{"id":3287,"date":"2025-02-03T17:24:20","date_gmt":"2025-02-03T16:24:20","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=3287"},"modified":"2025-09-16T15:30:38","modified_gmt":"2025-09-16T13:30:38","slug":"was-ist-phishing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/","title":{"rendered":"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben"},"content":{"rendered":"\n<p>Phishing ist eine Variante von <strong>Social-Engineering-Angriffen<\/strong>, bei der sich Cyberkriminelle als vertrauensw\u00fcrdige Quellen ausgeben, um ihre Opfer zur Preisgabe pers\u00f6nlicher Daten oder zum Herunterladen von Malware zu verleiten.<\/p>\n\n\n\n<p><strong>Nach Angaben des <a href=\"https:\/\/www.nist.gov\/blogs\/cybersecurity-insights\/cybersecurity-awareness-month-2022-recognizing-reporting-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">National Institute of Standards and Technology (NIST<\/a>) gibt es jedes Jahr immer mehr Phishing-Angriffe, mit einem \u00fcberw\u00e4ltigenden Anstieg von 61 Prozent seit 2021.<\/strong><\/p>\n\n\n\n<p>Diese Statistiken zeigen die Verbreitung von Phishing-Angriffen im Jahr 2023 und die Notwendigkeit, sich dagegen zu sch\u00fctzen. Erfahren Sie in diesem Artikel, wie Phishing funktioniert, wie Sie ihm aus dem Weg gehen und wie Sie sich und <a href=\"https:\/\/blog.mailfence.com\/de\/warum-hacker-es-auf-kleine-unternehmen-abgesehen-haben-und-wie-sie-ihr-unternehmen-schutzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ihr Unternehmen<\/a> sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-phishing\">Was ist Phishing?<\/h2>\n\n\n\n<p>Phishing (ausgesprochen \u201efisching\u201c) ist eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noreferrer noopener\">Form des Identit\u00e4tsdiebstahls<\/a>. Bei dieser Art von <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social-Engineering-Angriffen<\/a> werden Privatpersonen oder Unternehmen get\u00e4uscht, mit dem Ziel, sensible Informationen zu stehlen oder Malware zu verbreiten. Diese Angriffe erfolgen h\u00e4ufig per <strong>E-Mail<\/strong>, in denen die Cyberkriminellen vorgeben, eine vertrauensw\u00fcrdige Quelle zu sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gangige-phishing-taktiken-zur-tauschung\">G\u00e4ngige Phishing-Taktiken zur T\u00e4uschung<\/h3>\n\n\n\n<p>Bei solchen T\u00e4uschungen kann es sich um diese Beispiele handeln:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Imitieren einer Person<\/strong><\/a> oder einer Organisation, die Sie kennen, wie zum Beispiel Ihre Bank oder eine*r Ihrer Kolleg*innen.<\/li>\n\n\n\n<li><strong>Gef\u00e4lschte URLs<\/strong>, die legitime Websites nachahmen, denen Sie vertrauen, mit dem Ziel, Zugangsdaten zu erfassen. Diese gef\u00e4lschte Website wird zu dem Zweck eingerichtet worden sein, an die Zugangsdaten von Nutzer*innen zu kommen.<\/li>\n\n\n\n<li>Einige scheinbar n\u00fctzliche <strong>Dateien<\/strong>, zu deren <strong>Download<\/strong> Sie aufgefordert werden, enthalten einen Trojaner, in dem sich Schadsoftware (Malware) verbirgt.<\/li>\n<\/ul>\n\n\n\n<p>In letzterem Fall kann es sich bei der versteckten Schadsoftware um Folgendes handeln:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Spyware (Spionageprogramme), die Daten sammeln und <a href=\"https:\/\/blog.mailfence.com\/de\/weshalb-unternehmen-ihre-daten-vor-spionage-schutzen-sollten\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Sie ausspionieren<\/strong><\/a> soll.<\/li>\n\n\n\n<li><strong>Malware<\/strong>, die darauf abzielt, eine Schwachstelle zu schaffen, zum Beispiel, indem Sie eine Hintert\u00fcr in Ihrem IT-System einbaut oder Ihr Ger\u00e4t in ein <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-e-mail-praktiken-wie-koennen-sie-verhindern-dass-ihr-endgeraet-zum-zombie-wird\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zombie-Ger\u00e4t<\/a> verwandelt.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware<\/a><\/strong>, eine heutzutage immer h\u00e4ufiger eingesetzte sch\u00e4dliche Software, die das Ger\u00e4t des Opfers zum Einfrieren bringt. Um es zu entsperren, m\u00fcssen Sie ein L\u00f6segeld zahlen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sehen-phishing-angriffe-aus\">Wie sehen Phishing-Angriffe aus?<\/h2>\n\n\n\n<p>Es gibt verschiedene Arten von Phishing-Angriffen, die davon abh\u00e4ngen, welche Taktik der*die Hacker*in anwendet, um mit seinem Opfer in Kontakt zu treten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Klassisches Phishing: Die \u201eFischer\u201c senden<strong> massenhaft E-Mails<\/strong> an beliebige Personen. Diese Nachrichten sind alle identisch und enthalten einen Link auf eine gef\u00e4lschte Website, um den*die Leser*in dazu zu bringen, dort seine*ihre Zugangsdaten einzugeben. Oder sie fordern den*die Adressat*in auf, eine angeh\u00e4ngte Datei herunterzuladen, die mit Malware infiziert ist.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Spear Phishing<\/strong><\/a>: Eine Phishing-Attacke, die auf <strong>Organisationen und bestimmte Personen<\/strong> abzielt, anstatt Massen-E-Mails zu versenden.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-smishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Smishing<\/strong><\/a>: Ein Phishing-Angriff, bei dem anstelle von E-Mails <strong>SMS<\/strong> versendet werden. Die Bezeichnung stammt aus der Kombination der W\u00f6rter SMS und Phishing.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vishing<\/strong><\/a>: Bei dieser Phishing-Attacke versucht der*die T\u00e4ter*in, Sie mittels seiner*ihrer <strong>Stimme<\/strong> w\u00e4hrend eines <strong>Telefonanrufs<\/strong> dazu zu bringen, eine Aktion auszuf\u00fchren.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/whaling-attacke\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Whaling<\/strong><\/a>: Ein Angriff, der auf \u201egro\u00dfe Fische\u201c abzielt, also zum Beispiel auf <strong>leitende und gesch\u00e4ftsf\u00fchrende Mitglieder einer Organisation<\/strong>. Sie werden in der Regel dazu gebracht, eine Aktion wie die \u00dcberweisung eines gro\u00dfen Geldbetrags auszuf\u00fchren, was dem*der Angreifenden enorme Gewinne einbringt.<\/li>\n<\/ul>\n\n\n\n<p><strong>Nachfolgend finden Sie zwei Beispiele f\u00fcr Phishing-E-Mails:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg\" alt=\"Ein Bitcoin-Phishing-Angriff\" class=\"wp-image-94539\" style=\"width:426px;height:auto\" title=\"Ein Bitcoin-Phishing-Angriff\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Ein Bitcoin-Phishing-Angriff<\/em><\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg\" alt=\"Eine andere Art von Phishing-Angriff\" class=\"wp-image-94549\" style=\"width:452px;height:auto\" title=\"Eine andere Art von Phishing-Angriff\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Ein Phishing-Angriff der anderen Art<\/em><\/figcaption><\/figure>\n\n\n\n<p>Im ersten Beispiel hoffen die Angreifenden, dass Sie auf den gesendeten Link klicken. Das eigentliche Ziel des Links ist dank des Kurz-URL-Diensts (URL Shortener) verborgen.<\/p>\n\n\n\n<p>Im zweiten Beispiel hoffen sie, mit Ihnen in einen Dialog treten zu k\u00f6nnen. Pro-Tipp: In der zweiten E-Mail steht dieselbe E-Mail-Adresse im Absender- und Empf\u00e4nger-Feld (Von und An). Das bedeutet, dass die tats\u00e4chlichen Empf\u00e4nger*innen der E-Mail (wie Sie selbst) alle in Bcc stehen \u2013  und das wiederum hei\u00dft, dass diese E-Mail wahrscheinlich an Hunderte Personen gleichzeitig gesendet wurde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-phishing-versuche-bei-mailfence\">Phishing-Versuche bei Mailfence<\/h3>\n\n\n\n<p>Auch unsere Nutzer*innen bei <a href=\"https:\/\/mailfence.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a> werden manchmal Opfer von Phishing-Versuchen. Die Angreifenden geben in der Regel mittels <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\">E-Mail-Spoofing<\/a> vor, dass sie eine Benachrichtigungs-E-Mail im Namen von Mailfence versenden. Hier ist ein Beispiel:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg\" alt=\"Mailfence-Phishing-Angriffsversuch\" class=\"wp-image-94575\" style=\"width:498px;height:auto\" title=\"Mailfence-Phishing-Angriffsversuch\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Mailfence-Phishing-Angriffsversuch<\/em><\/figcaption><\/figure>\n\n\n\n<p>Bei diesem Phishing-Versuch erstellen die Angreifenden eine gef\u00e4lschte Benachrichtigung. Das Ziel ist es, Sie glauben zu lassen, dass jemand auf Ihr Konto zugegriffen hat. Wenn Sie auf den Link klicken, k\u00f6nnten Sie unwissentlich Malware herunterladen, ohne es zu wissen. Oder Sie k\u00f6nnten auf eine gef\u00e4lschte Mailfence-Website umgeleitet werden, die versucht, Ihre Zugangsdaten zu stehlen.<\/p>\n\n\n\n<p>Was ist in diesem Fall zu tun? <\/p>\n\n\n\n<p>Folgen Sie diesen Schritten. Dabei gilt der erste Grundsatz: Klicken Sie niemals auf einen Link und \u00f6ffnen Sie niemals einen Anhang, bevor Sie die folgenden Pr\u00fcfungen durchgef\u00fchrt haben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00dcberpr\u00fcfen Sie die E-Mail-Adresse des*der Absender*in. Vergewissern Sie sich, dass der Domainname tats\u00e4chlich @mailfence.com lautet (im obigen Fall ist das nicht so).<\/li>\n\n\n\n<li>Bewegen Sie den Mauszeiger \u00fcber den Link, um die vollst\u00e4ndige URL zu sehen. Klicken Sie ihn nicht an, wenn es sich nicht um eine Mailfence-Domain handelt.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wie-erkennen-sie-eine-phishing-nachricht\">Wie erkennen Sie eine Phishing-Nachricht?<\/h3>\n\n\n\n<p>Neben der Installation eines Anti-Spam-Filters und einer Sicherheitssoftware ist die beste Methode zur Bek\u00e4mpfung von Phishing-Betrugsmaschen, diese als solche zu erkennen.<\/p>\n\n\n\n<p>Fr\u00fcher waren Rechtschreib- und Grammatikfehler in einer E-Mail ein gutes Anzeichen f\u00fcr einen Phishing-Angriff. Aber heutzutage werden Phishing-Angriffe immer raffinierter, und Phishing-E-Mails sind oft perfekt geschrieben.   <\/p>\n\n\n\n<p><strong>Sie m\u00fcssen sich also auf andere Details konzentrieren, die einen T\u00e4uschungsversuch offenbaren:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Links in der E-Mail.<\/strong> Machen Sie es sich zur Gewohnheit, mit dem Mauszeiger \u00fcber alle Hyperlinks in einer E-Mail oder SMS zu fahren, um zu \u00fcberpr\u00fcfen, ob sie mit der Seite \u00fcbereinstimmen, zu der sie Sie laut der Nachricht f\u00fchren sollen. Bei nicht \u00fcbereinstimmenden URLs <strong>(oder irref\u00fchrenden Domainnamen)<\/strong> kann es auch passieren, dass sie zu .exe-Dateien f\u00fchren, in die Malware eingebettet ist.<\/li>\n\n\n\n<li>Links in einer E-Mail, die Sie zum Besuch einer Website einl\u00e4dt. Seien Sie zum Beispiel besonders vorsichtig bei \u201eAusverkaufs\u201c- oder \u201eOutlet\u201c-Websites, die scheinbar mit einem legitimen, renommierten Einzelhandelsportal verlinkt sind. Es k\u00f6nnte sich dabei um eine t\u00e4uschend echt aussehende Website handeln, die nur erstellt wurde, um Ihre Identit\u00e4t oder Ihr Geld zu stehlen.<\/li>\n\n\n\n<li><strong>Drohungen.<\/strong> Haben Sie schon einmal eine Drohung erhalten, dass Ihr Konto geschlossen wird, wenn Sie nicht auf eine E-Mail reagieren? Cyberkriminelle setzen h\u00e4ufig Drohungen ein. Sie schicken Ihnen eine gef\u00e4lschte Warnung, laut der angeblich Ihre Sicherheit gef\u00e4hrdet ist, aufgrund Ihrer Unt\u00e4tigkeit ein Dienst eingestellt wird oder Ihr Bankkonto \u00fcberzogen ist.<\/li>\n\n\n\n<li><strong>Nachrichten, die vort\u00e4uschen, von beliebten Websites oder Unternehmen zu stammen (<\/strong><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Spoofing<\/strong><\/a><strong>).<\/strong> Falls Sie eine Nachricht von einer vertrauensw\u00fcrdigen Organisation, einem*einer Kolleg*in oder einem*einer Freund*in erhalten, in der Sie zu einer bestimmten Handlung aufgefordert werden, achten Sie auf diese Warnzeichen:\n<ul class=\"wp-block-list\">\n<li><em>Anfragen<\/em><strong> <\/strong><em>nach pers\u00f6nlichen Informationen jeglicher Art<\/em><\/li>\n\n\n\n<li><em>ein Angebot, das zu gut ist, um wahr zu sein, oder Geld, das Sie erhalten oder senden sollen<\/em><\/li>\n\n\n\n<li><em>alle Aktionen, die Sie nicht selbst initiiert haben<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Alles, was irgendwie nicht richtig aussieht, sollte Ihr Misstrauen wecken. Selbst E-Mails, die scheinbar von bestimmten Organisationsarten wie <strong>Wohlt\u00e4tigkeitsorganisationen oder Regierungsbeh\u00f6rden<\/strong> stammen, k\u00f6nnen gef\u00e4hrlich sein. Angreifende nutzen oft <strong>aktuelle Ereignisse und bestimmte Zeiten des Jahres<\/strong> aus, beispielsweise:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Naturkatastrophen<\/strong> (wie Erdbeben oder Wirbelst\u00fcrme)<\/li>\n\n\n\n<li><strong>Schrecken im Gesundheitsbereich<\/strong> (z. B. <a href=\"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/\" target=\"_blank\" rel=\"noreferrer noopener\">Covid-19<\/a>)<\/li>\n\n\n\n<li><strong>Politische Ereignisse<\/strong> und <strong>wirtschaftliche Probleme<\/strong> (z. B. der <a href=\"https:\/\/blog.mailfence.com\/de\/informationskrieg\/\" target=\"_blank\" rel=\"noreferrer noopener\">Krieg in der Ukraine<\/a>, die Inflation)<\/li>\n\n\n\n<li><strong>Feiertage<\/strong> und <strong>spezielle Angebotszeitr\u00e4ume <\/strong>im Jahr<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reale-beispiele-fur-phishing-angriffe\">Reale Beispiele f\u00fcr Phishing-Angriffe<\/h2>\n\n\n\n<p>Nachdem wir uns mit der Theorie befasst haben, lassen Sie uns jetzt einen Blick auf einige Praxisbeispiele f\u00fcr Phishing-Angriffe werfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-google-und-facebook-2013-2015\">Google und Facebook (2013\u20132015)<\/h3>\n\n\n\n<p>Einer der ber\u00fcchtigtsten Phishing-Angriffe richtete sich gegen die <a href=\"https:\/\/blog.mailfence.com\/de\/big-tech-bedrohung-der-demokratien\/\" target=\"_blank\" rel=\"noreferrer noopener\">Big-Tech-Giganten<\/a> Google und Facebook.<\/p>\n\n\n\n<p><strong>Ein litauischer Hacker, Evaldas Rimasauskas, gab sich als Hardwarehersteller aus und brachte die Unternehmen durch seine T\u00e4uschung dazu, \u00fcber 100 Millionen Dollar auf betr\u00fcgerische Konten zu \u00fcberweisen.<\/strong><\/p>\n\n\n\n<p>Durch die Erstellung gef\u00e4lschter E-Mail-Adressen und Rechnungen, die denen eines seri\u00f6sen Anbieters \u00e4hnelten, gelang es ihm, die Finanzabteilungen der Unternehmen zu t\u00e4uschen. <\/p>\n\n\n\n<p>Dieser Fall verdeutlicht nicht nur die Effektivit\u00e4t von BEC-Betr\u00fcgereien (kurz f\u00fcr Business Email Compromise), einer Betrugsmethode, bei der Kriminelle gef\u00e4lschte Gesch\u00e4fts-E-Mails versenden, um an sensible Daten zu gelangen oder finanzielle Transaktionen auszul\u00f6sen. Er zeigte auch die Wichtigkeit rigoroser Verifizierungsprozesse f\u00fcr finanzielle Transaktionen auf.<\/p>\n\n\n\n<p>Wenn Sie mehr \u00fcber diese Angelegenheit erfahren m\u00f6chten, lesen Sie die <a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noreferrer noopener\">Pressemitteilung des US-Justizministeriums<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-datenpanne-bei-target-2013\">Datenpanne bei Target (2013)<\/h3>\n\n\n\n<p>Ein Phishing-Angriff auf einen Drittanbieter f\u00fchrte zu einer der gr\u00f6\u00dften Einzelhandels-Sicherheitsverletzungen in der Geschichte.<\/p>\n\n\n\n<p><strong>Die Angreifenden stahlen die Zugangsdaten des Anbieters, was ihnen erm\u00f6glichte, sich Zugriff auf das Netzwerk von Target zu verschaffen und Malware auf den Kassensystemen zu installieren.<\/strong><\/p>\n\n\n\n<p>Zun\u00e4chst wurde eine Phishing-E-Mail an die Mitarbeiter*innen des Anbieters geschickt, und einer von ihnen tappte in die Falle. Bei der Analyse, die nach dem Angriff durchgef\u00fchrt wurde, stellte sich heraus, dass eine <a href=\"https:\/\/blog.mailfence.com\/de\/one-time-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zwei-Faktor-Authentifizierung (2FA)<\/a> den Einbruch h\u00e4tte abschw\u00e4chen oder sogar verhindern k\u00f6nnen.<\/p>\n\n\n\n<p>Durch den Einbruch wurden die Kredit- und Debitkartendaten von mehr als 40 Millionen Kund*innen kompromittiert, was zu einem erheblichen finanziellen Schaden und einer Sch\u00e4digung des Unternehmensrufs f\u00fchrte. Dieser Vorfall zeigte die Risiken, die von Schwachstellen in der Lieferkette ausgehen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201ePhishing ist der Haupteinstiegspunkt f\u00fcr Ransomware und Datenschutzverletzungen. Eine einzige kompromittierte E-Mail kann ein Unternehmen Millionen kosten, nicht nur in Form von direkten finanziellen Verlusten, sondern auch in Form von <strong><em>Bu\u00dfgeldern<\/em><\/strong>, Anwaltskosten und Rufsch\u00e4digung.\u201c<\/p>\n\n\n\n<p>&#8211; Brian Krebs, Enth\u00fcllungsjournalist und Experte f\u00fcr Cyberkriminalit\u00e4t, der die Geschichte aufdeckte<\/p>\n<\/blockquote>\n\n\n\n<p>Target zahlte schlie\u00dflich 18,5 Millionen USD, um den Fall beizulegen.  <\/p>\n\n\n\n<p>Die vollst\u00e4ndige Analyse des Vorfalls k\u00f6nnen Sie in der <a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noreferrer noopener\">Analyse des US-Handelsministeriums<\/a> nachlesen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-auswirkungen-von-phishing-angriffen\">Die Auswirkungen von Phishing-Angriffen<\/h2>\n\n\n\n<p>Phishing-Angriffe haben weitreichende Folgen, die \u00fcber das unmittelbare Opfer hinausgehen. Sie k\u00f6nnen zu erheblichen finanziellen Verlusten, Rufsch\u00e4digung, beh\u00f6rdlichen Strafen und sogar zu nationalen Sicherheitsrisiken f\u00fchren. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-finanzieller-verlust\">Finanzieller Verlust<\/h3>\n\n\n\n<p>Nach Angaben des <a href=\"https:\/\/www.ic3.gov\/?os=8799&amp;ref=app\" target=\"_blank\" rel=\"noreferrer noopener\">Internet Crime Complaint Center (IC3) des FBI<\/a> haben Phishing-Angriffe allein im Jahr 2022 zu einem gemeldeten Schaden von \u00fcber 2,7 Milliarden Dollar gef\u00fchrt. Unternehmen haben oft mit direkten finanziellen Verlusten zu k\u00e4mpfen, die aufgrund von betr\u00fcgerischen \u00dcberweisungen, nicht autorisierten Transaktionen und den Kosten, die mit der Reaktion auf den Vorfall und der Wiederherstellung verbunden sind, entstehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-datenschutzverletzungen-und-identitatsdiebstahl\">Datenschutzverletzungen und Identit\u00e4tsdiebstahl<\/h3>\n\n\n\n<p>Phishing ist ein g\u00e4ngiger Vektor f\u00fcr Datenschutzverletzungen, wie die von Target, die wir gerade angesprochen haben. Wenn sich Cyberkriminelle Zugang zu Anmeldeinformationen verschaffen, k\u00f6nnen sie sensible Daten von Kund*innen und Mitarbeiter*innen nach au\u00dfen schleusen.<\/p>\n\n\n\n<p>Ein weiteres Beispiel war der Einbruch bei Equifax im Jahr 2017, bei dem die pers\u00f6nlichen Daten von 147 Millionen Personen offengelegt wurden. Mehr \u00fcber den Fall k\u00f6nnen Sie im <a href=\"https:\/\/www.ftc.gov\/legal-library\/browse\/cases-proceedings\/172-3203-equifax-inc\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht der Federal Trade Commission<\/a> nachlesen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-rufschaden\">Rufschaden<\/h3>\n\n\n\n<p>Organisationen, die Opfer von Phishing-Angriffen werden, erleiden eine Rufsch\u00e4digung, die zu einem Verlust des Kund*innen-Vertrauens und des Marktwerts f\u00fchrt.<\/p>\n\n\n\n<p>So beeintr\u00e4chtigte beispielsweise Yahoos Enth\u00fcllung von mehreren Datenschutzverletzungen zwischen 2013 und 2016 den \u00dcbernahmevertrag mit Verizon, wodurch <a href=\"https:\/\/www.reuters.com\/article\/business\/verizon-yahoo-agree-to-lowered-448-billion-deal-following-cyber-attacks-idUSKBN1601EK\/\" target=\"_blank\" rel=\"noreferrer noopener\">die Bewertung des Unternehmens laut Reuters um 350 Millionen Dollar sank<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-so-schutzen-sie-sich-vor-phishing-angriffen\">So sch\u00fctzen Sie sich vor Phishing-Angriffen<\/h2>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Seien Sie misstrauisch bei E-Mails, in denen Sie um <strong>vertrauliche Informationen<\/strong> gebeten werden \u2013 insbesondere, wenn es sich dabei um finanzielle Informationen handelt. Seri\u00f6se Organisationen werden niemals solche Informationen per E-Mail, Telefon oder auf anderem Wege anfordern. Achten Sie stattdessen immer auf die E-Mail-Adresse des*der Absender*in. Sie k\u00f6nnte sich an die eines seri\u00f6sen Unternehmens anlehnen und nur einige Zeichen ge\u00e4ndert oder weggelassen haben.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>\u00d6ffnen Sie niemals einen <strong>verd\u00e4chtigen Anhang<\/strong>, da dies ein Standard-\u00dcbertragungsweg f\u00fcr Malware ist. Phisher*innen wenden gerne <strong>Einsch\u00fcchterungstaktiken<\/strong> an und drohen m\u00f6glicherweise damit, ein Konto zu deaktivieren oder Dienstleistungen zu verz\u00f6gern, bis Sie bestimmte Informationen aktualisieren. Wenden Sie sich direkt an den*die Anbieter*in, um die Echtheit der Anfrage zu best\u00e4tigen.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li>Achten Sie auf <strong>allgemein aussehende Informationsanfragen<\/strong>. Betr\u00fcgerische E-Mails sind oft nicht personalisiert, w\u00e4hrend authentische E-Mails von Ihrer Bank oft auf ein Konto verweisen, das Sie bei der Bank haben. Viele Phishing-E-Mails beginnen mit \u201eSehr geehrter Herr\/Frau\u201c oder anderen allgemeinen Begr\u00fc\u00dfungen\/Unterschriftsformeln, und einige kommen von einer Bank, bei der Sie nicht einmal ein Konto haben.<\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li>Lassen Sie sich nicht dazu dr\u00e4ngen, sensible Informationen zu nennen, und \u00fcbermitteln Sie diese niemals \u00fcber in E-Mails <strong>eingebettete Formulare<\/strong> \u2013 eine sehr verbreitete Phishing-Praxis, die t\u00e4glich in Ihren Junk-\/Spam-Ordnern landet.<\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li>Klicken Sie niemals auf Links in einer E-Mail, um eine Website zu \u00f6ffnen, da es sich um <strong>gef\u00e4lschte Hyperlinks<\/strong> handeln k\u00f6nnte. Bewegen Sie Ihren Mauszeiger \u00fcber den Link und achten Sie auf den eingeblendeten Text. Stimmt dieser nicht mit dem Link \u00fcberein, sollte das sofort eine Alarmglocke bei Ihnen l\u00e4uten lassen. Das gilt auch f\u00fcr die Verwendung von URL-Verk\u00fcrzungsdiensten. \u00d6ffnen Sie stattdessen ein neues Browserfenster und <strong>tippen Sie die URL direkt in die Adressleiste ein<\/strong>. Sie k\u00f6nnen auch \u00fcberpr\u00fcfen, wohin der gek\u00fcrzte Link f\u00fchrt \u2013 daf\u00fcr finden Sie weiter unten bei den Tipps zum Schutz vor Phishing einige Links. Oft sieht eine Phishing-Website identisch aus wie das Original. <a href=\"https:\/\/www.paypal.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/wwwpaypal.com<\/a> zum Beispiel ist etwas anderes als https:\/\/www.paypal.com. Ebenso unterscheidet sich https:\/\/www.paypaI.com (mit einem gro\u00dfen \u201ei\u201c anstelle eines kleinen \u201eL\u201c) vom Original https:\/\/www.paypal.com. Achten Sie unbedingt auf die Adressleiste, um sicherzustellen, dass Sie auf der richtigen Seite sind (und dass die Verbindung sicher ist und mit <a href=\"https:\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/<\/a> beginnt).<\/li>\n<\/ol>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201e<em>Das schw\u00e4chste Glied in der Cybersicherheit ist nicht die Technologie \u2013 es ist das menschliche Element. Organisationen, die in Schulungen f\u00fcr das Bewusstsein rund um Phishing investieren, verringern ihr Risiko einer Gef\u00e4hrdung erheblich.&#8220;<\/em><\/p>\n\n\n\n<p>&#8211; Theresa Payton, ehemalige CIO des Wei\u00dfen Hauses und Beraterin f\u00fcr Cybersicherheit<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-weitere-tipps-zum-schutz-vor-phishing\">Weitere Tipps zum Schutz vor Phishing<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Stellen Sie sicher, dass Sie eine <strong>angemessene Umgebung<\/strong> zur Bek\u00e4mpfung von Phishing aufrechterhalten. Verwenden Sie Antivirenprogramme und zuverl\u00e4ssige Browser. Halten Sie Ihre gesamte Software auf dem neuesten Stand. Nutzen Sie f\u00fcr Ihre Kommunikation verschl\u00fcsselte Dienste wie <a href=\"https:\/\/mailfence.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Mailfence<\/strong><\/a>, um Ihre Privatsph\u00e4re weiter zu sch\u00fctzen.<\/li>\n\n\n\n<li><strong>Verwenden Sie Passwort-Manager<\/strong>, die Passw\u00f6rter automatisch ausf\u00fcllen, um den \u00dcberblick zu behalten, zu welchen Websites diese Passw\u00f6rter geh\u00f6ren. Wenn der Passwort-Manager sich weigert, ein Passwort automatisch auszuf\u00fcllen, sollten Sie innehalten und die Website, auf der Sie sich befinden, noch einmal \u00fcberpr\u00fcfen. Lesen Sie diesen Blogbeitrag, um <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\" target=\"_blank\" rel=\"noreferrer noopener\">schlechte Gewohnheiten rund um Ihre Passw\u00f6rter<\/a> zu vermeiden.<\/li>\n\n\n\n<li><b>Seien Sie immer misstrauisch<\/b>. Phishing-E-Mails versuchen, Sie mit <strong>Warnungen<\/strong> in Angst und Schrecken zu versetzen, und bieten Ihnen dann eine <strong>einfache L\u00f6sung<\/strong> an, wenn Sie einfach nur \u201e<i>hier klicken!<\/i>\u201c Oder \u201eSie haben einen Preis gewonnen! Klicken Sie hier, um ihn zu beanspruchen!\u201c Wenn Sie Zweifel haben, sollten Sie nicht klicken. \u00d6ffnen Sie stattdessen Ihren Browser, gehen Sie auf die Website des Unternehmens und melden Sie sich wie gewohnt an, um zu sehen, ob es Anzeichen seltsamer Aktivit\u00e4ten gibt. Wenn Sie besorgt sind, \u00e4ndern Sie Ihr Passwort.<\/li>\n\n\n\n<li>Nutzen Sie immer <strong><a href=\"https:\/\/blog.mailfence.com\/de\/sichern-sie-ihr-mailfence-benutzerkonto-ab\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA (Zwei-Faktor-Authentifizierung)<\/a><\/strong> wenn ein Dienst dies anbietet.<\/li>\n\n\n\n<li>Sie k\u00f6nnen <strong>einen bestimmten Link pr\u00fcfen, bevor Sie ihn \u00f6ffnen<\/strong>, und herausfinden, wohin er f\u00fchrt: <a href=\"http:\/\/wheregoes.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Where Goes<\/a>, <a href=\"http:\/\/redirectdetective.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Redirect Detective<\/a>, <a href=\"http:\/\/www.internetofficer.com\/seo-tool\/redirect-check\/\" target=\"_blank\" rel=\"noreferrer noopener\">Internet Officer Redirect Check<\/a>, <a href=\"http:\/\/redirectcheck.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Redirect Check<\/a>, <a href=\"https:\/\/www.url2png.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">URL2PNG<\/a>, <a href=\"http:\/\/browsershots.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Browser Shots<\/a>, <a href=\"https:\/\/www.shrinktheweb.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Shrink The Web<\/a>, <a href=\"https:\/\/www.browserling.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Browserling.<\/a><\/li>\n\n\n\n<li>Zu guter Letzt sollten Sie sich <strong>\u00fcber neue Trends im Phishing informieren<\/strong>. Sie k\u00f6nnen damit beginnen, indem Sie unseren <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Kurs rund um E-Mail-Sicherheit und Datenschutz<\/strong><\/a> machen. Er ist informativ und dabei einfach und f\u00fcr alle zug\u00e4nglich.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-sie-tun-konnen-wenn-sie-phishing-zum-opfer-fallen\">Was Sie tun k\u00f6nnen, wenn Sie Phishing zum Opfer fallen<\/h2>\n\n\n\n<p>Wenn Sie auf einen Phishing-Angriff hereingefallen sind, lesen Sie unseren Blogbeitrag \u00fcber <a href=\"https:\/\/blog.mailfence.com\/de\/diese-schritte-sollten-sie-unternehmen-wenn-ihr-e-mail-konto-gehackt-wurde\/\" target=\"_blank\" rel=\"noreferrer noopener\">gehackte E-Mails<\/a>.  <\/p>\n\n\n\n<p>Sie k\u00f6nnen die Phishing-Versuche auch hier melden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.google.com\/safebrowsing\/report_badware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google<\/a>: Phishing oder Badware<\/li>\n\n\n\n<li><a href=\"https:\/\/www.us-cert.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">US-Cert.gov<\/a>: Phishing<\/li>\n\n\n\n<li><a href=\"https:\/\/www.cisa.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">Consumer.ftc.gov<\/a>: Phishing<\/li>\n<\/ul>\n\n\n\n<p>Sch\u00fctzen Sie Ihren Computer in Zukunft zu jeder Zeit, indem Sie diese <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">zehn Tipps<\/a> anwenden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-phishing-trends-2025-der-aufstieg-der-ki\">Phishing-Trends 2025: Der Aufstieg der KI<\/h2>\n\n\n\n<p>K\u00fcnstliche Intelligenz (KI) hat seit der Einf\u00fchrung von ChatGPT im Jahr 2022 viele Branchen auf den Kopf gestellt. Leider hat uns die Geschichte schon oft gezeigt, dass <a href=\"https:\/\/infimasec.com\/blog\/criminals-early-adopters\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kriminelle zu den Ersten geh\u00f6ren, die neue Technologien \u00fcbernehmen<\/a>.<\/p>\n\n\n\n<p>Bei KI ist das nicht anders. Im Jahr 2025 erwarten wir dank des Aufstiegs der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Generatives_KI-Modell\" target=\"_blank\" rel=\"noreferrer noopener\">generativen KI<\/a> eine Welle hochentwickelter Phishing-Angriffe. Hier sind einige Trends, auf die Sie achten sollten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-ki-gestutzte-hyper-personalisierung-bei-phishing-angriffen\">1: KI-gest\u00fctzte Hyper-Personalisierung bei Phishing-Angriffen<\/h3>\n\n\n\n<p>Im Gegensatz zu herk\u00f6mmlichen Massen-Phishing-E-Mails (\u201eHallo, ich habe eine Spende f\u00fcr Sie &#8230;\u201c) nutzen diese Angriffe Echtzeit-Verhaltensdaten, Social-Media-Aktivit\u00e4ten und durchgesickerte Daten aus Datenschutzverletzungen, um ma\u00dfgeschneiderte Nachrichten zu erstellen, die f\u00fcr die Empf\u00e4nger*innen unglaublich authentisch wirken.<\/p>\n\n\n\n<p><strong>So k\u00f6nnen Angreifende beispielsweise mithilfe von KI das LinkedIn-Profil einer Zielperson, die neuesten Beitr\u00e4ge in den sozialen Medien oder sogar gehackte E-Mail-Muster scannen, um kontextabh\u00e4ngige Phishing-E-Mails zu erstellen.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-6c531013 wp-block-group-is-layout-flex\">\n<p>Diese Nachrichten k\u00f6nnen sich auf k\u00fcrzlich stattgefundene Meetings, Bewerbungen oder gar pers\u00f6nliche Interessen beziehen, was sie sehr \u00fcberzeugend macht. KI-Chatbots k\u00f6nnen dann automatisierte Phishing-Gespr\u00e4che f\u00fchren und die Opfer dazu verleiten, im Verlauf des Chats \u2013 anstatt in einer einzigen E-Mail \u2013 sensible Informationen preiszugeben. Diese Taktik l\u00e4sst Phishing-Versuche legitimer erscheinen und steigert ihre Erfolgsquote.<\/p>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Ein Beispiel daf\u00fcr im Jahr 2025 ist der Anstieg von <a href=\"https:\/\/www.cbsnews.com\/news\/job-scams-how-to-protect-yourself\/\" target=\"_blank\" rel=\"noreferrer noopener\">Recruitment-Betrugsmaschen<\/a>, bei denen KI-gesteuerte Bots Jobvermittler*innen imitieren und auf echte Stellenangebote bei bekannten Unternehmen verweisen, um Arbeitssuchende dazu zu bringen, pers\u00f6nliche Informationen und Anmeldedaten zu \u00fcbermitteln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-voice-phishing-vishing-mit-ki-stimmenklonen\">2: Voice Phishing (Vishing) mit KI-Stimmenklonen<\/h3>\n\n\n\n<p>Das Wiederaufleben von <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Voice-Phishing (\u201eVishing\u201c)<\/a> wurde durch Fortschritte in der KI-Technologie zum Klonen von Stimmen verst\u00e4rkt.<\/p>\n\n\n\n<p><strong>Angreifende  k\u00f6nnen jetzt realistische Stimmnachbildungen von F\u00fchrungskr\u00e4ften, Kolleg*innen oder anderen vertrauensw\u00fcrdigen Personen erstellen.<\/strong><\/p>\n\n\n\n<p>Mithilfe dieser geklonten Stimmen hinterlassen Cyberkriminelle \u00fcberzeugende Sprachnachrichten oder f\u00fchren Live-Anrufe durch, in denen sie Mitarbeitende zur Durchf\u00fchrung von Aktionen wie Geld\u00fcberweisungen oder die Preisgabe vertraulicher Informationen auffordern. Diese Methode nutzt das inh\u00e4rente Vertrauen in vertraute Stimmen aus, was sie zu einem wirksamen Instrument der T\u00e4uschung macht.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg\" alt=\"KI-Stimmenklonen ist jetzt f\u00fcr jedermann zug\u00e4nglich. \" class=\"wp-image-94591\" style=\"width:473px;height:auto\" title=\"KI-Stimmenklonen ist jetzt f\u00fcr jedermann zug\u00e4nglich. \" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>KI-Stimmenklonen ist jetzt f\u00fcr jedermann zug\u00e4nglich. <\/em><br><em>Quelle: elevenlabs.io <\/em><\/figcaption><\/figure>\n\n\n\n<p>Au\u00dferdem ist erw\u00e4hnenswert, dass Angreifende <a href=\"https:\/\/www.altered.ai\/faqs\/how-much-voice-data-is-required-to-create-a-local-voice-clone\/\" target=\"_blank\" rel=\"noreferrer noopener\">nur zwei Minuten Ihrer Stimme ben\u00f6tigen<\/a>, um sie \u00fcberzeugend zu replizieren. Es gen\u00fcgen also schon ein paar Videos von Ihnen auf Instagram, um Ihre Stimme (oder die von nahen Verwandten) zu kopieren!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-phishing-as-a-service-phaas\">3: Phishing-as-a-Service (PhaaS)<\/h3>\n\n\n\n<p>Das \u00d6kosystem der Cyberkriminalit\u00e4t hat den Aufstieg von <a href=\"https:\/\/nordpass.com\/blog\/phishing-as-a-service\/#\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-as-a-Service-Plattformen<\/a> erlebt.<\/p>\n\n\n\n<p><strong>Diese Dienste bieten fertige Phishing-Kits mit Vorlagen, Hosting und sogar Kundensupport an und senken damit die Einstiegsh\u00fcrde f\u00fcr angehende Cyberkriminelle.<\/strong><\/p>\n\n\n\n<p>Einige PhaaS-Angebote enthalten KI, um Phishing-Kampagnen zu automatisieren und zu optimieren und so ihre Reichweite und Wirksamkeit zu erh\u00f6hen. Diese Kommerzialisierung von Phishing-Tools hat zu einem Anstieg der Anzahl und Vielfalt von Phishing-Angriffen gef\u00fchrt, da selbst Personen mit minimalen technischen Kenntnissen raffinierte Kampagnen starten k\u00f6nnen.   <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\">Fazit<\/h2>\n\n\n\n<p>Cyberkriminelle, die oft von Regierungen oder sehr m\u00e4chtigen Mafias unterst\u00fctzt werden, bewegen sich \u00e4u\u00dferst schnell, und ihre Kreativit\u00e4t kennt keine Grenzen. Sie finden st\u00e4ndig neue Taktiken und neue Schwachstellen, die sie ausnutzen k\u00f6nnen.<\/p>\n\n\n\n<p>Andererseits neigen wir (Nutzer*innen) dazu, <strong>die Anzahl der Ger\u00e4te zu vervielfachen, mit denen wir online gehen<\/strong> &#8230; was <strong>neue T\u00fcren<\/strong> f\u00fcr m\u00f6gliche Angriffe \u00f6ffnet. Daher ist es wichtig, in Sachen Cybersicherheit informiert zu bleiben.<\/p>\n\n\n\n<p>Vor allem aber sollten Sie sich <strong>auf Ihren gesunden Menschenverstand verlassen<\/strong>. Sie k\u00f6nnen kein Gewinnspiel gewinnen, an dem Sie nicht teilgenommen haben. Ihre Bank wird Sie nicht \u00fcber eine E-Mail-Adresse kontaktieren, die Sie dort nie angegeben haben. Kennen Sie die Warnzeichen, <i>denken Sie nach, bevor Sie klicken<\/i>, und geben Sie niemals Ihr Passwort oder Ihre Finanzdaten weiter.<\/p>\n\n\n\n<p>\u00dcbrigens ist es unerl\u00e4sslich, <strong>eine verschl\u00fcsselte <a href=\"https:\/\/blog.mailfence.com\/de\/gmail-alternative\/\" target=\"_blank\" rel=\"noreferrer noopener\">E-Mail-Suite wie Mailfence<\/a> zu haben<\/strong>, um Ihre Kommunikation zu sch\u00fctzen und alle Arten von Betrug zu vermeiden.<\/p>\n\n\n\n<p>Genau genommen wurde <a href=\"https:\/\/mailfence.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a> <strong>entwickelt, um Sie vor Cyber-Bedrohungen und Verletzungen Ihrer Privatsph\u00e4re zu sch\u00fctzen<\/strong>, einschlie\u00dflich Phishing. Zus\u00e4tzlich zur <a href=\"https:\/\/mailfence.com\/de\/ende-zu-ende-verschlusselung.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">Ende-zu-Ende-Verschl\u00fcsselung von E-Mails<\/a> bieten wir <a href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\" target=\"_blank\" rel=\"noreferrer noopener\">digitale Signaturen<\/a> und <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA<\/a>. Und falls Sie es noch nicht wussten: Mailfence ist nicht nur eine E-Mail-L\u00f6sung, sondern auch <strong><a href=\"https:\/\/blog.mailfence.com\/de\/gmail-alternative\/\" target=\"_blank\" rel=\"noreferrer noopener\">ein kollaboratives Office-Paket<\/a>.<\/strong><\/p>\n\n\n\n<p>Registrieren Sie sich noch heute f\u00fcr ein <a href=\"https:\/\/mailfence.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">kostenloses Mailfence-Konto<\/a> und machen Sie den ersten Schritt zum Schutz Ihrer Kommunikation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing ist eine Variante von Social-Engineering-Angriffen, bei der sich Cyberkriminelle als vertrauensw\u00fcrdige Quellen ausgeben, um ihre Opfer zur Preisgabe pers\u00f6nlicher Daten oder zum Herunterladen von Malware zu verleiten. Nach Angaben des National Institute of Standards and Technology (NIST) gibt es jedes Jahr immer mehr Phishing-Angriffe, mit einem \u00fcberw\u00e4ltigenden Anstieg von 61 Prozent seit 2021. Diese [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-3287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Phishing: Was ist Phishing? | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Was Sie \u00fcber Phishing wissen m\u00fcssen, eine Taktik, bei der Cyberkriminelle versuchen, an die pers\u00f6nlichen Daten ihrer Opfer zu kommen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-03T16:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:30:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-09-16T13:30:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/\"},\"wordCount\":3322,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/\",\"name\":\"Phishing: Was ist Phishing? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-09-16T13:30:38+00:00\",\"description\":\"Was Sie \u00fcber Phishing wissen m\u00fcssen, eine Taktik, bei der Cyberkriminelle versuchen, an die pers\u00f6nlichen Daten ihrer Opfer zu kommen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"width\":600,\"height\":600,\"caption\":\"Was ist Phishing?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Phishing: Was ist Phishing? | Mailfence Blog","description":"Was Sie \u00fcber Phishing wissen m\u00fcssen, eine Taktik, bei der Cyberkriminelle versuchen, an die pers\u00f6nlichen Daten ihrer Opfer zu kommen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben | Mailfence Blog","og_description":"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-03T16:24:20+00:00","article_modified_time":"2025-09-16T13:30:38+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-09-16T13:30:38+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/"},"wordCount":3322,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/","name":"Phishing: Was ist Phishing? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-09-16T13:30:38+00:00","description":"Was Sie \u00fcber Phishing wissen m\u00fcssen, eine Taktik, bei der Cyberkriminelle versuchen, an die pers\u00f6nlichen Daten ihrer Opfer zu kommen.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","width":600,"height":600,"caption":"Was ist Phishing?"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Das Phishing-Einmaleins: g\u00e4ngige Taktiken und wie Sie online sicher bleiben"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=3287"}],"version-history":[{"count":124,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3287\/revisions"}],"predecessor-version":[{"id":102924,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3287\/revisions\/102924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85197"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=3287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=3287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=3287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}