedrige Qualit\u00e4tsstandards, wenn Sie v\u00f6llig unerwartet eine seltsam dringende Nachricht erhalten. Das ist in der Regel ein Zeichen daf\u00fcr, dass der Absender keine Reputation zu verteidigen hat.<\/p>\n<h3><b>5. Den Panikknopf vermeiden<\/b><\/h3>\n<p>Ein \u00fcblicherweise eingesetztes Erfolgsrezept dieser Betr\u00fcgereien ist es, den Opfern Angst zu machen. Der Grund daf\u00fcr ist wenig \u00fcberraschend: Menschen, die in Panik geraten, tun fast alles, um ihre pers\u00f6nliche Sicherheit zu gew\u00e4hrleisten (und geben sogar ihre Kontodaten an zwielichtige Personen weiter).<\/p>\n<p>In der Praxis bedeutet das: Ist eine E-Mail, eine Textnachricht oder ein Anruf darauf aus, Sie in Angst und Schrecken zu versetzen, dient dies wahrscheinlich nicht Ihren Interessen.<\/p>\n<p>Nat\u00fcrlich l\u00e4sst eine Warnung, dass Ihr Konto wom\u00f6glich kompromittiert wurde, alle Alarmglocken schrillen. Achten Sie aber auf die Formulierung der Benachrichtigung: Wirkt sie \u00fcbertrieben formuliert? Ist sie besonders aggressiv? Werden Ihnen Konsequenzen angedroht, wenn Sie seinen Forderungen nicht nachkommen?<\/p>\n<p>Jede dieser Eigenschaften deutet im Allgemeinen darauf hin, dass die Nachricht nicht den Zweck hat, Sie zu informieren, sondern Sie in einen Zustand emotionaler Verwundbarkeit zu versetzen \u2013 und das wiederum deutet darauf hin, dass die Nachricht wahrscheinlich eine T\u00e4uschung ist.<\/p>\n<h2><b>Vorsorge ist die beste Verteidigung<\/b><\/h2>\n<p>Zwar h\u00e4ngt der Schutz vor Phishing weitgehend vom individuellen Benutzer ab, doch haben Sie bereits ein wichtiges Etappenziel erreicht, wenn Sie sich dieser Betr\u00fcgereien bewusst werden. Sie m\u00fcssen wissen, dass nicht jeder Absender derjenige ist, der er vorgibt zu sein. Dann sind Sie den Pl\u00e4nen eines Bedrohungsakteurs bereits einen Schritt voraus.<\/p>\n<p>Die oben genannten Tipps zur Erkennung von Phishing-F\u00e4llen k\u00f6nnen helfen, bedenken Sie aber auch, dass sich die Besonderheiten eines jeden Betrugs st\u00e4ndig \u00e4ndern. Betr\u00fcger entwickeln regelm\u00e4\u00dfig neue Strategien, um ahnungslose Menschen zu t\u00e4uschen. Daher sollten Sie immer ein wachsames Auge auf neue Maschen haben, die diese Betr\u00fcger anwenden.<\/p>\n<p>All dies ist gerade jetzt besonders kritisch, da Cyberattacken \u2013 insbesondere <a href=\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\">solche mit Ressourcen, die von der russischen Regierung bereitgestellt werden<\/a><span style=\"font-weight: 400;\"> \u2014 stetig zunehmen. Nie war es f\u00fcr Sie und f\u00fcr die Welt wichtiger, aufmerksam zu sein und Ihre eigenen Systeme zu sch\u00fctzen.<\/span><\/p>\n<p><b><i>Wenn Sie weitere Tipps zum Thema Cybersecurityt und Technik erhalten m\u00f6chten, <\/i><\/b><a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"><b><i>abonnieren Sie unser kostenloses Magazin!<\/i><\/b><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Internet gibt es viele Formen des Betrugs. Von verd\u00e4chtigen \u201eSonderangeboten\u201c bis hin zu Lizenzgeb\u00fchren dubioser Herkunft \u2013 Betr\u00fcgereien sind f\u00fcr Online-Nutzer so allt\u00e4glich, dass sich regelrecht in die Kultur des World Wide Webs eingebrannt haben. Cyberangreifer sind im Internet allgegenw\u00e4rtig. Sie trachten, danach das Vertrauen, die Angst oder einfach nur die Unwissenheit argloser User &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201ePhishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug sch\u00fctzen k\u00f6nnen\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":798,"featured_media":85829,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,60],"tags":[],"class_list":["post-86085","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-news-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing &amp; Cyberangriffe: Schutz vor Online-Bedrohungen | Wildix Blog<\/title>\n<meta name=\"description\" content=\"Cybersecurity ist fundamental. Erfahren Sie mehr dar\u00fcber, wie Sie Phishing, eine der h\u00e4ufigsten Formen von Onlineattacken, erkennen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing &amp; Cyberangriffe: Schutz vor Online-Bedrohungen | Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"Cybersecurity ist fundamental. Erfahren Sie mehr dar\u00fcber, wie Sie Phishing, eine der h\u00e4ufigsten Formen von Onlineattacken, erkennen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-10T08:00:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-19T16:35:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"austen.read-mcfarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"austen.read-mcfarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\"},\"author\":{\"name\":\"austen.read-mcfarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\"},\"headline\":\"Phishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug sch\u00fctzen k\u00f6nnen\",\"datePublished\":\"2022-03-10T08:00:17+00:00\",\"dateModified\":\"2022-04-19T16:35:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\"},\"wordCount\":1318,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"articleSection\":[\"Blog @de\",\"News\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\",\"name\":\"Phishing & Cyberangriffe: Schutz vor Online-Bedrohungen | Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"datePublished\":\"2022-03-10T08:00:17+00:00\",\"dateModified\":\"2022-04-19T16:35:56+00:00\",\"description\":\"Cybersecurity ist fundamental. Erfahren Sie mehr dar\u00fcber, wie Sie Phishing, eine der h\u00e4ufigsten Formen von Onlineattacken, erkennen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug sch\u00fctzen k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\",\"name\":\"austen.read-mcfarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"caption\":\"austen.read-mcfarland\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland-2\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing & Cyberangriffe: Schutz vor Online-Bedrohungen | Wildix Blog","description":"Cybersecurity ist fundamental. Erfahren Sie mehr dar\u00fcber, wie Sie Phishing, eine der h\u00e4ufigsten Formen von Onlineattacken, erkennen k\u00f6nnen.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Phishing & Cyberangriffe: Schutz vor Online-Bedrohungen | Wildix Blog","og_description":"Cybersecurity ist fundamental. Erfahren Sie mehr dar\u00fcber, wie Sie Phishing, eine der h\u00e4ufigsten Formen von Onlineattacken, erkennen k\u00f6nnen.","og_url":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-03-10T08:00:17+00:00","article_modified_time":"2022-04-19T16:35:56+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","type":"image\/jpeg"}],"author":"austen.read-mcfarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"austen.read-mcfarland","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/"},"author":{"name":"austen.read-mcfarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a"},"headline":"Phishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug sch\u00fctzen k\u00f6nnen","datePublished":"2022-03-10T08:00:17+00:00","dateModified":"2022-04-19T16:35:56+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/"},"wordCount":1318,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","articleSection":["Blog @de","News"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/","url":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/","name":"Phishing & Cyberangriffe: Schutz vor Online-Bedrohungen | Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","datePublished":"2022-03-10T08:00:17+00:00","dateModified":"2022-04-19T16:35:56+00:00","description":"Cybersecurity ist fundamental. Erfahren Sie mehr dar\u00fcber, wie Sie Phishing, eine der h\u00e4ufigsten Formen von Onlineattacken, erkennen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Phishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug sch\u00fctzen k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a","name":"austen.read-mcfarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","caption":"austen.read-mcfarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland-2\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/86085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/798"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=86085"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/86085\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/85829"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=86085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=86085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=86085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}