{"id":4822,"date":"2025-02-04T17:42:07","date_gmt":"2025-02-04T16:42:07","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=4822"},"modified":"2025-09-16T15:29:58","modified_gmt":"2025-09-16T13:29:58","slug":"social-engineering-baiting","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/","title":{"rendered":"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben"},"content":{"rendered":"\n<p>Baiting im Social Engineering ist das digitale \u00c4quivalent zum Trojanischen Pferd. Es setzt auf die Neugier oder Gier des Opfers.<\/p>\n\n\n\n<p>Aber was unterscheidet diese Form des Social Engineering von anderen Angriffen? Und wie k\u00f6nnen Sie verhindern, dass Sie oder Ihre Mitarbeiter*innen der t\u00fcckischen Taktik zum Opfer fallen?<\/p>\n\n\n\n<p>Das (und mehr) sehen wir uns in diesem Leitfaden genauer an!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-baiting-im-social-engineering\">Was ist Baiting im Social Engineering?<\/h2>\n\n\n\n<p>Lassen Sie uns zun\u00e4chst einmal auffrischen, <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">was Social Engineering ist<\/a>.<\/p>\n\n\n\n<p><strong>Social Engineering ist ein Oberbegriff, der viele Techniken umfasst, die unsere menschliche Natur ausnutzen. Diese l\u00f6sen Verhaltensweisen und Fehler aus, die zu einer Schw\u00e4chung der Sicherheit f\u00fchren.<\/strong><\/p>\n\n\n\n<p>Das Hauptziel eines Social-Engineering-Angriffs ist es, ein Opfer dazu zu bringen, sensible Informationen (wie zum Beispiel Anmeldedaten) preiszugeben und\/oder unbewusst Malware herunterzuladen (zum Beispiel in Form eines E-Mail-Anhangs).<\/p>\n\n\n\n<p><strong>Baiting ist eine Form des Social Engineering, die auf einem \u201eK\u00f6der\u201c beruht. Dieser K\u00f6der kann etwa eine Form von Belohnung oder ein kostenloses Produkt sein. <\/strong><\/p>\n\n\n\n<p>Das ist etwas anderes als zum Beispiel ein <a href=\"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/\" target=\"_blank\" rel=\"noreferrer noopener\">Quid-pro-quo-Angriff<\/a>, bei dem sich das Opfer verpflichtet f\u00fchlen k\u00f6nnte, sich f\u00fcr den \u201eGefallen\u201c zu revanchieren.<\/p>\n\n\n\n<p>Baiting \u00e4hnelt in vielerlei Hinsicht <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Angriffen<\/a>. Allerdings setzen Phishing-Angriffe in der Regel auf Angst und Dringlichkeit, um ihre Opfer zum Handeln zu bewegen. Ein Baiting-Angriff hingegen verspricht eine Sache, mit der die Opfer gek\u00f6dert werden. So k\u00f6nnen Angreifende den Nutzer*innen beispielsweise kostenlose Musik- oder Film-Downloads anbieten, wenn sie ihre Anmeldedaten f\u00fcr eine bestimmte Website preisgeben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-baiting-funktioniert\">Wie Baiting funktioniert<\/h2>\n\n\n\n<p>Bei einem Baiting-Angriff ist das Ziel der Angreifenden in der Regel, die Zugangsdaten von Nutzer*innen zu stehlen oder diese zur Installation von Malware zu bewegen.<\/p>\n\n\n\n<p><strong>Eine M\u00f6glichkeit, wie sie dies erreichen k\u00f6nnen, ist \u00fcber infizierte USB-Laufwerke:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mitarbeiter*innen k\u00f6nnen zum Beispiel infizierte Flash-Laufwerke als Belohnung f\u00fcr die Teilnahme an einer Umfrage erhalten.<br><\/li>\n\n\n\n<li>Alternativ k\u00f6nnen die T\u00e4ter*innen infizierte USB-Sticks in einem Geschenkkorb im Empfangsbereich des Unternehmens deponieren, die die Mitarbeiter*innen auf dem Weg zu ihrem Arbeitsplatz einfach mitnehmen k\u00f6nnen.<br><\/li>\n\n\n\n<li>Eine andere M\u00f6glichkeit ist die strategische Platzierung von kompromittierten Ger\u00e4ten, die gezielte Mitarbeiter*innen mitnehmen sollen. Wenn die Ger\u00e4te mit verlockenden Aufschriften wie \u201eVertraulich\u201c oder \u201eGehaltsdaten\u201c versehen sind, k\u00f6nnten sie f\u00fcr einige Mitarbeiter*innen eine zu gro\u00dfe Verlockung sein. Diese Mitarbeiter*innen k\u00f6nnten den K\u00f6der schlucken und das infizierte Ger\u00e4t in ihren Firmencomputer einstecken.<\/li>\n<\/ul>\n\n\n\n<p>Bei Baiting-Angriffen kann es sich jedoch um etwas so Einfaches wie ein Werbebanner auf einer Website handeln, das ein kostenloses iPhone verspricht. Oder vielleicht haben Sie eine dieser E-Mails erhalten, die eine Art Bitcoin-Belohnung versprechen. Auch das sind Baiting-Angriffe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reale-beispiele-fur-baiting-angriffe\">Reale Beispiele f\u00fcr Baiting-Angriffe<\/h2>\n\n\n\n<p>Nachdem wir nun die Theorie behandelt haben, lassen Sie uns einen Blick auf ein reales Beispiel f\u00fcr Baiting-Angriffe werfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-angriff-mit-infizierten-usb-sticks\">Angriff mit infizierten USB-Sticks<\/h3>\n\n\n\n<p>Im Jahr 2021 <a href=\"https:\/\/edition.cnn.com\/2022\/01\/07\/politics\/fbi-usb-hackers-warning\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">hat das FBI eine \u00f6ffentliche Warnung herausgegeben<\/a>, in der sie vor einer weit verbreiteten Baiting-Kampagne warnten, die sich gegen Unternehmen und Regierungsbeh\u00f6rden richtete.<\/p>\n\n\n\n<p>Cyberkriminelle verschickten infizierte USB-Sticks, die als Werbegeschenke getarnt waren, an ahnungslose Mitarbeiter*innen. Die Flash-Laufwerke enthielten Malware, die beim Einstecken der Ger\u00e4te aktiviert wurde. Dies erm\u00f6glichte es den Hacker*innen, sich Fernzugriff auf Unternehmensnetzwerke zu verschaffen.<\/p>\n\n\n\n<p>So l\u00e4uft ein Baiting-Angriff im Detail ab:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schritt 1<\/strong>: Die Mitarbeiter*innen erhielten ein Paket mit einem USB-Stick mit der Aufschrift \u201eBonus-Content \u2013 Firmenschulung\u201c oder \u201eKostenlose Amazon-Geschenkkarte\u201c.<br><\/li>\n\n\n\n<li><strong>Schritt 2:<\/strong> Der USB-Stick enthielt jedoch Schadsoftware, die als legitimes Dokument oder Video getarnt war.<br><\/li>\n\n\n\n<li><strong>Schritt 3<\/strong>: Nach dem Einstecken installierte die Malware automatisch <strong>Remote Access Trojaner (RATs<\/strong>) und <strong><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Keylogger<\/a><\/strong>, die es den Angreifer*innen erm\u00f6glichten, Anmeldedaten zu stehlen.<br><\/li>\n\n\n\n<li><strong>Schritt 4<\/strong>: Mit den gestohlenen Zugangsdaten konnten die Angreifer*innen in die Systeme des Unternehmens eindringen und sensible Daten aussp\u00e4hen.<\/li>\n<\/ul>\n\n\n\n<p><strong>Einige der Schlussfolgerungen aus diesem Angriff sind:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schlie\u00dfen Sie niemals unbekannte USB-Sticks an ein privates oder berufliches Ger\u00e4t an.<\/li>\n\n\n\n<li>Verwenden Sie Software zum Schutz von Endger\u00e4ten, um nicht autorisierte USB-Ger\u00e4te zu erkennen und zu blockieren.<\/li>\n\n\n\n<li>Informieren Sie Ihre Mitarbeiter*innen \u00fcber Baiting und andere Social-Engineering-Taktiken, um \u00e4hnliche Angriffe zu verhindern.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sie-baiting-angriffe-erkennen-und-verhindern\">Wie Sie Baiting-Angriffe erkennen und verhindern<\/h2>\n\n\n\n<p>Schauen wir uns einen schrittweisen Prozess an, dem Sie folgen k\u00f6nnen, um Baiting-Angriffe zu erkennen, bevor es zu sp\u00e4t ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-schritt-1-erkennen-sie-die-ublichen-anzeichen-fur-baiting-angriffe\">Schritt 1: Erkennen Sie die \u00fcblichen Anzeichen f\u00fcr Baiting-Angriffe<\/h3>\n\n\n\n<p>Dies sind einige der h\u00e4ufigsten Warnsignale, die bei Baiting-Angriffen auftreten:<\/p>\n\n\n\n<p><strong>\ud83d\udea9 Sie bekommen etwas kostenlos angeboten.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gef\u00e4lschte Promo-Aktionen: \u201eLaden Sie diese Premium-Software kostenlos herunter!\u201c<\/li>\n\n\n\n<li>Gef\u00e4lschte Werbegeschenke: \u201eHolen Sie sich eine kostenlose Amazon-Geschenkkarte &#8211; melden Sie sich einfach an, um Ihre zu erhalten.\u201c<\/li>\n\n\n\n<li>Kostenlose USB-Sticks oder Gadgets, die an \u00f6ffentlichen Orten hinterlassen werden: USB-Sticks mit einem Firmenlogo, die in Konferenzzentren, Empfangs- oder Eingangsbereichen oder auf Parkpl\u00e4tzen gefunden werden.<\/li>\n<\/ul>\n\n\n\n<p>\ud83d\udea9 <strong>Das Angebot kommt von einer unbekannten oder verd\u00e4chtigen Quelle<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn Sie einen USB-Stick, einen QR-Code oder einen E-Mail-Anhang von einem*einer unbekannten Absender*in erhalten, ist das ein Warnsignal.<\/li>\n\n\n\n<li>Wenn in einer Pop-up-Anzeige behauptet wird, Sie h\u00e4tten etwas gewonnen, ohne an einem Wettbewerb teilgenommen zu haben, handelt es sich wahrscheinlich um Baiting.<\/li>\n<\/ul>\n\n\n\n<p>\ud83d\udea9 <strong>Die Kommunikation erzeugt Dringlichkeit.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u201eBefristetes Angebot! Nur die ersten 100 Nutzer*innen erhalten diesen kostenlosen Service.&#8220;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-schritt-2-vermeiden-sie-baiting-fallen\">Schritt 2: Vermeiden Sie Baiting-Fallen<\/h3>\n\n\n\n<p>\u2705 <strong>Verwenden Sie niemals unbekannte USB-Sticks.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn Sie ein USB-Laufwerk finden, schlie\u00dfen Sie es nicht an, sondern melden Sie es der IT-Abteilung.<\/li>\n\n\n\n<li>Wenn von einem Unternehmen oder bei einer Veranstaltung kostenlose Ger\u00e4te ausgegeben werden, scannen Sie diese vor der Verwendung mit einer Sicherheitssoftware f\u00fcr Endger\u00e4te.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Ignorieren Sie \u201ekostenlose\u201c Downloads und Online-Geschenke<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vermeiden Sie Software-Downloads von Websites Dritter \u2013 verwenden Sie nur offizielle Quellen.<\/li>\n\n\n\n<li>Wenn in einer E-Mail oder Anzeige ein kostenloser Premium-Dienst angeboten wird, \u00fcberpr\u00fcfen Sie dies auf der offiziellen Website des Unternehmens.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Seien Sie skeptisch bei QR-Codes<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Scannen Sie keine QR-Codes von unbekannten Flugbl\u00e4ttern, Postern oder Aufklebern, die an \u00f6ffentlichen Orten angebracht sind.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Verwenden Sie eine Sicherheitssoftware, um Baiting-Versuche abzuwehren<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aktivieren Sie USB-Ger\u00e4tebeschr\u00e4nkungen auf Ihren Arbeitscomputern.<\/li>\n\n\n\n<li>Verwenden Sie E-Mail-Filter, um betr\u00fcgerische Werbeaktionen und gef\u00e4lschte Werbegeschenke zu blockieren.<\/li>\n\n\n\n<li>Installieren Sie einen Werbeblocker, um Malvertising-Angriffe zu verhindern.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Verwenden Sie eine private und sichere E-Mail-L\u00f6sung<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verwenden Sie eine <a href=\"https:\/\/mailfence.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">E-Mail-L\u00f6sung wie Mailfence<\/a>, die eine starke <a href=\"https:\/\/blog.mailfence.com\/de\/antworten-auf-ihr-feedback-ein-anti-spam-update\/\" target=\"_blank\" rel=\"noreferrer noopener\">Anti-Spam-Filterung<\/a> bietet. Durch die automatische Filterung von E-Mails, bevor sie Ihren Posteingang erreichen, k\u00f6nnen Sie die meisten Baiting-Angriffe umgehen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-gedanken-zum-thema-baiting-im-social-engineering\">Abschlie\u00dfende Gedanken zum Thema  Baiting im Social Engineering<\/h2>\n\n\n\n<p>Die st\u00e4rkste Abwehr gegen Baiting und andere <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social-Engineering<\/a>-Methoden besteht darin, sich und Ihr Team <strong>zu informieren<\/strong>. Jeder von uns sollte sich um eine starke Sicherheitskultur in seiner Umgebung bem\u00fchen \u2013 im B\u00fcro, zu Hause etc.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus muss jede*r Einzelne die \u201eUnternehmenssicherheit\u201c als einen wesentlichen Teil seiner*ihrer pers\u00f6nlichen Verantwortung betrachten. Speziell im Hinblick auf Baiting sollte jede*r Einzelne offene Gespr\u00e4che mit seiner Familie, seinen*ihren Freund*innen und Kolleg*innen f\u00fchren \u2013 und sie vor den Gefahren des Social Engineering warnen.<\/p>\n\n\n\n<p>Es gibt noch weitere <a href=\"https:\/\/blog.mailfence.com\/de\/11-tipps-zur-abwehr-von-social-engineering-angriffen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tipps, an die Sie sich halten k\u00f6nnen, um Social-Engineering-Betrugsmaschen aus dem Weg zu gehen<\/a>. Mehr dar\u00fcber, wie Sie Ihren Computer sch\u00fctzen k\u00f6nnen, erfahren Sie <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>. Unser <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kurs zum Thema E-Mail-Sicherheit und Datenschutz<\/a> bietet Ihnen umfassende Informationen zu diesem Thema, damit Sie sich so gut wie m\u00f6glich vor Social Engineering sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Baiting im Social Engineering ist das digitale \u00c4quivalent zum Trojanischen Pferd. Es setzt auf die Neugier oder Gier des Opfers. Aber was unterscheidet diese Form des Social Engineering von anderen Angriffen? Und wie k\u00f6nnen Sie verhindern, dass Sie oder Ihre Mitarbeiter*innen der t\u00fcckischen Taktik zum Opfer fallen? Das (und mehr) sehen wir uns in diesem [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85535,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-4822","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben<\/title>\n<meta name=\"description\" content=\"Erfahren Sie mehr \u00fcber K\u00f6der beim Social Engineering, die Techniken und wie Sie sich vor diesen betr\u00fcgerischen Angriffen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-04T16:42:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:29:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben\",\"datePublished\":\"2025-02-04T16:42:07+00:00\",\"dateModified\":\"2025-09-16T13:29:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/\"},\"wordCount\":1211,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/37.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/\",\"name\":\"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/37.png\",\"datePublished\":\"2025-02-04T16:42:07+00:00\",\"dateModified\":\"2025-09-16T13:29:58+00:00\",\"description\":\"Erfahren Sie mehr \u00fcber K\u00f6der beim Social Engineering, die Techniken und wie Sie sich vor diesen betr\u00fcgerischen Angriffen sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/37.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/37.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/social-engineering-baiting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben","description":"Erfahren Sie mehr \u00fcber K\u00f6der beim Social Engineering, die Techniken und wie Sie sich vor diesen betr\u00fcgerischen Angriffen sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/","og_locale":"de_DE","og_type":"article","og_title":"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben | Mailfence Blog","og_description":"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-04T16:42:07+00:00","article_modified_time":"2025-09-16T13:29:58+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben","datePublished":"2025-02-04T16:42:07+00:00","dateModified":"2025-09-16T13:29:58+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/"},"wordCount":1211,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/","url":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/","name":"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","datePublished":"2025-02-04T16:42:07+00:00","dateModified":"2025-09-16T13:29:58+00:00","description":"Erfahren Sie mehr \u00fcber K\u00f6der beim Social Engineering, die Techniken und wie Sie sich vor diesen betr\u00fcgerischen Angriffen sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Baiting im Social Engineering: Wie Sie vor den Tricks der Hacker*innen sicher bleiben"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=4822"}],"version-history":[{"count":31,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4822\/revisions"}],"predecessor-version":[{"id":102921,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4822\/revisions\/102921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85535"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=4822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=4822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=4822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}