{"id":6642,"date":"2025-02-18T11:32:56","date_gmt":"2025-02-18T10:32:56","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=6642"},"modified":"2025-09-16T15:29:10","modified_gmt":"2025-09-16T13:29:10","slug":"vishing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/vishing\/","title":{"rendered":"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich"},"content":{"rendered":"\n<p>Cyberkriminelle sind immer auf der Suche nach neuen M\u00f6glichkeiten, die menschliche Psychologie auszunutzen, und Vishing \u2013 von \u201eVoice\u201c und \u201ePhishing\u201c \u2013 ist eine ihrer besonders tr\u00fcgerischen Taktiken.<\/p>\n\n\n\n<p><strong>Mit dem Aufkommen der k\u00fcnstlichen Intelligenz sind Vishing-Angriffe raffinierter geworden als je zuvor. Und zwar bis zu dem Punkt, an dem sie fast nicht mehr von legitimen Anrufen zu unterscheiden sind. <\/strong><\/p>\n\n\n\n<p>Aber wie funktioniert Vishing? Und wie k\u00f6nnen Sie sich davor sch\u00fctzen, diesen Betrugsmaschen zum Opfer zu fallen? In diesem Artikel gehen wir der Sache auf den Grund. Wir behandeln diese Themen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>die Techniken, die Betr\u00fcger*innen f\u00fcr Vishing-Angriffe verwenden<\/li>\n\n\n\n<li>Beispiele aus der Praxis f\u00fcr Vishing und die damit verbundenen Kosten<\/li>\n\n\n\n<li>Tipps, wie Sie einen Vishing-Angriff erkennen k\u00f6nnen<\/li>\n\n\n\n<li>praktische Schritte, wie Sie Ihre sensiblen Daten sch\u00fctzen k\u00f6nnen<\/li>\n<\/ul>\n\n\n\n<p>Legen wir los.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-vishing\">Was ist Vishing?<\/h2>\n\n\n\n<p>Lassen Sie uns ganz am Anfang beginnen und zun\u00e4chst einmal definieren, was Vishing eigentlich ist.<\/p>\n\n\n\n<p><strong>Bei Vishing handelt es sich um eine spezielle Form des <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social Engineering<\/a>, genauer gesagt um einen Phishing-Angriff, der am Telefon stattfindet. Wie beim Phishing wird das Opfer unter einem von dem*der Betr\u00fcger*in erfundenen Vorwand dazu gedr\u00e4ngt, vertrauliche Informationen preiszugeben. <\/strong><\/p>\n\n\n\n<p>Wenn Sie es noch nicht getan haben, sollten Sie unbedingt einen Blick in unseren Leitfaden zum Thema <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Angriffe<\/a> werfen. Viele der in diesem Artikel beschriebenen Techniken sind auch auf Vishing-Angriffe anwendbar, wir werden sie hier also nicht wiederholen.<\/p>\n\n\n\n<p><strong>Wenn Sie sich jetzt jedoch nicht den ganzen Leitfaden durchlesen m\u00f6chten, ist hier eine Kurzfassung:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Phishing-Angriffe beruhen auf Vertrauen. Die Angreifenden wollen das Opfer durch eine T\u00e4uschung dazu verleiten, Dinge zu tun, die es bei einer bestimmten Organisation routinem\u00e4\u00dfig tun w\u00fcrde (zum Beispiel auf einen Link klicken, eine Datei herunterladen etc.), weil es ihr vertraut und die Herkunft der Nachricht nicht infrage stellt.<br><\/li>\n\n\n\n<li>Bei einem Phishing-Angriff versucht der*die Angreifende, Sie dazu zu bringen, entweder auf einen Link zu klicken oder einen Anhang zu \u00f6ffnen, der zu <a href=\"https:\/\/blog.mailfence.com\/de\/spoofing-abwehr-fuer-eigene-domains-spf-dkim-dmarc\/\" target=\"_blank\" rel=\"noreferrer noopener\">gef\u00e4lschten Websites<\/a> oder sogar <a href=\"https:\/\/de.wikipedia.org\/wiki\/Schadprogramm\" target=\"_blank\" rel=\"noreferrer noopener\">Malware<\/a> f\u00fchrt.<br><\/li>\n\n\n\n<li>Betr\u00fcger*innen setzen die Taktik der Dringlichkeit (\u201eSie m\u00fcssen JETZT handeln\u201c) oder Drohung (\u201eIhr Konto wird geschlossen\u201c) ein, um Sie zum Handeln zu bewegen \u2013 ohne dass Sie zuerst dar\u00fcber nachdenken.<br><\/li>\n\n\n\n<li>M\u00f6glicherweise locken sie Sie in <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-bedeutet-baiting-koedern\/\" target=\"_blank\" rel=\"noreferrer noopener\">Baiting-Angriffen<\/a> auch mit einem K\u00f6der (\u201eSie haben 1 Million USD-Dollar gewonnen! Klicken Sie hier, um Ihren Anspruch geltend zu machen.\u201c).<\/li>\n<\/ul>\n\n\n\n<p><strong>Bei Vishing-Angriffen wird diese Taktik jedoch auf die Spitze getrieben.<\/strong><\/p>\n\n\n\n<p>Schauen wir uns ein konkretes Beispiel an, damit Sie eine Vorstellung davon bekommen.<\/p>\n\n\n\n<p>Sie erhalten eine E-Mail, die den Anschein erweckt, von Ihrer Bank zu stammen. Darin werden Sie mit einem Text gewarnt, der dem folgenden \u00e4hneln k\u00f6nnte: <em>\u201eDie Schlie\u00dfung Ihres Paypal-Kontos steht unmittelbar bevor. Laut unserer Aufzeichnungen haben Sie einen offenen Saldo. Bitte rufen Sie unseren Kundensupport an unter 00-&#8230;, um die L\u00f6schung Ihres Kontos zu verhindern.\u201c<\/em><\/p>\n\n\n\n<p><strong>Sie rufen die Nummer an und ein angeblicher Paypal-Mitarbeiter meldet sich. Dieser fragt Sie dann nach Ihrer Personalausweis- oder Reisepassnummer und Ihrer Kreditkartennummer, um zu best\u00e4tigen, dass Sie der*die Inhaber*in des Kontos sind. Sobald Sie die Informationen angegeben haben, wird die Leitung unterbrochen.    <\/strong><\/p>\n\n\n\n<p>Leider haben Sie gerade kritische Informationen an Betr\u00fcger*innen weitergegeben, die diese jetzt nutzen k\u00f6nnen, um Ihr Bankkonto abzur\u00e4umen &#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-sind-vishing-angriffe-so-wirkungsvoll\">Warum sind Vishing-Angriffe so wirkungsvoll?<\/h2>\n\n\n\n<p>Daf\u00fcr gibt es viele Gr\u00fcnde:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Die richtigen Informationen:<\/strong> Die Angreifenden haben bereits Ihren Namen, Ihre Adresse und Ihre Telefonnummer. Der Gro\u00dfteil <a href=\"https:\/\/www.identityguard.com\/news\/how-to-find-out-if-my-information-is-on-the-dark-web\" target=\"_blank\" rel=\"noreferrer noopener\">dieser Daten ist bereits im Dark Web zu finden<\/a>, weil sie in fr\u00fcheren Hacks bereits abgegriffen wurden. Dadurch wirkt die Methode der Betr\u00fcger*innen vollkommen legitim.<br><\/li>\n\n\n\n<li><strong>Dringlichkeit:<\/strong> Ihnen wird vorgegaukelt, dass Ihr Geld oder Ihre Daten in Gefahr sind und Sie schnell handeln m\u00fcssen. Angst verleitet Menschen oft dazu, zu handeln, ohne nachzudenken. Dies gilt umso mehr, wenn Sie mit jemandem am Telefon sprechen, wo Sie noch weniger Zeit haben, rational zu denken.<br><\/li>\n\n\n\n<li><strong>Die Telefonnummer sieht seri\u00f6s aus:<\/strong> Dank einer <a href=\"https:\/\/www.fcc.gov\/spoofing\" target=\"_blank\" rel=\"noreferrer noopener\">Verschleierung der Anrufer-ID<\/a> sieht die Telefonnummer so aus, als k\u00e4me sie von einer vertrauensw\u00fcrdigen Institution. Dadurch ist die Wahrscheinlichkeit viel h\u00f6her, dass Sie abheben. <br><\/li>\n\n\n\n<li>Dank k\u00fcnstlicher Intelligenz k\u00f6nnen Betr\u00fcger*innen Vishing-Angriffe in gro\u00dfem Umfang durchf\u00fchren. Sie k\u00f6nnen sich sogar als Personen ausgeben, die Sie kennen, indem sie perfekt deren Stimmen imitieren (mehr dazu sp\u00e4ter).<\/li>\n<\/ul>\n\n\n\n<p>Vishing-Angriffe sind schwer nachzuverfolgen, da sie meistens \u00fcber <strong><a href=\"https:\/\/de.wikipedia.org\/wiki\/IP-Telefonie\" target=\"_blank\" rel=\"noreferrer noopener\">Internet-Telefonie<\/a><\/strong> erfolgen. Das bedeutet, die Betr\u00fcger*innen beginnen und beenden den Anruf auf einem Computer, der sich \u00fcberall auf der Welt befinden kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-zunahme-von-ki-bei-vishing-angriffen\">Die Zunahme von KI bei Vishing-Angriffen<\/h2>\n\n\n\n<p>Cyberkriminelle passen ihre Taktiken schon von je her an, um neue Technologien auszunutzen. Bei KI ist das nicht anders.<\/p>\n\n\n\n<p><strong>Insbesondere Vishing-Angriffe werden durch KI raffinierter, \u00fcberzeugender und skalierbarer denn je.<\/strong><\/p>\n\n\n\n<p>Deepfakes, Sprachsynthese, fortgeschrittenes Targeting &#8230; Lassen Sie uns herausfinden, wie Vishing-Angriffe durch KI gef\u00e4hrlicher werden als je zuvor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-deepfake-stimmen\">Deepfake-Stimmen<\/h3>\n\n\n\n<p>Eine der besorgniserregendsten Anwendungen von KI bei Vishing-Angriffen ist die Deepfake-Voice-Technologie.<\/p>\n\n\n\n<p><strong>Cyberkriminelle k\u00f6nnen mittlerweile mit nur einer kurzen H\u00f6rprobe die Stimme einer Person klonen. Die daraus resultierenden Betrugsm\u00f6glichkeiten durch die Nachahmung von Stimmen werden damit so \u00fcberzeugend wie noch nie zuvor.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1.jpg\" alt=\"Vishing: F\u00fcr ein paar Dollar k\u00f6nnen Sie mittlerweile die Stimme von jemandem nachbilden.\" class=\"wp-image-94986\" style=\"width:508px;height:auto\" title=\"Vishing: F\u00fcr ein paar Dollar k\u00f6nnen Sie mittlerweile die Stimme von jemandem nachbilden.\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>F\u00fcr ein paar Dollar k\u00f6nnen Sie mittlerweile die Stimme von jemandem nachbilden.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Das Erschreckende daran ist, dass die Betr\u00fcger*innen keine umfangreichen H\u00f6rproben brauchen, um die Stimme einer Person zu kopieren. Schon <a href=\"https:\/\/www.hume.ai\/blog\/how-to-clone-your-voice-with-ai\" target=\"_blank\" rel=\"noreferrer noopener\">drei bis f\u00fcnf Minuten Audiomaterial reichen aus<\/a>, um eine \u00fcberzeugende Stimmreplik zu erstellen. Microsoft behauptet sogar, dass <a href=\"https:\/\/www.digitaltrends.com\/computing\/microsoft-vall-e-ai-can-replicate-your-voice\/\" target=\"_blank\" rel=\"noreferrer noopener\">sie nur drei Sekunden Ihrer Stimme ben\u00f6tigen<\/a>, um sie zu replizieren.<\/p>\n\n\n\n<p>Mithilfe dieser Technologie haben Betr\u00fcger*innen erfolgreich CEOs und sogar Familienmitglieder nachgeahmt, um ihre Opfer zum \u00dcberweisen von Geld oder zur Preisgabe sensibler Informationen zu verleiten.<\/p>\n\n\n\n<p>Je weiter die Technologie voranschreitet, desto schwieriger wird es werden, eine Unterscheidung zwischen echten menschlichen Stimmen und von der KI nachgebildeten Stimmen treffen zu k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ki-chatbots\">KI-Chatbots<\/h3>\n\n\n\n<p>Herk\u00f6mmliche Vishing-Angriffe wurden von menschlichen Betr\u00fcger*innen durchgef\u00fchrt. Doch KI-gesteuerte Sprachroboter k\u00f6nnen jetzt mithilfe der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Computerlinguistik\" target=\"_blank\" rel=\"noreferrer noopener\">linguistischen Datenverarbeitung<\/a> Echtzeitgespr\u00e4che f\u00fchren. Diese KI-gest\u00fctzten Systeme k\u00f6nnen dynamisch auf ihre Opfer reagieren und \u00fcberwinden damit bei der Durchf\u00fchrung der Betrugsmaschen die bisherigen Beschr\u00e4nkungen von zuvor aufgezeichneten Nachrichten.<\/p>\n\n\n\n<p>Angreifende nutzen solche Chatbots zu diesen Zwecken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>um sich als Mitarbeitende einer Bank auszugeben<\/li>\n\n\n\n<li>um vorzut\u00e4uschen, f\u00fcr einen technischen Support zu arbeiten \u2013 mit dem Ziel, <a href=\"https:\/\/blog.mailfence.com\/de\/shoulder-surfing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Anmeldeinformationen zu stehlen<\/a><\/li>\n\n\n\n<li>um sich als Mitarbeitende der Personalabteilung auszugeben, die \u201eSicherheits\u00fcberpr\u00fcfungen\u201c durchf\u00fchren<\/li>\n<\/ul>\n\n\n\n<p>Dadurch sind Vishing-Angriffe pl\u00f6tzlich viel st\u00e4rker skalierbar. Man braucht nicht mehr eine*n einzelne*n Betr\u00fcger*in f\u00fcr jedes Opfer: Vishing-Angriffe k\u00f6nnen jetzt in gro\u00dfem Ma\u00dfstab automatisiert werden und Tausende Opfer gleichzeitig angreifen. Dies erh\u00f6ht ihre Erfolgsquote erheblich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-hyper-personalisierte-vishing-angriffe\">Hyper-personalisierte Vishing-Angriffe<\/h3>\n\n\n\n<p>Dank KI k\u00f6nnen Cyberkriminelle heute riesige Mengen an pers\u00f6nlichen Daten analysieren, die sie sich aus Social Media, Datenschutzverletzungen und Online-Interaktionen beschafft haben.<\/p>\n\n\n\n<p><strong>Die Namen Ihrer Verwandten und Freund*innen, wo Sie im Urlaub waren, die Bank, die Sie nutzen, der Name Ihres Haustiers &#8230; All diese Informationen sind mit ein wenig Recherche wahrscheinlich frei verf\u00fcgbar. Aber mit KI wird dieser ganze Prozess viel einfacher, schneller und billiger.  <\/strong><\/p>\n\n\n\n<p>Betr\u00fcger*innen k\u00f6nnen daher hochgradig personalisierte Vishing-Angriffe entwickeln, die schwer zu erkennen sind. Der Kontext klingt legitim, was die Erfolgsquote der Angriffe erh\u00f6ht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-8-schritte-wie-sie-sich-vor-vishing-angriffen-schutzen\">8 Schritte, wie Sie sich vor Vishing-Angriffen sch\u00fctzen<\/h2>\n\n\n\n<p>All dies mag be\u00e4ngstigend klingen. Woher wissen Sie noch, ob ein Anruf legitim ist? <\/p>\n\n\n\n<p>Gl\u00fccklicherweise gibt es immer Strategien, die Sie anwenden k\u00f6nnen, um Vishing-Angriffe zu erkennen und sich vor ihnen zu sch\u00fctzen. Schauen wir uns diese an:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Geben Sie niemals am Telefon pers\u00f6nliche Informationen weiter. Dazu geh\u00f6ren die Nummern von Ausweisdokumenten, Kreditkartennummern, Sozialversicherungsnummern, Anmeldedaten, PINs etc. Seri\u00f6se Unternehmen werden Sie niemals am Telefon nach dieser Art von Informationen fragen.<br><br><\/li>\n\n\n\n<li>Rufen Sie niemals eine Nummer an, die Sie per SMS oder E-Mail erhalten haben. Nehmen Sie sich die Zeit, die richtige Nummer nachzuschlagen (zum Beispiel direkt auf der Website Ihrer Bank), und rufen Sie sie dann an.<br><br><\/li>\n\n\n\n<li>Kommt Ihnen etwas verd\u00e4chtig vor? Legen Sie einfach auf. Es wird nichts Schlimmes passieren, wenn Sie sich ein paar Stunden Zeit nehmen, um das vermeintlich dringende Problem zu untersuchen, bevor Sie etwas unternehmen.<br><br><\/li>\n\n\n\n<li>Beschr\u00e4nken Sie die Menge der Informationen, die Sie online teilen. Je mehr Daten Betr\u00fcger*innen von Ihnen sammeln k\u00f6nnen, desto \u00fcberzeugender k\u00f6nnen sie ihre Vishing-Angriffe gestalten. Wenn Sie online kommunizieren, entscheiden Sie sich vorrangig f\u00fcr sichere Kan\u00e4le wie <a href=\"https:\/\/signal.org\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Signal<\/a> oder <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">verschl\u00fcsselte E-Mails<\/a>.<br><br><\/li>\n\n\n\n<li>Legen Sie einen sicheren Code oder eine Passphrase zwischen Ihnen und Ihren Freunden und Ihrer Familie fest. Wenn Sie jemals misstrauisch werden und den Verdacht haben, dass Sie nicht wirklich mit einem*einer von ihnen sprechen, sondern mit einer KI-Kopie, fragen Sie nach der Passphrase. So stellen Sie sicher, dass Sie mit dem echten Menschen sprechen.<br><br><\/li>\n\n\n\n<li>Ist es eine Weile still, nachdem Sie den Anruf entgegengenommen haben? Dies ist wahrscheinlich Teil der <a href=\"https:\/\/www.npr.org\/sections\/alltechconsidered\/2015\/08\/24\/434313813\/why-phone-fraud-starts-with-a-silent-call\" target=\"_blank\" rel=\"noreferrer noopener\">Auskundschaftungsphase eines Vishing-Angriffs<\/a>. Legen Sie auf und blockieren Sie die Nummer.<br><br><\/li>\n\n\n\n<li>Seien Sie skeptisch bei dringenden Anfragen, insbesondere wenn es um finanzielle Angelegenheiten geht. Nichts ist jemals so dringend, dass Sie innerhalb von Minuten handeln m\u00fcssen.<br><br><\/li>\n\n\n\n<li>Aktivieren Sie 2FA <a href=\"https:\/\/blog.mailfence.com\/de\/one-time-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">(Zwei-Faktor-Authentifizierung<\/a>), um einen unbefugten Zugriff auf Ihre Konten zu verhindern.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-beispiele-fur-vishing-angriffe-aus-dem-echten-leben\">Beispiele f\u00fcr Vishing-Angriffe aus dem echten Leben<\/h2>\n\n\n\n<p>Lassen Sie uns jetzt einen Blick auf einige echte F\u00e4lle von Vishing-Angriffen aus der Praxis werfen und sehen, was wir daraus lernen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-die-imitations-betrugsmasche-die-3-millionen-usd-kostete\">Die Imitations-Betrugsmasche, die 3 Millionen USD kostete<\/h3>\n\n\n\n<p>Im August 2022 erhielt ein s\u00fcdkoreanischer Arzt eine Reihe von Anrufen von Personen, die behaupteten, Mitarbeitende des Gesetzesvollzugs zu sein.<\/p>\n\n\n\n<p><strong>Die Kriminellen gaben vor, Staatsanw\u00e4lte zu sein, die Beweise daf\u00fcr h\u00e4tten, dass die Bankkonten des Arztes zur Geldw\u00e4sche genutzt w\u00fcrden. Wenn er nicht bei den Ermittlungen kooperiere, w\u00fcrden sie ihn verhaften. <\/strong><\/p>\n\n\n\n<p>Sie sendeten ihm sogar einen gef\u00e4lschten Haftbefehl per SMS \u2013 etwas, was die offizielle Strafverfolgung niemals tun w\u00fcrde. Unter dem Druck dieser Drohungen \u00fcberwies der Arzt schlie\u00dflich insgesamt drei Millionen US-Dollar.<\/p>\n\n\n\n<p>Dieser Fall verdeutlicht die Effektivit\u00e4t von Vishing-Angriffen, die Autorit\u00e4t und Angst ausnutzen. Wir sollten bei unerwarteten Anrufen von vermeintlichen Amtstr\u00e4ger*innen vorsichtig sein und deren Identit\u00e4t \u00fcber offizielle Kan\u00e4le \u00fcberpr\u00fcfen, bevor wir etwas unternehmen.<\/p>\n\n\n\n<p>Wenn Sie mehr \u00fcber diesen Fall erfahren m\u00f6chten, <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/sophisticated-vishing-campaigns-take-world-by-storm\" target=\"_blank\" rel=\"noreferrer noopener\">lesen Sie gerne diesen Artikel<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-die-betrugsmasche-mit-der-gefalschten-sicherheitsleistung\">Die Betrugsmasche mit der gef\u00e4lschten Sicherheitsleistung<\/h3>\n\n\n\n<p>Erst in j\u00fcngster Vergangenheit, im Januar 2025, wurde ein \u00e4lteres Ehepaar in Massachusetts Opfer eines betr\u00fcgerischen Anrufs eines angeblichen Anwalts.<\/p>\n\n\n\n<p>Ihnen wurde f\u00e4lschlicherweise mitgeteilt, dass ein enges Familienmitglied verhaftet worden sei und 10.000 US-Dollar f\u00fcr eine Kaution ben\u00f6tige. Ohne die Behauptung zu \u00fcberpr\u00fcfen, hoben sie den geforderten Betrag ab und \u00fcbergaben ihn einem Kurier (der tats\u00e4chlich nicht an dem Betrug beteiligt war).<\/p>\n\n\n\n<p>Erst sp\u00e4ter fanden sie heraus, dass ihr Familienmitglied nie verhaftet worden war. Aber zu diesem Zeitpunkt waren die 10.000 US-Dollar bereits weg.<\/p>\n\n\n\n<p>Betr\u00fcger*innen setzen bei Vishing-Angriffen oft emotionale Manipulation ein, um ihre Opfer zum sofortigen Handeln zu bewegen. Dieser Fall zeigt einmal mehr, wie wichtig es ist, rational zu denken und Behauptungen \u00fcber sekund\u00e4re Kan\u00e4le zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-gedanken-zu-vishing-angriffen\">Abschlie\u00dfende Gedanken zu Vishing-Angriffen<\/h2>\n\n\n\n<p>Hiermit sind wir am Ende dieses Leitfadens \u00fcber Vishing-Angriffe angekommen. Wir hoffen, dass er Ihnen n\u00fctzlich war und Sie solche Angriffe jetzt erkennen k\u00f6nnen, bevor Sie ihnen zum Opfer fallen.<\/p>\n\n\n\n<p>Wenn Sie Ihre Online-Sicherheit erh\u00f6hen m\u00f6chten, sollte Ihr erster Schritt darin bestehen, sich f\u00fcr <a href=\"https:\/\/mailfence.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">einen privaten und sicheren E-Mail-Anbieter<\/a> zu entscheiden. <\/p>\n\n\n\n<p>Hier bei Mailfence sind wir stolz auf diese elementaren Features:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Moderne Sicherheitstools<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a>, <a href=\"https:\/\/blog.mailfence.com\/de\/passwort-verschluesselte-nachrichten-auf-grundlage-symmetrischer-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">symmetrische Verschl\u00fcsselung<\/a>, <a href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\" target=\"_blank\" rel=\"noreferrer noopener\">digitale Signaturen<\/a> und vieles mehr.<\/li>\n\n\n\n<li><strong>Kein Tracking, keine Werbung.<\/strong> Wir setzen weder Werbe- noch Marketing-Tracker von Dritten ein. Wir verfolgen Ihre Aktivit\u00e4ten in der Anwendung nicht. Mailfence ist vollkommen frei von Werbung.<\/li>\n\n\n\n<li><strong>Strenge Datenschutzgesetze.<\/strong> Die Server von Mailfence befinden sich in Belgien, wo strenge Gesetze zum Schutz der Privatsph\u00e4re gelten. Nur ein g\u00fcltiger belgischer Gerichtsbeschluss kann uns zur Herausgabe von Daten zwingen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>M\u00f6chten Sie ein neues Niveau f\u00fcr Ihre Privatsph\u00e4re, Ihre Sicherheit im Internet und den Schutz Ihrer Daten erreichen? Dann erstellen Sie jetzt Ihr kostenloses Konto!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle sind immer auf der Suche nach neuen M\u00f6glichkeiten, die menschliche Psychologie auszunutzen, und Vishing \u2013 von \u201eVoice\u201c und \u201ePhishing\u201c \u2013 ist eine ihrer besonders tr\u00fcgerischen Taktiken. Mit dem Aufkommen der k\u00fcnstlichen Intelligenz sind Vishing-Angriffe raffinierter geworden als je zuvor. Und zwar bis zu dem Punkt, an dem sie fast nicht mehr von legitimen Anrufen [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85498,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-6642","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Bei Vishing (Voice plus Phishing) werden die Opfer in scheinbar vertrauensw\u00fcrdigen Anrufen dazu manipuliert, vertrauliche Informationen preiszugeben.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/vishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/vishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-18T10:32:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:29:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich\",\"datePublished\":\"2025-02-18T10:32:56+00:00\",\"dateModified\":\"2025-09-16T13:29:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/\"},\"wordCount\":2039,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/vishing\/\",\"name\":\"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png\",\"datePublished\":\"2025-02-18T10:32:56+00:00\",\"dateModified\":\"2025-09-16T13:29:10+00:00\",\"description\":\"Bei Vishing (Voice plus Phishing) werden die Opfer in scheinbar vertrauensw\u00fcrdigen Anrufen dazu manipuliert, vertrauliche Informationen preiszugeben.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/vishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png\",\"width\":600,\"height\":600,\"caption\":\"Vishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/vishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog","description":"Bei Vishing (Voice plus Phishing) werden die Opfer in scheinbar vertrauensw\u00fcrdigen Anrufen dazu manipuliert, vertrauliche Informationen preiszugeben.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/vishing\/","og_locale":"de_DE","og_type":"article","og_title":"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog","og_description":"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/vishing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-18T10:32:56+00:00","article_modified_time":"2025-09-16T13:29:10+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/vishing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/vishing\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich","datePublished":"2025-02-18T10:32:56+00:00","dateModified":"2025-09-16T13:29:10+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/vishing\/"},"wordCount":2039,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/vishing\/","url":"https:\/\/blog.mailfence.com\/de\/vishing\/","name":"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","datePublished":"2025-02-18T10:32:56+00:00","dateModified":"2025-09-16T13:29:10+00:00","description":"Bei Vishing (Voice plus Phishing) werden die Opfer in scheinbar vertrauensw\u00fcrdigen Anrufen dazu manipuliert, vertrauliche Informationen preiszugeben.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/vishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/vishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/vishing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","width":600,"height":600,"caption":"Vishing"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/vishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Millionen-Diebstahl durch Vishing-Betrugsmaschen \u2013 so sch\u00fctzen Sie sich"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=6642"}],"version-history":[{"count":267,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6642\/revisions"}],"predecessor-version":[{"id":102913,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6642\/revisions\/102913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85498"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=6642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=6642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=6642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}