{"id":23562,"date":"2021-10-07T20:48:48","date_gmt":"2021-10-07T18:48:48","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=23562"},"modified":"2025-09-16T15:43:17","modified_gmt":"2025-09-16T13:43:17","slug":"was-ist-spear-phishing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/","title":{"rendered":"Spear Phishing: Was ist das und wie kann man es verhindern?"},"content":{"rendered":"\n<p>Wenn Sie unsere Beitr\u00e4ge \u00fcber Social-Engineering-Methoden (<a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\">Phishing<\/a>, <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-smishing\/\">Smishing<\/a>, <a href=\"https:\/\/blog.mailfence.com\/de\/whaling-attacke\/\">Whaling<\/a> und <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-vishing\/\">Vishing<\/a>) gelesen haben, wissen Sie bereits, dass viele Arten von Betrug vom Phishing abgeleitet sind. Es ist jedoch ebenso wichtig, etwas \u00fcber die am weitesten verbreitete Methode, das so genannte \u201eSpear Phishing\u201c, zu erfahren. Leider ist diese Art von Betrug auch die gef\u00e4hrlichste f\u00fcr Unternehmen.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/spear-phishing-cyber-attacks.png\" alt=\"\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-spear-phishing\"><strong>Was ist Spear Phishing?<\/strong><\/h2>\n\n\n\n<p>Spear Phishing ist eine spezielle Art des Phishings, bei der das Opfer mit Hilfe von zuvor gesammelten pers\u00f6nlichen Informationen get\u00e4uscht wird. Der Hacker kann zum Beispiel Ihre \u00f6ffentlichen Daten aus Ihren Social Media-Profilen verwenden, um Sie davon zu \u00fcberzeugen, dass seine Nachricht authentisch ist.<\/p>\n\n\n\n<p>Angenommen, Sie haben gerade ein Haus gekauft und die Neuigkeit auf Facebook gepostet. Dank eines Ihrer Kommentare auf LinkedIn findet der Hacker den Namen und die Gesch\u00e4ftsadresse Ihrer Bank heraus. Von dort aus muss er nur noch eine scheinbar vertrauensw\u00fcrdige E-Mail-Adresse mit diesen Informationen erstellen, und schon ist er am Ziel! Er kann Sie dann zum Beispiel auffordern, Geld auf ein bestimmtes Konto zu \u00fcberweisen, wobei er vorgibt, dass Sie dies im Hinblick auf Ihre Hypothek tun m\u00fcssen. Wenn Sie nicht vorsichtig genug sind, werden Sie auf diese Weise betrogen.<\/p>\n\n\n\n<p>Manchmal werden die Urheber dieser Art von Betrug sogar von einer fremden Regierung gesponsert. Es kann sich auch um \u201eHacktivisten\u201c oder Cyberkriminelle handeln, die auf der Suche nach sensiblen Informationen sind, um sie an Regierungen oder Konkurrenten zu verkaufen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-der-unterschied-zwischen-phishing-und-spear-phishing\"><strong>Was ist der Unterschied zwischen Phishing und Spear Phishing?<\/strong><\/h2>\n\n\n\n<p>Wie der Name schon vermuten l\u00e4sst, handelt es sich beim Spear Phishing um eine Form des Phishings. &#8222;Phishing&#8220; umfasst alle Arten von Cyberangriffen, die darauf abzielen, durch T\u00e4uschung, Identit\u00e4tsdiebstahl oder Nachahmung an sensible Informationen (Kreditkartennummer, Passw\u00f6rter, Sozialversicherungsnummer usw.) zu gelangen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wie-sieht-eine-phishing-attacke-aus\"><strong>Wie sieht eine Phishing-Attacke aus?<\/strong><\/h3>\n\n\n\n<p>Phishing-Angriffe werden in der Regel auf breiter Front durchgef\u00fchrt. Sie zielen auf eine gro\u00dfe Anzahl potenzieller Opfer ab und sind nicht speziell auf die einzelnen Opfer zugeschnitten. In den meisten F\u00e4llen werden alle diese Personen gleichzeitig mit einer gef\u00e4lschten E-Mail angegriffen, die vorgibt, von einer echten Organisation zu stammen.<\/p>\n\n\n\n<p>Wahrscheinlich sind Sie bereits mit dieser Art von Betrug konfrontiert worden. Wir alle haben schon einmal eine dieser E-Mails erhalten, die angeblich von einer Person verschickt wurde, die um Hilfe bei der Verschiebung eines riesigen Geldbetrags (in der Regel mehrere Dutzend Millionen Dollar) bittet, der in einer nigerianischen Bank blockiert ist, und die einen betr\u00e4chtlichen Prozentsatz dieses Verm\u00f6gens als Gegenleistung f\u00fcr unsere Mitarbeit anbietet. Sehr oft geht es dabei um die Weitergabe unserer pers\u00f6nlichen oder Bankdaten&#8230; In vielen F\u00e4llen stammen diese Betr\u00fcgereien tats\u00e4chlich aus Nigeria, was erkl\u00e4rt, warum sie \u201eNigerianische Briefe\u201c oder &#8222;419&#8220;-Betr\u00fcgereien genannt werden (419 ist der Abschnitt des nigerianischen Strafgesetzbuchs, der dieses Verbrechen verbietet).<\/p>\n\n\n\n<p>Die T\u00e4ter dieser Phishing-Angriffe geben sich keine gro\u00dfe M\u00fche, ihre Botschaft glaubw\u00fcrdig zu gestalten. H\u00e4ufig ist ihre E-Mail irgendwie grob formuliert (Rechtschreibfehler, Sprachfehler, kulturelle Abweichungen) und der Betrug ist unverhohlen erkennbar. Sie setzen einfach darauf, dass unter den zahlreichen Empf\u00e4ngern der E-Mail jemand so naiv ist, auf den angegebenen Link zu klicken oder die angeforderten pers\u00f6nlichen Daten zu \u00fcbermitteln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-was-ist-der-unterschied-zu-einer-spear-phishing-attacke\"><strong>Was ist der Unterschied zu einer Spear Phishing-Attacke?<\/strong><\/h3>\n\n\n\n<p>Der Hauptunterschied zwischen Phishing und Spear Phishing besteht darin, dass die Hacker beim Spear Phishing ein bestimmtes Opfer ins Visier nehmen und nicht eine Vielzahl von Personen gleichzeitig.<\/p>\n\n\n\n<p>Bei einem Gro\u00dfteil dieser Angriffe handelt es sich bei den Opfern um leitende Angestellte oder Mitarbeiter, die eine Position innehaben, die ihnen Zugang zu bestimmter Hardware, Software oder Privilegien in der Organisation, in der sie arbeiten, gew\u00e4hrt. Es kann sich aber auch um Personen handeln, die f\u00fcr Betr\u00fcger verwertbare Informationen ver\u00f6ffentlicht haben (wie in unserem Hauskauf-Beispiel).<\/p>\n\n\n\n<p>Bevor die Hacker mit ihren Opfern Kontakt aufnehmen, haben sie \u00fcber sie recherchiert, um so viel wie m\u00f6glich \u00fcber die Organisation zu erfahren, f\u00fcr die sie arbeiten, die Position, die sie innehaben, wie sie genannt werden (z. B. Verwendung von Spitznamen), den Namen ihres Vorgesetzten oder Gesch\u00e4ftsf\u00fchrers, den Namen einer Bank, bei der ihre Organisation ein Konto hat, usw.<\/p>\n\n\n\n<p>Diese Informationen werden dann verwendet, um eine Nachricht zu verfassen, die eine echte E-Mail von dieser Firma oder von einer anderen Einrichtung, mit der sie in Kontakt steht, vort\u00e4uscht. Die Betr\u00fcger achten darauf, die Nachricht so glaubw\u00fcrdig wie m\u00f6glich zu gestalten. Sie f\u00fcgen Details hinzu, die die Illusion verst\u00e4rken (sehr \u00e4hnliche E-Mail-Adressen, Namen echter Angestellter, Kopie des Logos, Kopie von Textbl\u00f6cken, die normalerweise in den E-Mails dieser Organisation enthalten sind), so dass die Nachricht legitim erscheint und das Vertrauen des Empf\u00e4ngers gewinnt.<\/p>\n\n\n\n<p>Sie nennen h\u00e4ufig eine URL, um den Empf\u00e4nger zum Besuch einer gef\u00e4lschten Website einzuladen, die zuvor erstellt wurde, um die angeforderten sensiblen Daten (Passw\u00f6rter, Sozialversicherungsnummer, Bankkonto- oder Kreditkartennummern usw.) zu sammeln. In einigen F\u00e4llen haben sie daf\u00fcr gesorgt, dass diese gef\u00e4lschte Website besucht wird, um den Domain-Namen zu best\u00e4tigen und so die Antiviren-Software des Unternehmens zu t\u00e4uschen.<\/p>\n\n\n\n<p>In anderen F\u00e4llen geben sie sich als Freunde aus, geben vor, in Not zu sein und einen Geldbetrag zu ben\u00f6tigen, oder bitten um Zugang zu bestimmten Bildern, die in sozialen Netzwerken ver\u00f6ffentlicht wurden.<\/p>\n\n\n\n<p>Eine dritte Form des Spear Phishing verwendet einen Anhang, der eine Rechnung oder ein Dokument (PDF-, Word- oder Excel-Datei) vort\u00e4uscht, das heimlich eine b\u00f6sartige Software, ein Makro oder einen Code (z. B. einen <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/\">Keylogger<\/a>) enth\u00e4lt. Es k\u00f6nnte sich auch um eine <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\">Ransomware<\/a> handeln, eine Software, die das Computersystem des Unternehmens blockieren kann und es zur Zahlung eines L\u00f6segelds zwingt, um es freizuschalten.<\/p>\n\n\n\n<p>Die Hacker erkl\u00e4ren h\u00e4ufig, dass ihre Anfrage nach sensiblen Informationen dringend ist. Sie sagen den Opfern, dass sie ein Passwort \u00e4ndern m\u00fcssen, das bald abl\u00e4uft, oder dass sie \u00c4nderungen in einer Lieferung, die in einem angeh\u00e4ngten Dokument beschrieben ist, zur Kenntnis nehmen m\u00fcssen.<\/p>\n\n\n\n<p>Sie k\u00f6nnen sich auch als ein hochrangiges Mitglied des Unternehmens ausgeben (z. B. der Gesch\u00e4ftsf\u00fchrer oder ein mit dem Zahlungsverkehr befasster Manager) und um eine dringende \u00dcberweisung an einen neuen Lieferanten bitten. Manchmal wird diese Dringlichkeit mit der Notwendigkeit kombiniert, strenge Vertraulichkeit zu wahren oder gegen bestimmte Verfahren zu versto\u00dfen, wie z. B. die Genehmigung eines Vorgesetzten einzuholen.<\/p>\n\n\n\n<p>Schlie\u00dflich k\u00f6nnen sie auch mit Emotionen spielen und versuchen, ihr Opfer durch Empathie dazu zu bewegen, die gew\u00fcnschte Ma\u00dfnahme durchzuf\u00fchren.<\/p>\n\n\n\n<p>All diese Strategien zielen darauf ab, eine schnelle Reaktion der Zielperson zu erreichen, damit sie nicht zu viel nachdenkt.<\/p>\n\n\n\n<p>Wenn sie ihr Ziel erreicht haben, geben sich die Betr\u00fcger dank der pers\u00f6nlichen Daten als ihre Opfer aus, um bestimmte Aktionen durchzuf\u00fchren (Geldtransfer, Diebstahl von pers\u00f6nlichen Daten, Diebstahl von geistigem Eigentum, unerw\u00fcnschte Ver\u00f6ffentlichung von widerlichen Nachrichten in ihrem Namen usw.). In anderen F\u00e4llen bringen sie ihre Zielpersonen dazu, auf einen Link zu klicken, um ohne deren Wissen den Download einer Schadsoftware auszul\u00f6sen. Oder sie veranlassen ihr Opfer zu einer Geld\u00fcberweisung oder zu einer bestimmten Handlung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wer-kann-die-zielperson-sein\"><strong>Wer kann die Zielperson sein?<\/strong><\/h2>\n\n\n\n<p>Jeder Mitarbeiter eines Unternehmens kann Ziel eines Spear Phishing-Angriffs sein. Einige dieser Betr\u00fcgereien zielen jedoch speziell auf hochrangige F\u00fchrungskr\u00e4fte ab. Sie werden als &#8222;<a href=\"https:\/\/blog.mailfence.com\/de\/whaling-attacke\/\">Whaling-Angriffe<\/a>&#8220; bezeichnet. Die meisten von ihnen geben sich als CEO oder ein anderes hochrangiges Mitglied der Organisation aus, um dem Opfer einen eindeutigen Auftrag zu erteilen, der ohne Widerrede ausgef\u00fchrt werden muss.<\/p>\n\n\n\n<p>Bemerkenswerterweise deuten Studien darauf hin, dass F\u00fchrungskr\u00e4fte mit gr\u00f6\u00dferer Wahrscheinlichkeit zur Zielscheibe werden, aber auch anf\u00e4lliger daf\u00fcr sind, get\u00e4uscht zu werden als andere Mitarbeiter. Das liegt daran, dass sie oft sehr besch\u00e4ftigt sind und nicht die n\u00f6tige Zeit haben, ihren E-Mails kritische Aufmerksamkeit zu widmen. Manchmal untersch\u00e4tzen sie einfach auch die Bedrohung.<\/p>\n\n\n\n<p>Auf der anderen Seite ist es f\u00fcr einen Hacker lohnender, sie auszuw\u00e4hlen, weil sie h\u00e4ufiger Zugang zu unternehmenskritischen Informationen und Autorit\u00e4t haben.<\/p>\n\n\n\n<p>Erw\u00e4hnenswert ist auch, dass sich diese Cyberangriffe h\u00e4ufig gegen Mitarbeiter oder F\u00fchrungskr\u00e4fte richten, die mit Zahlungsvorg\u00e4ngen wie der Gehaltsabrechnung oder der Rechnungsstellung befasst sind.<\/p>\n\n\n\n<p>Beachten Sie, dass auch Privatpersonen dieser Art von Betrug zum Opfer fallen k\u00f6nnen: Ein Hacker kann sich als einer Ihrer Freunde ausgeben und Sie auffordern, auf eine nette Website oder ein Video zu klicken&#8230; dahinter verbirgt sich dann eine Ransomware, die Ihr Smartphone sperren kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-kann-man-diese-art-von-betrug-erkennen\"><strong>Wie kann man diese Art von Betrug erkennen?<\/strong><\/h2>\n\n\n\n<p>Meistens sind Spear Phishing-E-Mails sehr gut gef\u00e4lscht, so dass es sehr schwierig ist, die b\u00f6sartige Nachricht zu erkennen. Selbst die Tools, die zur pr\u00e4ventiven Erkennung dieser Form von Betrugs-E-Mails in den Unternehmen eingesetzt werden, k\u00f6nnen die Nachrichten von Spear Phishing-Angreifern kaum erkennen.<\/p>\n\n\n\n<p>Das ist auch der Grund, warum sie allt\u00e4glich geworden sind (Sch\u00e4tzungen zufolge sind sie inzwischen f\u00fcr 91 % aller Cyberangriffe verantwortlich) und warum sie so viel Schaden anrichten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-einige-ratschlage-zum-erkennen-von-spear-phishing-e-mails\"><strong>Einige Ratschl\u00e4ge zum Erkennen von Spear Phishing-E-Mails<\/strong><\/h3>\n\n\n\n<p>1.&nbsp;&nbsp; \u00dcberpr\u00fcfen Sie immer alle Informationen, insbesondere die Angaben zum Absender. Sie sehen vielleicht nur den Namen des Absenders, aber achten Sie auch auf die E-Mail-Adresse. Es ist sehr unwahrscheinlich, dass Ihr Bankier Ihnen eine E-Mail von einer Adresse wie &#8222;nameofthebanker.nameofthebank@gmail.com&#8220; schickt. Pr\u00fcfen Sie die angegebene E-Mail-Adresse sorgf\u00e4ltig, auch wenn sie von einer vertrauensw\u00fcrdigen Organisation zu stammen scheint. Achten Sie auf eine Ziffer 0, die anstelle eines &#8222;o&#8220; eingegeben wurde, oder auf ein russisches &#8222;\u0448&#8220;, das ein &#8222;w&#8220; vort\u00e4uscht.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp; Scheint irgendein Detail anders zu sein als sonst? Achten Sie auf Unterschiede im Format. Unterscheidet sich die Signatur auch nur geringf\u00fcgig? Die E-Mail ist voller Rechtschreibfehler, was bei dieser Person sonst nie der Fall ist? Die Art und Weise, wie sie an Sie gerichtet ist, ist ungewohnt? All diese Details sind \u201eAlarml\u00e4mpchen\u201c, die Sie misstrauisch machen. Einige spezifische Merkmale sind den Hackern m\u00f6glicherweise nicht bekannt, und genau daran k\u00f6nnen Sie Spear-Phishing erkennen.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp; \u00dcberpr\u00fcfen Sie jeden Link, den Sie erhalten, genauso wie Sie die E-Mail-Adresse \u00fcberpr\u00fcfen. Die tats\u00e4chliche URL ist nicht dieselbe wie der Link, auf den Sie klicken sollen? Das k\u00f6nnte ein Grund zur Sorge sein.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp; Achten Sie auch auf die Formulierungen und den Jargon. Eine ungew\u00f6hnliche Erw\u00e4hnung oder ein Ausdruck, den Sie innerhalb Ihrer Organisation noch nie geh\u00f6rt haben, sollte Sie misstrauisch machen. Achten Sie auf die H\u00f6flichkeitsfloskeln und Gru\u00dfformeln am Ende der Nachricht. Hei\u00dft es normalerweise &#8222;Danke&#8220;, &#8222;Mit freundlichen Gr\u00fc\u00dfen&#8220; oder etwas anderes?<\/p>\n\n\n\n<p>5.&nbsp;&nbsp; Und schlie\u00dflich, wenn ein Klick auf eine angeh\u00e4ngte Datei ein Fenster \u00f6ffnet, das anzeigt, dass sie ein Makro enth\u00e4lt: Vorsicht!<\/p>\n\n\n\n<p>6.&nbsp;&nbsp; Z\u00f6gern Sie im Zweifelsfall nie, sich den Inhalt einer E-Mail telefonisch best\u00e4tigen zu lassen. Ein kurzer Anruf kann Ihnen eine Menge \u00c4rger ersparen! Vorsicht ist besser als Nachsicht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sie-spear-phishing-verhindern\"><strong>Wie Sie Spear Phishing verhindern?<\/strong><\/h2>\n\n\n\n<p>Hacker k\u00f6nnen verschiedene Tricks anwenden, um Informationen \u00fcber ihre Opfer zu erhalten. So k\u00f6nnen sie z. B. Nachrichten von au\u00dferhalb des B\u00fcros verwenden, um herauszufinden, wie die E-Mails der Mitarbeiter eines Unternehmens aussehen. Andere nutzen soziale Medien und andere \u00f6ffentlich zug\u00e4ngliche Quellen, um Informationen zu sammeln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-einige-ratschlage-zum-vermeiden-dieser-angriffe\"><strong>Einige Ratschl\u00e4ge zum Vermeiden dieser Angriffe<\/strong><\/h3>\n\n\n\n<p>\u00dcber das reine vorsichtig sein hinaus haben Sie auch andere M\u00f6glichkeiten, Speer Phishing zu verhindern. Hacker m\u00f6gen zwar raffiniert sein, aber ein Betrug ist nicht gleich ein Todesurteil. Sie k\u00f6nnen sich und Ihre pers\u00f6nlichen Daten sch\u00fctzen, indem Sie die folgenden Schritte unternehmen:<\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Denken Sie daran, dass jede Information (Name, Bild, &#8230;), die in sozialen Medien ver\u00f6ffentlicht wird, auch b\u00f6swillig verwendet werden kann. Sch\u00fctzen Sie Ihre privaten Daten so gut wie m\u00f6glich und vermeiden Sie es, in Ihren LinkedIn-Profilen zu viele Informationen \u00fcber Ihre Zust\u00e4ndigkeiten, Lieferanten, Kunden, Prozesse oder operative Aspekte Ihres Unternehmens zu ver\u00f6ffentlichen.<\/li>\n\n\n\n<li>Vermeiden Sie es, zu viele Informationen \u00fcber Ihre Mitarbeiter auf Ihrer Website zu ver\u00f6ffentlichen. Geben Sie keine E-Mail-Adressen an, sondern verwenden Sie stattdessen ein Formular zum Anfordern weiterer Informationen.<\/li>\n\n\n\n<li>Achten Sie auf die von Ihrer Organisation ver\u00f6ffentlichten Stellenanzeigen zur Besetzung von Positionen in der IT-Abteilung. Achten Sie darauf, dass sie nie zu spezifisch sind, wenn sie Einzelheiten \u00fcber die von Ihrer Organisation verwendeten Software- und Cybersicherheitssysteme erw\u00e4hnen.<\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Achten Sie auch im Internet auf diese Informationen und vermeiden Sie sie, wo immer m\u00f6glich.<\/li>\n\n\n\n<li>Verwenden Sie immer ein gehostetes E-Mail-Sicherheitssystem und einen Antispam-Schutz, um sch\u00e4dliche E-Mails zu stoppen.<\/li>\n\n\n\n<li>Senden Sie auf keinen Fall vertrauliche Informationen wie Anmeldedaten und Passw\u00f6rter an andere. Wenn Sie Anh\u00e4nge erhalten, scannen Sie diese mit Ihrem Antivirenprogramm, bevor Sie sie \u00f6ffnen.<\/li>\n\n\n\n<li>Halten Sie Ihre gesamte Software st\u00e4ndig auf dem neuesten Stand, um jeglichen Missbrauch einer Sicherheitsl\u00fccke zu vermeiden.<\/li>\n\n\n\n<li>Wissen und Bewusstsein sind der Schl\u00fcssel. Informieren Sie sich \u00fcber <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\">die neuesten Phishing-Trends.<\/a><\/li>\n\n\n\n<li>Unternehmen m\u00fcssen ihre Mitarbeiter schulen und Simulationen von Speer Phishing-Angriffen organisieren. Auf diese Weise k\u00f6nnen sie ein Bewusstsein f\u00fcr diese Bedrohung entwickeln und herausfinden, welche Mitarbeiter besonders anf\u00e4llig f\u00fcr diese Art von Betrug sind.<\/li>\n\n\n\n<li>Weisen Sie Ihre Mitarbeiter an, verd\u00e4chtige E-Mails an die IT-Abteilung zu melden und nicht auf eine URL in E-Mails zu klicken. Stattdessen sollten sie sich direkt mit der eigentlichen Website\/URL verbinden.<\/li>\n\n\n\n<li>H\u00fcten Sie sich vor ungew\u00f6hnlichen und unerwarteten E-Mails, insbesondere wenn sie vorgeben, dringend zu sein.<\/li>\n\n\n\n<li>Wenn Ihr Unternehmen \u00fcber eine gut ausgebildete IT-Abteilung verf\u00fcgt, kann es sich lohnen, diese zu bitten, alle externen E-Mails so zu kennzeichnen, dass sie leicht von internen E-Mails zu unterscheiden sind.<\/li>\n\n\n\n<li>Stellen Sie strenge Regeln f\u00fcr die Verwendung von Passw\u00f6rtern auf. Verbieten Sie Ihren Mitarbeitern die Wiederverwendung von Passw\u00f6rtern oder die Verwendung von Passw\u00f6rtern, die zu leicht zu knacken sind.<\/li>\n\n\n\n<li>F\u00fchren Sie Zahlungsprozesse ein, die mehrere Genehmigungen auf F\u00fchrungsebene erfordern.<\/li>\n\n\n\n<li>Vermeiden Sie jegliche &#8222;BYOD&#8220; Regelung und die Verwendung von externer Software, Plattformen oder Anwendungen, die nicht ausdr\u00fccklich von Ihrer IT-Abteilung genehmigt wurden.<\/li>\n\n\n\n<li>Pr\u00e4vention ist ebenfalls wichtig, vor allem f\u00fcr schw\u00e4chere Ziele wie \u00e4ltere oder j\u00fcngere Nutzer. Wenn jemand in Ihrem Umfeld ein leichtes Ziel sein k\u00f6nnte, warnen Sie ihn vor Spear Phishing. Versuchen Sie, wenn m\u00f6glich, ein Auge auf die E-Mail-Postf\u00e4cher dieser Personen zu haben.<\/li>\n\n\n\n<li>Informieren Sie Ihre Belegschaft, Ihre Freunde und Familienmitglieder \u00fcber die Risiken, die mit der Weitergabe pers\u00f6nlicher Daten in sozialen Medien verbunden sind.<\/li>\n\n\n\n<li>Einige Tools wurden speziell entwickelt, um Phishing zu verhindern. Hier ist eine Auswahl, die Sie verwenden k\u00f6nnen, um jede URL zu kontrollieren, bevor Sie sie anklicken: <a href=\"http:\/\/wheregoes.com\/\">Where Goes<\/a>, <a href=\"https:\/\/redirectdetective.com\/\">Redirect Detective<\/a> und <a href=\"http:\/\/redirectcheck.com\/\">Redirect Check<\/a>.<\/li>\n\n\n\n<li>Und zu guter Letzt: Verwenden Sie einen sicheren E-Mail-Anbieter wie <a href=\"https:\/\/mailfence.com\">Mailfence<\/a>, um E-Mail-Sicherheit und Datenschutz zu gew\u00e4hrleisten.<\/li>\n<\/ol>\n\n\n\n<p>Das Verhindern von Spear Phishing ist der Schl\u00fcssel zum Schutz Ihrer pers\u00f6nlichen Daten. Wenn Sie nicht wenigstens einige kleine Ma\u00dfnahmen ergreifen, um dieses Szenario zu vermeiden, m\u00fcssen Sie damit rechnen, dass Ihre E-Mail gehackt wird. Lesen Sie <a href=\"https:\/\/blog.mailfence.com\/de\/diese-schritte-sollten-sie-unternehmen-wenn-ihr-e-mail-konto-gehackt-wurde\/\">unsere Ratschl\u00e4ge<\/a>, um zu wissen, was in diesem Fall zu tun ist, und <a href=\"https:\/\/mailfence.com\/de\/kontakt.jsp\">kontaktieren Sie uns<\/a>, wenn Sie Fragen zu Sicherheit und Datenschutz haben.<\/p>\n\n\n\n<p>Mailfence ist eine Suite integrierter Kollaborationstools mit einer Vielzahl von Funktionen zum Schutz Ihrer pers\u00f6nlichen Daten. Wenn Sie bereits ein Konto haben, wissen Sie schon alles dar\u00fcber. Wenn nicht, <a href=\"https:\/\/mailfence.com\/de\/#register\">worauf warten Sie dann noch<\/a>? Er\u00f6ffnen Sie jetzt ein kostenloses Konto.<\/p>\n\n\n\n<p>In diesem Artikel erfahren Sie, <a href=\"https:\/\/blog.mailfence.com\/de\/11-tipps-zur-abwehr-von-social-engineering-angriffen\/\">wie Sie Social-Engineering-Programme vermeiden k\u00f6nnen.<\/a><\/p>\n\n\n\n<p>Bleiben Sie auf dem Laufenden \u00fcber unsere neuesten Beitr\u00e4ge, indem Sie uns auf <a href=\"https:\/\/twitter.com\/mailfence\">Twitter<\/a> und <a href=\"https:\/\/www.reddit.com\/r\/mailfence\">Reddit<\/a> folgen. F\u00fcr weitere Informationen \u00fcber die <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\">sichere E-Mail-Suite<\/a> von Mailfence z\u00f6gern Sie bitte nicht, uns unter support@mailfence.com zu kontaktieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie unsere Beitr\u00e4ge \u00fcber Social-Engineering-Methoden (Phishing, Smishing, Whaling und Vishing) gelesen haben, wissen Sie bereits, dass viele Arten von Betrug vom Phishing abgeleitet sind. Es ist jedoch ebenso wichtig, etwas \u00fcber die am weitesten verbreitete Methode, das so genannte \u201eSpear Phishing\u201c, zu erfahren. Leider ist diese Art von Betrug auch die gef\u00e4hrlichste f\u00fcr Unternehmen. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85563,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-23562","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Spear Phishing: Was ist das und wie kann man es verhindern<\/title>\n<meta name=\"description\" content=\"Alle Unternehmen sollten Spear Phishing vom klassischen Phishing unterscheiden k\u00f6nnen, denn es es ist das Tor f\u00fcr fast alle Cyberattacken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spear Phishing: Was ist das und wie kann man es verhindern? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Spear Phishing: Was ist das und wie kann man es verhindern? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-07T18:48:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:43:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Spear Phishing: Was ist das und wie kann man es verhindern?\",\"datePublished\":\"2021-10-07T18:48:48+00:00\",\"dateModified\":\"2025-09-16T13:43:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/\"},\"wordCount\":2643,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/\",\"name\":\"Spear Phishing: Was ist das und wie kann man es verhindern\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"datePublished\":\"2021-10-07T18:48:48+00:00\",\"dateModified\":\"2025-09-16T13:43:17+00:00\",\"description\":\"Alle Unternehmen sollten Spear Phishing vom klassischen Phishing unterscheiden k\u00f6nnen, denn es es ist das Tor f\u00fcr fast alle Cyberattacken.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"width\":600,\"height\":600,\"caption\":\"spear phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-spear-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Spear Phishing: Was ist das und wie kann man es verhindern?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Spear Phishing: Was ist das und wie kann man es verhindern","description":"Alle Unternehmen sollten Spear Phishing vom klassischen Phishing unterscheiden k\u00f6nnen, denn es es ist das Tor f\u00fcr fast alle Cyberattacken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Spear Phishing: Was ist das und wie kann man es verhindern? | Mailfence Blog","og_description":"Spear Phishing: Was ist das und wie kann man es verhindern? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2021-10-07T18:48:48+00:00","article_modified_time":"2025-09-16T13:43:17+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Spear Phishing: Was ist das und wie kann man es verhindern?","datePublished":"2021-10-07T18:48:48+00:00","dateModified":"2025-09-16T13:43:17+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/"},"wordCount":2643,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/","name":"Spear Phishing: Was ist das und wie kann man es verhindern","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","datePublished":"2021-10-07T18:48:48+00:00","dateModified":"2025-09-16T13:43:17+00:00","description":"Alle Unternehmen sollten Spear Phishing vom klassischen Phishing unterscheiden k\u00f6nnen, denn es es ist das Tor f\u00fcr fast alle Cyberattacken.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","width":600,"height":600,"caption":"spear phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Spear Phishing: Was ist das und wie kann man es verhindern?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/23562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=23562"}],"version-history":[{"count":16,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/23562\/revisions"}],"predecessor-version":[{"id":103028,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/23562\/revisions\/103028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85563"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=23562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=23562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=23562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}