{"id":4714,"date":"2025-02-03T15:17:44","date_gmt":"2025-02-03T14:17:44","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=4714"},"modified":"2025-09-16T15:30:41","modified_gmt":"2025-09-16T13:30:41","slug":"was-ist-social-engineering","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/","title":{"rendered":"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden"},"content":{"rendered":"\n<p>Wenn es Ihnen geht wie den meisten Menschen, wissen Sie wahrscheinlich nicht viel \u00fcber Social-Engineering-Angriffe. Oder vielleicht glauben Sie, dass sie nur darauf abzielen, ahnungslose Opfer hereinzulegen und ihnen Geld zu stehlen?<\/p>\n\n\n\n<p><strong>M\u00f6glicherweise ist Ihnen nicht bewusst, dass Social-Engineering-Techniken viele Formen annehmen k\u00f6nnen. Und jeder kann ihnen zum Opfer fallen \u2013 sogar Sie.<\/strong><\/p>\n\n\n\n<p>In diesem Leitfaden erfahren Sie alles, was Sie \u00fcber Social-Engineering-Angriffe wissen m\u00fcssen. Unter anderem beantworten wir diese Fragen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Was ist ein Social-Engineering-Angriff?<\/li>\n\n\n\n<li>Welche verschiedenen Formen k\u00f6nnen Social-Engineering-Angriffe annehmen?<\/li>\n\n\n\n<li>Wie kann ich Social-Engineering-Angriffe schnell erkennen?<\/li>\n\n\n\n<li>Und vor allem: Wie kann ich vermeiden, einer Social-Engineering-Attacke zum Opfer zu fallen?<\/li>\n<\/ul>\n\n\n\n<p>Lassen Sie uns direkt loslegen!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-social-engineering\">Was ist Social Engineering?<\/h2>\n\n\n\n<p>Lassen Sie uns mit den Grundlagen beginnen: Was ist Social Engineering?<\/p>\n\n\n\n<p><strong>Social Engineering umfasst viele Techniken, und alle haben eins gemeinsam: Sie nutzen unsere menschliche Natur aus, um Verhaltensweisen und Fehler hervorzurufen, die zu einer Schw\u00e4chung der Sicherheit f\u00fchren.<\/strong><\/p>\n\n\n\n<p>Diese Techniken erm\u00f6glichen es Cyberkriminellen, auf Informationen oder Geld zuzugreifen oder zu kontrollieren, wonach sie suchen. Es handelt sich dabei nicht um einen einzelnen Angriff, sondern eher um eine Gruppe verschiedener Betrugsmaschen, die mehrere Gemeinsamkeiten aufweisen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Betr\u00fcger*innen versuchen, an sensible Informationen oder Geld zu gelangen.<\/li>\n\n\n\n<li>Sie nutzen das Vertrauen und das menschliche Verhalten aus, um ihre Opfer zu manipulieren und ihre Ziele zu erreichen.<\/li>\n\n\n\n<li>Sie nutzen die Unwissenheit ihrer Opfer und deren Unf\u00e4higkeit aus, Sicherheitsma\u00dfnahmen zu ergreifen, um sich zu sch\u00fctzen.<\/li>\n\n\n\n<li>Oftmals verwenden sie pers\u00f6nliche Informationen (Identit\u00e4tsdiebstahl), um authentischer zu erscheinen.<\/li>\n<\/ul>\n\n\n\n<p>Erinnern Sie sich an das \u201egeschenkte\u201c Pferd der alten Griechen an die Stadt Troja? Ein hervorragendes Beispiel aus der Praxis.<\/p>\n\n\n\n<p><strong>Der Kern eines jeden Social-Engineering-Angriffs ist <em>Manipulation.<\/em><\/strong><\/p>\n\n\n\n<p>Vergessen Sie Brute-Force-Taktiken. Beim Social Engineering bringen Angreifer*innen mithilfe manipulativer Taktiken ihre Opfer dazu, sich selbst oder die Sicherheitsma\u00dfnahmen, auf die sie sich verlassen, zu kompromittieren. Betr\u00fcger*innen nehmen Kontakt zu ihren Opfern auf, um Vertrauen zu erwecken und ihre Handlungen zu beeinflussen.<\/p>\n\n\n\n<p><strong>W\u00e4hrend die Angreifenden die Beweggr\u00fcnde ihrer Angriffsziele besser kennenlernen, k\u00f6nnen sie \u00fcberzeugende Taktiken entwickeln, um sie zu einem potenziell destruktiven Verhalten zu verleiten.<\/strong><\/p>\n\n\n\n<p>Und es funktioniert: Viele Vorf\u00e4lle im Bereich der Cybersicherheit sind erfolgreiche und ausgekl\u00fcgelte Social-Engineering-Methoden, die von externen Angreifer*innen durchgef\u00fchrt werden. Sie spielen mit menschlicher Schw\u00e4che, um ihre Opfer unwissentlich dazu zu bringen, Zugang zu sensiblen Informationen oder Geld zu gew\u00e4hren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-funktionieren-social-engineering-angriffe\">Wie funktionieren Social-Engineering-Angriffe?<\/h2>\n\n\n\n<p>Wie wir bereits erw\u00e4hnt haben, beruht Social Engineering auf Manipulation. Diese kann verschiedene Formen annehmen (wie wir sp\u00e4ter noch beleuchten werden).<\/p>\n\n\n\n<p>Doch jeder Social-Engineering-Angriff nutzt eine der folgenden menschlichen Eigenschaften aus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-vertrauen\"><strong>Vertrauen<\/strong><\/h3>\n\n\n\n<p>Der*Die Hacker*in sendet eine Nachricht, die die Kommunikationscodes eines Unternehmens <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\">vort\u00e4uscht<\/a>, zum Beispiel dessen Logo und andere Markenmerkmale (Schriftarten, Schreibstil etc.).<\/p>\n\n\n\n<p>Die Hacker*innen wollen das Opfer durch diese T\u00e4uschung dazu verleiten, Dinge zu tun, die es bei der jeweiligen Organisation \u00fcblicherweise tun w\u00fcrde (auf einen Link klicken, eine Datei herunterladen etc.), weil es ihr vertraut und die Herkunft der Nachricht einfach nicht hinterfragt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-einhaltung-der-vorschriften-von-behorden\"><strong>Einhaltung der Vorschriften von Beh\u00f6rden<\/strong><\/h3>\n\n\n\n<p>Gehorsam gegen\u00fcber Autorit\u00e4ten ist eine weitere menschliche Eigenschaft, die sich Social-Engineering-Taktiken zunutze machen k\u00f6nnen.<\/p>\n\n\n\n<p>Die Social-Engineering-Pirat*innen geben sich als hochrangige Personen oder Regierungsbeh\u00f6rden aus, um ihr gehorsames Ziel zu einer Handlung zu verleiten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gefuhl-der-dringlichkeit-und-oder-angst\"><strong>Gef\u00fchl der Dringlichkeit und\/oder Angst<\/strong><\/h3>\n\n\n\n<p>Menschen handeln oft, ohne nachzudenken, wenn sie ein pl\u00f6tzliches Gef\u00fchl der Panik versp\u00fcren.<\/p>\n\n\n\n<p>Sie sind anf\u00e4llig f\u00fcr Social-Engineering-Betrugsmaschen, die solche Gef\u00fchle ausnutzen. Diese T\u00e4uschungsman\u00f6ver setzen Angst und Dringlichkeit auf verschiedene Weise ein:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>falsche Kreditkartenwarnungen<\/li>\n\n\n\n<li>Virenwarnungen<\/li>\n\n\n\n<li>Ausnutzung der <a href=\"https:\/\/www.spiceworks.com\/it-security\/vulnerability-management\/guest-article\/phishing-dont-let-fomo-kick-you-into-a-fifa-world-cup-scam\/\" target=\"_blank\" rel=\"noreferrer noopener\">FOMO<\/a> (Angst, etwas zu verpassen)<\/li>\n<\/ul>\n\n\n\n<p>Das in Panik geratene Opfer wird zum Handeln verleitet, ohne sich die Zeit zu nehmen, die Folgen seines Handelns zu bedenken. Oft vergisst es unter Stress, die Legitimit\u00e4t der Anfrage zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gier\"><strong>Gier<\/strong><\/h3>\n\n\n\n<p>Sie w\u00fcrden doch ein Geschenk nicht ablehnen, oder? Betr\u00fcger*innen verstehen das.<\/p>\n\n\n\n<p><strong>Deshalb nutzen viele Betrugsmaschen unsere Gier aus, um uns mit Geldpr\u00e4mien, kostenlosen iPhones und anderen Preisen zu locken.<\/strong><\/p>\n\n\n\n<p>Haben Sie schon einmal von dem Betrug der \u201eunerwarteten Erbschaft\u201c geh\u00f6rt? Dies ist ein klassischer Phishing-Angriff, bei dem Ihnen eine gro\u00dfe Geldsumme von einem*einer entfernten Verwandten oder einem*einer wohlhabenden Wohlt\u00e4ter*in versprochen wird. Das Geld ist angeblich aus irgendeinem unerfindlichen Grund gesperrt &#8230; Doch Sie m\u00fcssen lediglich die Verwaltungsgeb\u00fchren bezahlen, um das Geld zu erhalten.<\/p>\n\n\n\n<p>Klingt zu sch\u00f6n, um wahr zu sein? Weil es das ist! Dies ist ein perfektes Beispiel f\u00fcr eine Betrugsmasche, die ausnutzt, welche Anziehungskraft Geld, Geschenke oder einfach zu erhaltende Belohnungen auf uns aus\u00fcben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-grosszugigkeit\"><strong>Gro\u00dfz\u00fcgigkeit<\/strong><\/h3>\n\n\n\n<p>Und schlie\u00dflich wird auch unsere Gro\u00dfz\u00fcgigkeit h\u00e4ufig f\u00fcr Social-Engineering-Angriffe ausgenutzt.<\/p>\n\n\n\n<p>Angreifer*innen schlagen Kapital aus Ihrer Gro\u00dfz\u00fcgigkeit, indem sie in den sozialen Medien recherchieren, was Ihnen wichtig ist, und sich dann als Organisationen ausgeben, die mit Ihrer Sache verbunden sind. Zum Beispiel k\u00f6nnten sie sich als eine von Ihnen unterst\u00fctzte Wohlt\u00e4tigkeitsorganisation ausgeben, um zu Spenden aufzurufen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sehen-social-engineering-angriffe-aus\">Wie sehen Social-Engineering-Angriffe aus?<\/h2>\n\n\n\n<p>Es gibt viele Arten von Social-Engineering-Angriffen, die leichte Abweichungen aufweisen. Nachfolgend haben wir einige der h\u00e4ufigsten f\u00fcr Sie zusammengestellt.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a>-Betrugsmaschen sind die h\u00e4ufigsten Arten von Social-Engineering-Angriffen, die heutzutage eingesetzt werden. Bei dieser Variante wird per E-Mail Kontakt mit der Zielperson hergestellt. Es gibt noch weitere spezifische Arten von Phishing-Angriffen, zum Beispiel diese:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-smishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Smishing<\/a>, Phishing-Angriffe, die per SMS stattfinden<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vishing<\/a> \u00fcber Telefongespr\u00e4che<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spear Phishing<\/a>, bei dem bestimmte Personen mit pers\u00f6nlichen Informationen ins Visier genommen werden, damit es legitimer wirkt<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/whaling-attacke\/\" target=\"_blank\" rel=\"noreferrer noopener\">Whaling-Angriffe<\/a>, das hei\u00dft Phishing-Angriffe, die auf hochrangige F\u00fchrungskr\u00e4fte abzielen<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-pretexting\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pretexting<\/a> ist eine weitere Form des Social Engineering, bei der sich die Angreifenden darauf konzentrieren, einen plausiblen Vorwand oder ein erfundenes Szenario zu schaffen, mit dem sie die pers\u00f6nlichen Daten ihrer Opfer stehlen k\u00f6nnen.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-bedeutet-baiting-koedern\/\" target=\"_blank\" rel=\"noreferrer noopener\">Baiting<\/a> ist in vielerlei Hinsicht mit Phishing-Angriffen vergleichbar. Was diese Angriffe jedoch von anderen Arten des Social Engineering unterscheidet, ist das Versprechen eines Gegenstands oder einer Ware, mit dem die Hacker*innen ihre Opfer anlocken, genau wie beim Trojanischen Pferd.<\/p>\n\n\n\n<p>In \u00e4hnlicher Weise versprechen <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-quid-pro-quo-attacken\/\" target=\"_blank\" rel=\"noreferrer noopener\">Quid-pro-quo-Angriffe<\/a> einen Vorteil im Austausch f\u00fcr Informationen. Dieser Nutzen wird in der Regel in Form einer Dienstleistung erbracht, w\u00e4hrend Baiting h\u00e4ufig in Form einer Ware angeboten wird.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/de\/scareware-gefaelschte-sicherheitswarnungen-erkennen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Scareware<\/a> will ihren Opfern vorgaukeln, dass ihr Ger\u00e4t mit einem Virus infiziert ist und sie eine bestimmte Software kaufen oder herunterladen m\u00fcssen, um das Problem zu beheben.<\/p>\n\n\n\n<p>Watering-Hole-Angriffe finden statt, wenn Angreifer*innen eine Website kompromittieren, die von einer bestimmten Gruppe von Nutzer*innen besucht wird. Wenn diese Nutzer*innen die Website besuchen, werden ihre Ger\u00e4te mit Malware infiziert.<\/p>\n\n\n\n<p>Bei einer Honey Trap erstellen Angreifer*innen gef\u00e4lschte Social-Media-Profile, um sich mit den Zielpersonen anzufreunden und durch tr\u00fcgerische Beziehungen an vertrauliche Informationen zu gelangen.<\/p>\n\n\n\n<p>Reverse Social Engineering schlie\u00dflich schafft eine Situation, in der das Opfer Hilfe sucht, was es Angreifer*innen erm\u00f6glicht, sich als Helfer*in auszugeben und sensible Informationen zu erlangen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-physische-phishing-angriffe\">Physische Phishing-Angriffe<\/h3>\n\n\n\n<p>Phishing-Angriffe k\u00f6nnen auch in der \u201eechten\u201c, physischen Welt stattfinden.<\/p>\n\n\n\n<p>Die h\u00e4ufigste Form ist das sogenannte \u201eShoulder Surfing\u201c. Dazu kommt es, wenn Ihnen jemand direkt \u00fcber die Schulter schaut, um an Informationen wie Passw\u00f6rter oder PINs zu gelangen (in der Regel, nachdem er Sie zu einer Aktion gelockt hat, f\u00fcr die Anmeldedaten erforderlich sind).<\/p>\n\n\n\n<p>Ein weiterer Social-Engineering-Angriff ist das sogenannte \u201e<a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-tailgating\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tailgating<\/a>\u201c, bei dem jemand versucht, physisch in einen Bereich einzudringen, in dem er sich nicht aufhalten darf.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ubliche-merkmale-von-social-engineering-angriffen\">\u00dcbliche Merkmale von Social-Engineering-Angriffen<\/h3>\n\n\n\n<p>Die meisten dieser Social-Engineering-Angriffe haben folgende Merkmale gemein:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pers\u00f6nliche Informationen:<\/strong> Angreifende suchen nach Informationen wie Namen, Adressen und Sozialversicherungsnummern.<br><\/li>\n\n\n\n<li><strong>Link-Verk\u00fcrzer oder eingebettete Links:<\/strong> Diese Links leiten die Nutzer*innen auf verd\u00e4chtige Websites um, wenn sie auf legitim erscheinende URLs klicken.<br><\/li>\n\n\n\n<li><strong>Malware:<\/strong> Social Engineering kann auch zur Einrichtung von Malware verwendet werden, sei es zus\u00e4tzlich zum Diebstahl der Anmeldedaten des Opfers oder mit dem alleinigen Ziel, <a href=\"https:\/\/blog.mailfence.com\/de\/kompromittierte-passwoerter-konten-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">das Ger\u00e4t des Opfers zu kompromittieren<\/a>.<br><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-social-engineering-angriffe-in-der-realen-welt\">Social-Engineering-Angriffe in der realen Welt<\/h2>\n\n\n\n<p>Nachdem wir uns nun mit der Theorie befasst haben, lassen Sie uns jetzt einen Blick auf einige Social-Engineering-Betrugsmaschen aus dem echten Leben werfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-der-fake-ceo-betrug\">Der \u201eFake-CEO\u201c-Betrug<\/h3>\n\n\n\n<p>Im Jahr 2016 hat das <a href=\"https:\/\/www.securityweek.com\/austrian-firm-fires-ceo-after-56-million-cyber-scam\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00f6sterreichische Luft- und Raumfahrtunternehmen FACC<\/a> rund 50 Millionen Euro durch einen Social-Engineering-Betrug verloren, der als \u201eCEO-Betrug\u201c bekannt ist.<\/p>\n\n\n\n<p><strong>Die Cyberkriminellen gaben sich als CEO des Unternehmens aus und schickten eine E-Mail an die Finanzabteilung mit der Bitte um eine dringende \u00dcberweisung.<\/strong><\/p>\n\n\n\n<p>Die E-Mail erschien legitim und enthielt den typischen Schreibstil des CEOs und sogar eine gef\u00e4lschte E-Mail-Signatur. Ohne die Anfrage zu \u00fcberpr\u00fcfen, \u00fcberwies ein*e Mitarbeiter*in das Geld auf ein von den Angreifenden kontrolliertes Offshore-Konto.<\/p>\n\n\n\n<p>Dieser Fall verdeutlicht, wie wichtig es ist, Finanztransaktionen \u00fcber sekund\u00e4re Kommunikationskan\u00e4le zu \u00fcberpr\u00fcfen, bevor sie ausgef\u00fchrt werden. Er unterstreicht auch <a href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\" target=\"_blank\" rel=\"noreferrer noopener\">den Wert der Verwendung digitaler Signaturen<\/a>. Mit Mailfence k\u00f6nnen Sie Ihre E-Mails mit einer <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Verschl\u00fcsselung<\/a> digital signieren, die unwiderlegbar beweist, dass Sie tats\u00e4chlich der*die Verfasser*in dieser E-Mail sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-der-twitter-bitcoin-betrug\">Der Twitter-Bitcoin-Betrug<\/h3>\n\n\n\n<p>In einem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hackerangriff_auf_Twitter_2020\" target=\"_blank\" rel=\"noreferrer noopener\">viel beachteten Social-Engineering-Angriff<\/a> verschafften sich Cyberkriminelle Zugang zu den internen Tools von Twitter, indem sie sich als Mitarbeitende des IT-Supports ausgaben.<\/p>\n\n\n\n<p><strong>Sie manipulierten Angestellte zur Preisgabe ihrer Anmeldedaten und konnten so die Kontrolle \u00fcber mehrere hochrangige Konten \u00fcbernehmen, darunter die von Elon Musk, Bill Gates und Barack Obama.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam.jpg\" alt=\"Social-Engineering-Tweets von legitimen Konten wie dem von Apple\" class=\"wp-image-94500\" style=\"width:398px;height:auto\" title=\"Social-Engineering-Tweets von legitimen Konten wie dem von Apple\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Diese Tweets wurden von legitimen Konten<\/em><br><em>wie dem von Apple verschickt.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Die Angreifenden nutzten diese Konten, um betr\u00fcgerische Bitcoin-Giveaways zu posten, und t\u00e4uschten die Follower*innen auf diese Weise, Geld in Form von Kryptow\u00e4hrung zu senden. Dieser Angriff zeigt, wie gef\u00e4hrlich es ist, sich zu sehr auf interne Anmeldedaten zu verlassen, und unterstreicht die Bedeutung von <a href=\"https:\/\/blog.mailfence.com\/de\/one-time-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">Multi-Faktor-Authentifizierung<\/a> und einer <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\">Schulung der Mitarbeitenden zu Social-Engineering-Taktiken<\/a>.<\/p>\n\n\n\n<p><em>M\u00f6chten Sie mehr erfahren? Werfen Sie einen Blick in&nbsp;<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noreferrer noopener\">diesen Bericht von Verizon<\/a>, der auf die Kosten von Datenschutzverletzungen in der Unternehmenswelt eingeht.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-rolle-von-social-media-bei-social-engineering-angriffen\">Die Rolle von Social Media bei Social-Engineering-Angriffen<\/h2>\n\n\n\n<p>Mit dem Aufkommen von Social-Media-Plattformen haben Betr\u00fcger*innen einen noch nie dagewesenen Zugang zu Ihren pers\u00f6nlichen Daten. Sie m\u00fcssen nicht einmal mehr Ihr E-Mail-Konto hacken \u2013 auf Instagram, TikTok und X ist alles \u00f6ffentlich!<\/p>\n\n\n\n<p>Diese Praxis wird als \u201eSocial-Media-Reconnaissance\u201c bezeichnet. Durch die Analyse von \u00f6ffentlich zug\u00e4nglichen Beitr\u00e4gen k\u00f6nnen Angreifende:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>den Arbeitsplatz, die berufliche Position und die beruflichen Kontakte einer Person identifizieren<\/li>\n\n\n\n<li>pers\u00f6nliche Daten wie Geburtsdaten, Namen von Haustieren oder Lieblingsorte extrahieren, die zum Erraten von Passw\u00f6rtern verwendet werden k\u00f6nnten<\/li>\n\n\n\n<li>von bevorstehenden Reisepl\u00e4nen erfahren, um einen Angriff zu planen, wenn das Opfer weniger wachsam ist<\/li>\n<\/ul>\n\n\n\n<p>Mit all diesen Informationen k\u00f6nnen Angreifende ihre Phishing-Versuche \u00e4u\u00dferst individuell gestalten. Dies erh\u00f6ht die Erfolgswahrscheinlichkeit erheblich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">H\u00e4ufige Angriffe \u00fcber soziale Medien<\/h3>\n\n\n\n<p>Mit einer F\u00fclle von Informationen \u00fcber Sie k\u00f6nnen Angreifende leicht einen <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spear-Phishing-Angriff<\/a> durchf\u00fchren. \u00dcber DMs auf Instagram oder X k\u00f6nnen sie den Anschein erwecken, von einer vertrauensw\u00fcrdigen Quelle zu stammen, und die Opfer dazu verleiten, auf sch\u00e4dliche Links zu klicken oder Malware herunterzuladen.<\/p>\n\n\n\n<p><strong>Dank LinkedIn wissen Angreifende auch, wo Sie arbeiten, seit wann, wo Sie vorher gearbeitet haben etc.<\/strong><\/p>\n\n\n\n<p>Mit diesen Informationen k\u00f6nnen sich die Angreifenden auf LinkedIn als F\u00fchrungskr\u00e4fte des Unternehmens ausgeben und versuchen, betr\u00fcgerische Transaktionen zu initiieren. Sie k\u00f6nnen sich auch als Personalvermittler*innen ausgeben und gef\u00e4lschte Stellenangebote versenden, um pers\u00f6nliche Informationen von Arbeitssuchenden zu erhalten.<\/p>\n\n\n\n<p><strong>Um sich zu sch\u00fctzen, sollten Sie sich an diese Schritte halten:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Legen Sie f\u00fcr private und berufliche Konten strenge Datenschutzeinstellungen fest.<\/li>\n\n\n\n<li>Vermeiden Sie es, zu viele pers\u00f6nliche und arbeitsbezogene Details preiszugeben. Dazu geh\u00f6ren Orte, die Sie besucht haben oder vorhaben zu besuchen, Namen von Verwandten etc.<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfen und entfernen Sie regelm\u00e4\u00dfig Verbindungen mit unbekannten oder verd\u00e4chtigen Konten.<\/li>\n\n\n\n<li>L\u00f6schen Sie alle Konten in den sozialen Medien, die Sie nicht mehr nutzen. Stellen Sie sicher, dass alle Ihre Informationen gel\u00f6scht werden (was Ihr gutes Recht ist).<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-10-schritte-wie-sie-sich-bei-einem-social-engineering-angriff-schutzen\">10 Schritte, wie Sie sich bei einem Social-Engineering-Angriff sch\u00fctzen<\/h2>\n\n\n\n<p>Nachdem wir die verschiedenen Formen des Social Engineering und ihre Merkmale erl\u00e4utert haben, lassen Sie uns einen Blick darauf werfen, wie Sie sie umschiffen k\u00f6nnen.<\/p>\n\n\n\n<p>Im Folgenden haben wir verschiedene Schritte beschrieben, die Sie unternehmen sollten, um Social-Engineering-Angriffe zu erkennen und sich vor zuk\u00fcnftigen Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1.jpg\" alt=\"10 Schritte zum Schutz vor Social-Engineering-Angriffen\" class=\"wp-image-94512\" style=\"width:498px;height:auto\" title=\"10 Schritte zum Schutz vor Social-Engineering-Angriffen\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Folgen Sie diesen 10 Schritten, um sich vor Social-Engineering-Angriffen zu sch\u00fctzen.<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-bewerten-sie-die-situation-in-ruhe\">1: Bewerten Sie die Situation in Ruhe<\/h3>\n\n\n\n<p>Nehmen Sie sich die Zeit, die ganze Situation zu betrachten und die Nachricht sorgf\u00e4ltig zu pr\u00fcfen, auch wenn sie recht beunruhigend ist.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ist diese Nachricht unerwartet?<\/li>\n\n\n\n<li>Kommt sie von der Stelle, von der sie kommen sollte?<\/li>\n\n\n\n<li>Stellen Sie sicher, dass Sie mit vertrauten Kontakten interagieren, indem Sie deren Identit\u00e4t best\u00e4tigen. Wenden Sie sich nach M\u00f6glichkeit direkt an den*die Absender*in, um sich zu vergewissern, dass er*sie das, was Sie erhalten haben, gesendet hat.<\/li>\n\n\n\n<li>Achten Sie auch auf Rechtschreibfehler, Sonderbarkeiten im Logo oder andere aufschlussreiche Details. Kommuniziert diese Organisation normalerweise auf diese Weise?<\/li>\n\n\n\n<li>Auch hier gilt: Nehmen Sie im Zweifelsfall Ihr Telefon in die Hand und rufen Sie die offizielle Nummer \u2013 oder die Nummer, die Sie \u00fcblicherweise bei diesem Unternehmen anrufen \u2013 an (und nicht die angegebene Nummer), um weitere Informationen zu erhalten. Dies ist gerade bei finanziellen Transaktionen ein unerl\u00e4sslich wichtiger Schritt!<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-uberprufen-sie-die-url-oder-datei-bevor-sie-draufklicken\">2: \u00dcberpr\u00fcfen Sie die URL oder Datei, bevor Sie draufklicken<\/h3>\n\n\n\n<p>Klicken Sie niemals auf einen Anhang oder einen Link in einer E-Mail, ohne ihn sich vorher genau anzuschauen.<\/p>\n\n\n\n<p><strong>In jedem Anhang einer Nachricht kann sich ein Virus oder eine andere Art von Malware, wie zum Beispiel <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware<\/a>, verbergen.<\/strong><\/p>\n\n\n\n<p><strong>Ein Link in einer Nachricht kann Sie auf eine nachgestellte Website f\u00fchren, die nur zu dem Zweck eingerichtet wurde, Ihre Daten zu stehlen oder Ihr Ger\u00e4t mit <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Malware<\/a> zu infizieren.<\/strong><\/p>\n\n\n\n<p>Bevor Sie auf einen Anhang oder einen Link klicken, pr\u00fcfen Sie ihn sorgf\u00e4ltig:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gibt es eine Meldung oder einen Prompt, der anzeigt, dass die angeh\u00e4ngte Datei Makros enth\u00e4lt? Wenn ja, dann vergewissern Sie sich, dass Sie keine Makros aktivieren, um die Datei anzuzeigen.<\/li>\n\n\n\n<li>Haben Sie diese Datei oder diesen Link erwartet?<\/li>\n\n\n\n<li>Z\u00f6gern Sie im Zweifelsfall nicht, den*die (vermeintliche*n) Absender*in direkt zu fragen, ob die Nachricht von ihm*ihr stammt (kontaktieren Sie ihn*sie daf\u00fcr \u00fcber Ihre \u00fcblichen Kontaktm\u00f6glichkeiten).<\/li>\n\n\n\n<li>Wenn Sie Zweifel haben, klicken Sie NICHT! Fragen Sie eine*n Kolleg*in, Freund*in oder eine*n Verwandte*n, wenn Sie unsicher sind. Oder wenden Sie sich an eine*n IT-Expert*in, wenn Sie sich selbst nicht zutrauen, die Situation angemessen einzusch\u00e4tzen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-achten-sie-auf-ihre-kostbarkeiten\">3: Achten Sie auf Ihre Kostbarkeiten<\/h3>\n\n\n\n<p>Auch wenn Sie kein*e Million\u00e4r*in sind, besitzen Sie viele Dinge, die die Gier von Cyberkriminellen wecken k\u00f6nnten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ihre Daten (die im <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-das-dark-web\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dark Web<\/a> verkauft werden k\u00f6nnen)<\/li>\n\n\n\n<li>Software-Zug\u00e4nge, die Sie in dem Unternehmen haben, f\u00fcr das Sie arbeiten<\/li>\n\n\n\n<li>detaillierte Konten in sozialen Netzwerken mit zahlreichen Bildern und Kommentaren, die zeigen, was Sie m\u00f6gen, was Sie unterst\u00fctzen etc. Das bedeutet, dass es einfach sein wird, ein Profil von Ihnen zu erstellen und die passende Strategie f\u00fcr Sie zu bestimmen. Seien Sie daher vorsichtig mit dem, was Sie auf Social Media teilen.<\/li>\n<\/ul>\n\n\n\n<p>Nehmen Sie sich die Zeit, Ihre Berechtigungen und Ihre Kommunikation im Netz zu \u00fcberpr\u00fcfen, und versuchen Sie zu verstehen, welches Potenzial Sie f\u00fcr Betr\u00fcger*innen bieten. Wenn Sie sich dessen mehr bewusst sind, k\u00f6nnen Sie Social-Engineering-Angriffe besser erkennen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-informieren-sie-sich-uber-social-engineering-betrugsmaschen\">4: Informieren Sie sich \u00fcber Social-Engineering-Betrugsmaschen<\/h3>\n\n\n\n<p>Herzlichen Gl\u00fcckwunsch! Allein durch die Lekt\u00fcre dieses Leitfadens haben Sie bereits daf\u00fcr gesorgt, dass Sie weniger anf\u00e4llig f\u00fcr Social-Engineering-Angriffe sind.<\/p>\n\n\n\n<p><strong>Aufkl\u00e4rung ist der Schl\u00fcssel zur Vermeidung von Social-Engineering-Angriffen.  <\/strong><\/p>\n\n\n\n<p>In den meisten F\u00e4llen sind wir selbst die Ursache f\u00fcr einen m\u00f6glichen Angriff, weil uns oftmals das Wissen fehlt und wir uns der Gefahren nicht bewusst sind.<\/p>\n\n\n\n<p>Wenn Sie noch mehr erfahren m\u00f6chten, werfen Sie einen Blick in diesen Leitfaden \u00fcber die <a href=\"https:\/\/blog.mailfence.com\/de\/die-7-groessten-fehler-fuer-ihre-e-mail-sicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\">7 gr\u00f6\u00dften E-Mail-Sicherheitsfehler, die es zu vermeiden gilt<\/a>. Oder lesen Sie diesen <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Leitfaden mit Tipps zum Schutz Ihres Computers<\/a> oder besuchen Sie unseren <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\">kostenlosen Kurs zum Thema E-Mail-Sicherheit und Datenschutz<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-verwenden-sie-sicherheitssoftware-um-spam-und-phishing-e-mails-zu-umschiffen\">5: Verwenden Sie Sicherheitssoftware, um Spam- und Phishing-E-Mails zu umschiffen<\/h3>\n\n\n\n<p>Um Ihr Ger\u00e4t und Ihre Daten vor Cyber-Bedrohungen und Einbruchsversuchen zu sch\u00fctzen, m\u00fcssen Sie <span class=\"issue-underline underline text-gray-darkest font-body decoration-2 underline-offset-4 transition decoration-error-main hover:bg-error-lightest\" data-issueid=\"b5a41d5b-3a7e-4a34-b4bf-0d878e8895f8\" data-testid=\"issue-underline:use antivirus\">ein Antivirenprogramm verwenden<\/span> und <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">regelm\u00e4\u00dfige Backups<\/a> erstellen.<\/p>\n\n\n\n<p><strong>Sie m\u00fcssen aber auch eine <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-e-mail-ende-zu-ende-verschluesselung-ist-das-herzstueck\/\" target=\"_blank\" rel=\"noreferrer noopener\">sichere E-Mail-L\u00f6sung<\/a> verwenden, um sicherzustellen, dass Nachrichten, die in Ihrem Posteingang eingehen, keine Malware oder sch\u00e4dlichen Bestandteile enthalten \u2013 und um sie zu blockieren, wenn dies doch der Fall ist.<\/strong><\/p>\n\n\n\n<p>E-Mails geh\u00f6ren zu den h\u00e4ufigsten Einfallstoren f\u00fcr Hacker*innen. Stellen Sie also sicher, dass Sie <a href=\"https:\/\/mailfence.com\/de\/zwei-faktor-authentifizierung.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">MFA aktiviert<\/a> haben, und gew\u00f6hnen Sie sich daran, <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-e-mail-ende-zu-ende-verschluesselung-ist-das-herzstueck\/\" target=\"_blank\" rel=\"noreferrer noopener\">verschl\u00fcsselte<\/a> und <a href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\" target=\"_blank\" rel=\"noreferrer noopener\">digital signierte<\/a> E-Mails zu senden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-vermeiden-sie-single-points-of-failure\">6: Vermeiden Sie Single Points of Failure<\/h3>\n\n\n\n<p>Ein \u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/Single_Point_of_Failure\" target=\"_blank\" rel=\"noreferrer noopener\">Single Point of Failure<\/a>\u201c (zu Deutsch etwa: einzelner Ausfallspunkt) ist ein g\u00e4ngiger Begriff, der bedeutet, dass Sie alles auf eine Karte setzen. Wenn dieser Punkt durchbrochen wird, sind alle Ihre Daten gef\u00e4hrdet. Deswegen sollten Sie es vermeiden, alle Ihre Konten mit Facebook oder Gmail zu verkn\u00fcpfen.<\/p>\n\n\n\n<p>Je st\u00e4rker Ihre Konten miteinander verflochten und voneinander abh\u00e4ngig sind, desto mehr Schaden kann Ihnen eine Sicherheitsverletzung zuf\u00fcgen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-7-eindeutige-einmalige-logins-und-sichere-passworter\">7: Eindeutige, einmalige Logins und sichere Passw\u00f6rter<\/h3>\n\n\n\n<p>Verwenden Sie in Verbindung mit Punkt 6 verschiedene Logins f\u00fcr jeden Dienst und <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\" target=\"_blank\" rel=\"noreferrer noopener\">starke, eindeutige Passw\u00f6rter<\/a>. Erw\u00e4gen Sie die Verwendung von <a href=\"https:\/\/kb.mailfence.com\/de\/kb\/was-ist-der-unterschied-zwischen-einem-alias-und-einer-mailbox\/\" target=\"_blank\" rel=\"noreferrer noopener\">E-Mail-Aliasnamen<\/a> und <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\" target=\"_blank\" rel=\"noreferrer noopener\">Passwort-Managern<\/a> zur Verwaltung Ihrer Anmeldedaten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-8-werden-sie-bei-sicherheitsfragen-kreativ\">8: Werden Sie bei Sicherheitsfragen kreativ<\/h3>\n\n\n\n<p>Dieser Punkt mag trivial klingen. Aber die zus\u00e4tzlichen Sicherheitsfragen, die Websites Ihnen stellen, dienen in der Regel dazu, eine 2-Schritte-Verifizierung (2SV) einzurichten.<\/p>\n\n\n\n<p>Seien Sie also kreativ und vermeiden Sie leicht zu erratende Antworten wie Ihr Geburtsdatum oder Ihren Geburtsort. Ein*e Hacker*in wird diese in wenigen Minuten herausfinden. Verwechseln Sie 2SV auch nicht mit der Multi-Faktor-Authentifizierung (MFA) oder 2FA, deren Einrichtung wir Ihnen ohnehin dringend ans Herz legen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-9-verwenden-sie-debitkarten-mit-bedacht\">9: Verwenden Sie Debitkarten mit Bedacht<\/h3>\n\n\n\n<p>Wenn Sie eine Debitkarte verwenden und ein*e Hacker*in die Nummer in die Finger bekommt, k\u00f6nnte Ihr gesamtes Bankkonto leer ger\u00e4umt werden. Sie k\u00f6nnen Ihre Debitkarte zus\u00e4tzlich sch\u00fctzen, indem Sie <span style=\"text-decoration: underline;\">keine<\/span> Kartennummern auf Websites speichern, oder indem Sie <a href=\"https:\/\/agicap.com\/de\/artikel\/virtuelle-kreditkarte\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Einmal- oder virtuelle Kartennummern verwenden<\/a> (was mittlerweile von vielen Banken angeboten wird).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-10-behalten-sie-ihre-konten-im-auge\">10: Behalten Sie Ihre Konten im Auge<\/h3>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/de\/sichern-sie-ihr-mailfence-benutzerkonto-ab\/\" target=\"_blank\" rel=\"noreferrer noopener\">Seien Sie auf der Hut<\/a> vor Identit\u00e4tsdiebstahl und Kreditkartenbetrug. \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig Ihre Kontost\u00e4nde und Ihre Kreditw\u00fcrdigkeit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-worte-zum-thema-social-engineering-angriffe\">Abschlie\u00dfende Worte zum Thema Social-Engineering-Angriffe<\/h2>\n\n\n\n<p>Hiermit sind wir am Ende unseres Leitfadens angelangt. Wir hoffen, dass Sie jetzt ein besseres Verst\u00e4ndnis davon haben, was Social-Engineering-Angriffe sind und wie Sie sie erkennen k\u00f6nnen.<\/p>\n\n\n\n<p>Teilen Sie diesen Leitfaden auch mit Ihren Freund*innen und Verwandten! Je mehr Menschen sich der Social-Engineering-Taktiken bewusst sind, desto weniger Opfer wird es geben. Und wenn Sie noch Fragen haben, schreiben Sie uns gerne eine Nachricht: support@mailfence.com.<\/p>\n\n\n\n<p><em>M\u00f6chten Sie tiefer eintauchen? Lesen Sie <a href=\"https:\/\/newsroom.ibm.com\/2024-02-21-IBM-Report-Identity-Comes-Under-Attack,-Straining-Enterprises-Recovery-Time-from-Breaches\" target=\"_blank\" rel=\"noreferrer noopener\">diesen Bericht von IBM<\/a>, der zeigt, wie Cyberkriminelle die Identit\u00e4t von Menschen f\u00fcr ihre Angriffe ausnutzen.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn es Ihnen geht wie den meisten Menschen, wissen Sie wahrscheinlich nicht viel \u00fcber Social-Engineering-Angriffe. Oder vielleicht glauben Sie, dass sie nur darauf abzielen, ahnungslose Opfer hereinzulegen und ihnen Geld zu stehlen? M\u00f6glicherweise ist Ihnen nicht bewusst, dass Social-Engineering-Techniken viele Formen annehmen k\u00f6nnen. Und jeder kann ihnen zum Opfer fallen \u2013 sogar Sie. In diesem [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":84405,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-4714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Entdecken Sie die verschiedenen Social-Engineering-Angriffe und effektive Methoden, wie Sie diese erkennen und sich vor ihnen sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-03T14:17:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:30:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden\",\"datePublished\":\"2025-02-03T14:17:44+00:00\",\"dateModified\":\"2025-09-16T13:30:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\"},\"wordCount\":3174,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\",\"name\":\"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png\",\"datePublished\":\"2025-02-03T14:17:44+00:00\",\"dateModified\":\"2025-09-16T13:30:41+00:00\",\"description\":\"Entdecken Sie die verschiedenen Social-Engineering-Angriffe und effektive Methoden, wie Sie diese erkennen und sich vor ihnen sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png\",\"width\":600,\"height\":600,\"caption\":\"Social-Engineering-Angriffe: Wie Sie sie erkennen und sich vor ihnen sch\u00fctzen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog","description":"Entdecken Sie die verschiedenen Social-Engineering-Angriffe und effektive Methoden, wie Sie diese erkennen und sich vor ihnen sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/","og_locale":"de_DE","og_type":"article","og_title":"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog","og_description":"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-03T14:17:44+00:00","article_modified_time":"2025-09-16T13:30:41+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden","datePublished":"2025-02-03T14:17:44+00:00","dateModified":"2025-09-16T13:30:41+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/"},"wordCount":3174,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/","name":"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","datePublished":"2025-02-03T14:17:44+00:00","dateModified":"2025-09-16T13:30:41+00:00","description":"Entdecken Sie die verschiedenen Social-Engineering-Angriffe und effektive Methoden, wie Sie diese erkennen und sich vor ihnen sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","width":600,"height":600,"caption":"Social-Engineering-Angriffe: Wie Sie sie erkennen und sich vor ihnen sch\u00fctzen"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Social-Engineering-Angriffe: Wie Sie sie erkennen und vermeiden"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=4714"}],"version-history":[{"count":459,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4714\/revisions"}],"predecessor-version":[{"id":102925,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4714\/revisions\/102925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/84405"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=4714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=4714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=4714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}