{"id":6793,"date":"2025-02-06T16:21:45","date_gmt":"2025-02-06T15:21:45","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=6793"},"modified":"2025-12-30T13:22:32","modified_gmt":"2025-12-30T12:22:32","slug":"quid-pro-quo-angriffe","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/","title":{"rendered":"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren"},"content":{"rendered":"\n<p>Quid-pro-quo-Angriffe sind keine neue Form des <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social Engineering<\/a>. Doch im Jahr 2026 sind sie raffinierter geworden denn je zuvor.<\/p>\n\n\n\n<p>In diesem Leitfaden erfahren Sie, was Quid-pro-quo-Angriffe sind, wie Sie sie erkennen und wie Sie vermeiden k\u00f6nnen, ihnen zum Opfer zu fallen.<\/p>\n\n\n\n<p>Wenn Sie mehr \u00fcber Social-Engineering-Angriffe erfahren m\u00f6chten, werfen Sie einen Blick in unseren <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kurs rund um E-Mail-Sicherheit und Datenschutz<\/a>.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ein-quid-pro-quo-angriff\">Was ist ein Quid-pro-quo-Angriff?<\/h2>\n\n\n\n<p>Bei einem Quid-pro-quo-Angriff handelt es sich um eine Social-Engineering-Technik, bei der Hacker*innen einen Vorteil oder Gewinn im Austausch f\u00fcr Informationen versprechen. Diese Informationen k\u00f6nnen sp\u00e4ter daf\u00fcr eingesetzt werden, Geld und Daten zu stehlen oder sich die Kontrolle \u00fcber ein Nutzungskonto auf einer Website zu verschaffen.<\/p>\n\n\n\n<p><strong>Der Begriff \u201equid pro quo\u201c stammt aus dem Lateinischen und bedeutet w\u00f6rtlich \u201eetwas f\u00fcr etwas\u201c. Sie geben mir etwas, ich gebe Ihnen etwas. <\/strong><\/p>\n\n\n\n<p>Vergleichbare Redewendungen sind \u201eeine Hand w\u00e4scht die andere\u201c oder \u201egeben und nehmen\u201c. Im Wesentlichen bedeuten sie alle, dass es eine Vereinbarung zwischen zwei Parteien \u00fcber einen Austausch von Waren oder Dienstleistungen gibt.<\/p>\n\n\n\n<p>Dieser Gedanke des Austauschs ist von entscheidender Bedeutung, da wir als Menschen dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Reziprozit%C3%A4t_(Soziologie)\" target=\"_blank\" rel=\"noreferrer noopener\">Gesetz der psychologischen Reziprozit\u00e4t<\/a>, also der Gegenseitigkeit gehorchen. Das bedeutet, dass wir uns, wann immer uns jemand etwas gibt oder uns einen Gefallen tut, verpflichtet f\u00fchlen, uns zu revanchieren.<\/p>\n\n\n\n<p><strong>Wie nutzen Angreifende dieses Konzept in einem Social-Engineering-Kontext?  <\/strong><\/p>\n\n\n\n<p>Hier ist ein ganz einfaches Szenario:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie werden von jemandem kontaktiert, der angeblich in der IT arbeitet und Ihnen anbietet, eine Pr\u00fcfung Ihres Computers durchzuf\u00fchren.<\/li>\n\n\n\n<li>Weiterhin bietet diese Person an, potenzielle Viren zu entfernen, die die Leistung Ihres Computers beeintr\u00e4chtigen k\u00f6nnten.<\/li>\n\n\n\n<li>Daf\u00fcr ben\u00f6tigt die Person Ihren Login und Ihr Passwort.<\/li>\n\n\n\n<li>Sie stellen diese Informationen ohne Frage zur Verf\u00fcgung.<\/li>\n<\/ol>\n\n\n\n<p>Und schon haben wir&#8217;s! Sie sind soeben Opfer eines Quid-pro-quo-Angriffs geworden.<\/p>\n\n\n\n<p>Quid-pro-quo-Angriffe beruhen auf Manipulation und Vertrauensmissbrauch. Als solche fallen sie in die Kategorie der <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social-Engineering-Techniken<\/a>, wie zum Beispiel <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Angriffe<\/a> (einschlie\u00dflich <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spear-Phishing<\/a> und <a href=\"https:\/\/blog.mailfence.com\/de\/whaling-attacke\/\" target=\"_blank\" rel=\"noreferrer noopener\">Whaling-Angriffen<\/a>), <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-baiting\/\" target=\"_blank\" rel=\"noreferrer noopener\">Baiting <\/a>oder <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-pretexting\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pretexting<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reale-beispiele-fur-quid-pro-quo-angriffe\">Reale Beispiele f\u00fcr Quid-pro Quo Angriffe<\/h2>\n\n\n\n<p>Werfen wir einmal einen Blick auf einige echte F\u00e4lle von Quid-pro-quo-Angriffen und was wir daraus lernen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-axie-infinity-kryptowahrungsbetrug\">Axie Infinity Kryptow\u00e4hrungsbetrug<\/h3>\n\n\n\n<p>Im Jahr 2022 <a href=\"https:\/\/www.businessinsider.com\/axie-infinity-crypto-hack-fake-job-offer-letter-spyware-phishing-2022-7\" target=\"_blank\" rel=\"noreferrer noopener\">berichtete Business Insider \u00fcber einen der bisher gr\u00f6\u00dften Kryptow\u00e4hrungsbetr\u00fcgereien<\/a>. Der Angriff, der auf der Quid-pro-quo-Technik basierte, f\u00fchrte zum Diebstahl von 617 Millionen USD.<\/p>\n\n\n\n<p>Hacker*innen, die mit der nordkoreanischen Lazarus-Gruppe in Verbindung stehen, haben einen raffinierten Angriff auf Sky Mavis, den Entwickler des NFT-basierten Spiels <em>Axie Infinity<\/em>, durchgef\u00fchrt. <\/p>\n\n\n\n<p>Sie gaben sich auf LinkedIn als Personalvermittler*innen aus und haben einen leitenden Ingenieur ins Visier genommen, den sie in mehrere gef\u00e4lschte Bewerbungsgespr\u00e4che verwickelten. Nach diesen Vorstellungsgespr\u00e4chen erhielt der Ingenieur ein betr\u00fcgerisches Angebotsschreiben, in das Spyware eingebettet war.<\/p>\n\n\n\n<p>Nach dem Herunterladen dieses gef\u00e4lschten Angebots verschafften sich die Angreifenden Zugang zum Blockchain-Netzwerk des Unternehmens, das den Transfer von Ethereum-basierten Kryptow\u00e4hrungen in und aus dem Spiel erleichtert. Jetzt waren die Angreifenden in der Lage, Millionen von Dollar in Kryptow\u00e4hrungen abzusch\u00f6pfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-betrugereien-rund-um-technischen-support-nehmen-zu\">Betr\u00fcgereien rund um technischen Support nehmen zu<\/h3>\n\n\n\n<p>W\u00e4hrend der Pandemie und mit dem Anstieg der Remote-Arbeit hat die Zahl der Betrugsversuche im Bereich des vorget\u00e4uschten technischen Supports zugenommen.<\/p>\n\n\n\n<p><strong>Bei dieser Form der Quid-pro-quo-Attacken geben sich die Angreifenden als IT-Support aus und bieten den Mitarbeitenden Hilfe an. Im Gegenzug f\u00fcr diese \u201eHilfe\u201c verlangen sie deren Anmeldedaten. Sie k\u00f6nnen ihre Opfer auch dazu bringen, sch\u00e4dliche Software zu installieren und so die Sicherheit der Organisation zu gef\u00e4hrden.  <\/strong><\/p>\n\n\n\n<p>Bei dieser Betrugsmasche wird eine Kombination aus Quid pro Quo und \u201eVishing\u201c eingesetzt. <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vishing ist eine Form des Social Engineering<\/a>, die die Stimme (\u201eVoice\u201c) und \u201ePhishing\u201c kombiniert. Damit gemeint sind <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Betrugsmaschen<\/a>, die \u00fcber das Telefon durchgef\u00fchrt werden.<\/p>\n\n\n\n<p>Im Dezember 2024 <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/columbia\/news\/fbi-warns-seniors-of-advanced-tech-support-and-government-impersonation-scams\" target=\"_blank\" rel=\"noreferrer noopener\">wiederholte das FBI seine Warnungen<\/a>, insbesondere f\u00fcr \u00e4ltere Menschen. Hier ist eine kurze Zusammenfassung, wie diese Angriffe nach Angaben des FBI ablaufen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betr\u00fcger*innen kontaktieren die Opfer unter dem Vorwand, dass es ein Problem mit deren Ger\u00e4t g\u00e4be, und geben sich als technischer Support eines seri\u00f6sen Unternehmens (Microsoft, McAfee, Norton etc.) aus.<br><\/li>\n\n\n\n<li>Das Opfer wird aufgefordert, eine Nummer zur\u00fcckzurufen, und es wird ihm versichert, dass das Problem gel\u00f6st werden k\u00f6nne. Allerdings teilt der*die Angreifende seinem*ihrem Opfer dann mit, dass dessen Finanzkonten gehackt wurden. Aus Sicherheitsgr\u00fcnden solle es sein Geld sofort auf ein Drittkonto transferieren.<br><\/li>\n\n\n\n<li>Die Opfer werden dann angewiesen, Verm\u00f6genswerte zu verkaufen, Gold zu kaufen (das von einem*einer Kurier*in abgeholt werden soll) oder Geld auf andere Konten zu transferieren, die sich unter der Kontrolle der Betr\u00fcger*innen befinden.<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie auf unterhaltsame Weise mehr \u00fcber diese Art von Betrugsmaschen rund um technischen Support erfahren m\u00f6chten, empfehlen wir Ihnen, sich die YouTube-Kan\u00e4le <a href=\"https:\/\/www.youtube.com\/@ScammerPayback\" target=\"_blank\" rel=\"noreferrer noopener\">Scammer Payback<\/a> und <a href=\"https:\/\/www.youtube.com\/@KitbogaShow\" target=\"_blank\" rel=\"noreferrer noopener\">Kitboga<\/a> zu Gem\u00fcte zu f\u00fchren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-was-konnen-wir-aus-quid-pro-quo-angriffen-lernen\">Was k\u00f6nnen wir aus Quid-pro-quo-Angriffen lernen?<\/h3>\n\n\n\n<p>Was k\u00f6nnen wir also aus diesen Beispielen von Quid-pro-quo-Angriffen lernen?<\/p>\n\n\n\n<p><strong>Erstens: Nicht vertrauen \u2013 \u00fcberpr\u00fcfen.<\/strong><\/p>\n\n\n\n<p>Der Satz ist von einem alten russischen Sprichwort abgeleitet, das besagt: \u201eVertraue, aber \u00fcberpr\u00fcfe.\u201c Der Gedanke dahinter ist, dass Sie niemals blindlings darauf vertrauen sollten, was jemand sagt, sondern dass Sie seine Behauptungen immer \u00fcberpr\u00fcfen sollten.<\/p>\n\n\n\n<p>Der Axie-Infinity-Hack veranschaulicht beispielsweise, wie Angreifende sehr gezielte und h\u00f6chst personalisierte Attacken durchf\u00fchren k\u00f6nnen. Aus diesem Grund sollten Sie jede Form von unaufgeforderten Stellenangeboten (oder unaufgeforderter Kommunikation) \u00fcberpr\u00fcfen. Sie k\u00f6nnen nach einem Identit\u00e4tsnachweis und der Stellenbezeichnung fragen und diese auf der offiziellen Website des Unternehmens \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<p><strong>Zweitens: Geben Sie niemals am Telefon oder per E-Mail <strong>vertrauliche Informationen<\/strong><\/strong> <strong>preis.<\/strong><\/p>\n\n\n\n<p>Ortsunabh\u00e4ngig arbeitende Mitarbeiter*innen sind ein bevorzugtes Ziel f\u00fcr Angreifer*innen, die sich als IT-Support-Mitarbeiter*innen ausgeben. Denken Sie daran, dass offizielles IT-Personal Sie niemals am Telefon oder per E-Mail nach Ihrem Passwort, Ihrer Kreditkartennummer oder \u00e4hnlichen sensiblen Daten fragen wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-praventionsstrategien-wie-sie-quid-pro-quo-angriffe-umschiffen\">Pr\u00e4ventionsstrategien: Wie Sie Quid-pro-quo-Angriffe umschiffen<\/h2>\n\n\n\n<p>Im vorigen Abschnitt haben wir einige wichtige Lektionen zur Verhinderung von Quid-pro-quo-Angriffen angesprochen. Lassen Sie uns diese ein wenig n\u00e4her betrachten. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-schulung-und-bewusstsein\">Schulung und Bewusstsein<\/h3>\n\n\n\n<p>Wie bei allen Social-Engineering-Angriffen ist es Ihre wichtigste Abwehr, informiert zu sein.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F\u00fchren Sie Workshops durch, um die Mitarbeiter*innen \u00fcber die Art von Quid-pro-quo-Angriffen aufzukl\u00e4ren und dabei die Taktiken der Angreifenden hervorzuheben, die Dienstleistungen oder Vorteile im Austausch f\u00fcr sensible Informationen anbieten.<br><\/li>\n\n\n\n<li>Bringen Sie Ihren Mitarbeiter*innen bei, unaufgeforderte Angebote zu erkennen, insbesondere solche, die zu gut erscheinen, um wahr zu sein, oder die von einer unbekannten Quelle stammen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-protokolle-zur-uberprufungsprotokolle\">Protokolle zur \u00dcberpr\u00fcfungsprotokolle<\/h3>\n\n\n\n<p>Vertrauen Sie nicht, sondern \u00fcberpr\u00fcfen Sie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Richten Sie Verfahren zur Verifizierung der Identit\u00e4t von Personen ein, die nach sensiblen Informationen oder Zug\u00e4ngen fragen. Dazu kann auch ein Anruf beim IT-Support \u00fcber die offizielle Nummer geh\u00f6ren.<br><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/one-time-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">Aktivieren Sie MFA, um eine zus\u00e4tzliche Sicherheitsebene zu schaffen<\/a>, die sicherstellt, dass die Zugriffsanfragen legitim sind.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-robuste-sicherheitsrichtlinien\">Robuste Sicherheitsrichtlinien<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Entwickeln und verbreiten Sie umfassende Sicherheitsrichtlinien, in denen akzeptable Verhaltensweisen, Verfahren f\u00fcr den Umgang mit sensiblen Informationen und Protokolle f\u00fcr die Meldung verd\u00e4chtiger Aktivit\u00e4ten beschrieben werden.<br><\/li>\n\n\n\n<li>Schaffen Sie ein einfach zu bedienendes System, mit dem Mitarbeitende Quid-pro-quo-Versuche oder andere Sicherheitsvorf\u00e4lle melden k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-andere-bewahrte-praktiken-zur-vermeidung-von-quid-pro-quo-angriffen\">Andere bew\u00e4hrte Praktiken zur Vermeidung von Quid-pro-quo-Angriffen<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Seien Sie immer auf der Hut. Nichts ist jemals vollkommen kostenlos. Und wenn etwas zu gut klingt, um wahr zu sein, ist es das wahrscheinlich auch. <br><\/li>\n\n\n\n<li>Geben Sie niemals pers\u00f6nliche Informationen preis, es sei denn, Sie haben den Austausch initiiert. Wenn Sie Ihre Anmeldedaten an eine*n seri\u00f6se*n IT-Expert*in weitergeben m\u00fcssen, dann achten Sie darauf, dass Sie sie anschlie\u00dfend \u00e4ndern. <br><\/li>\n\n\n\n<li>Verwenden Sie <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-passwoerter\/\" target=\"_blank\" rel=\"noreferrer noopener\">sichere Passw\u00f6rter<\/a> und \u00e4ndern Sie Ihre Passw\u00f6rter regelm\u00e4\u00dfig. Lesen Sie unseren Artikel \u00fcber Passw\u00f6rter, um sich <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\" target=\"_blank\" rel=\"noreferrer noopener\">gute Gewohnheiten anzueignen<\/a>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-der-aufstieg-von-ki-bei-quid-pro-quo-angriffen\">Der Aufstieg von KI bei Quid-pro-quo-Angriffen<\/h2>\n\n\n\n<p>K\u00fcnstliche Intelligenz (KI) hat die Art und Weise, wie Cyberkriminelle ihre Social-Engineering-Betr\u00fcgereien organisieren, ver\u00e4ndert.<\/p>\n\n\n\n<p><strong>Bis vor Kurzem beruhten Quid-pro-quo-Angriffe auf der T\u00e4uschung durch menschliche Interaktion. Aber KI erm\u00f6glicht es Betr\u00fcger*innen jetzt, ihre Methoden mit erschreckender Pr\u00e4zision zu automatisieren und zu verfeinern.<\/strong><\/p>\n\n\n\n<p>Modelle f\u00fcr maschinelles Lernen verarbeiten enorme Mengen an Informationen. Dies erm\u00f6glicht es Angreifenden, hochgradig betr\u00fcgerische Interaktionen zu entwickeln. Social-Media-Beitr\u00e4ge, geleakte Datenbanken, \u00f6ffentliche Daten &#8230; KI erm\u00f6glicht es Angreifenden jetzt, eine hyper-personalisierte Kommunikation zu erzeugen, die vollkommen legitim erscheint.<\/p>\n\n\n\n<p><strong>Ein KI-gesteuerter Chatbot kann beispielsweise \u00fcberzeugend eine*n IT-Support-Mitarbeiter*in imitieren und im Tausch gegen vertrauliche Anmeldedaten falsche Hilfe anbieten.<\/strong><\/p>\n\n\n\n<p>Neben der textbasierten Manipulation bringen die <a href=\"https:\/\/www.businessinsider.com\/guides\/tech\/what-is-deepfake?op=1\" target=\"_blank\" rel=\"noreferrer noopener\">Deepfake-Technologie<\/a> und Software f\u00fcr synthetische Stimmen noch eine weitere Ebene der T\u00e4uschung ins Spiel. Angreifende k\u00f6nnen Audio- und Videoaufnahmen fabrizieren, die echte Personen imitieren und so betr\u00fcgerische Anfragen unwiderlegbar authentisch erscheinen lassen.<\/p>\n\n\n\n<p>Infolgedessen ist es viel wahrscheinlicher, dass Menschen einwilligen, weil sie glauben, dass sie mit einem*einer vertrauensw\u00fcrdigen Kolleg*in oder Vorgesetzten kommunizieren.<\/p>\n\n\n\n<p>Der zunehmende Einsatz von KI bei diesen Betr\u00fcgereien erfordert ein st\u00e4rkeres Bewusstsein und eine bessere Sicherheitsabwehr. Unternehmen und Privatpersonen m\u00fcssen den neuen Bedrohungen einen Schritt voraus sein, indem sie eine Multi-Faktor-Authentifizierung einf\u00fchren, unaufgeforderte Anfragen genau pr\u00fcfen und sich unerwarteten Hilfsangeboten gegen\u00fcber skeptisch zeigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-worte-zum-thema-quid-pro-quo-angriffe\">Abschlie\u00dfende Worte zum Thema Quid-pro-quo-Angriffe<\/h2>\n\n\n\n<p>Ein Quid-pro-quo-Angriff ist eine Cyberbedrohung, die auf einem Austausch von Gef\u00e4lligkeiten basiert. Das macht ihn noch heimt\u00fcckischer, denn als Menschen denken wir, dass wir eine Leistung auf die eine oder andere Weise erwidern m\u00fcssen.<\/p>\n\n\n\n<p>Wir hoffen, dass Sie durch diesen Artikel ein besseres Verst\u00e4ndnis davon erlangt haben, was Quid-pro-quo-Angriffe sind und wie Sie sich davor sch\u00fctzen k\u00f6nnen. Nicht zuletzt sollten Sie <a href=\"https:\/\/mailfence.com\/de\/sichere-e-mail.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">sichere Dienste<\/a> wie zum Beispiel die <a href=\"https:\/\/blog.mailfence.com\/de\/gmail-alternative\/\" target=\"_blank\" rel=\"noreferrer noopener\">E-Mail-Suite<\/a> von <a href=\"https:\/\/mailfence.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a> verwenden.<\/p>\n\n\n\n<p>M\u00f6chten Sie mehr erfahren? Werfen Sie einen Blick in diese Online-Kurse und Studien zum Thema Social Engineering (in englischer Originalsprache):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/teex.org\/class\/awr367\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social-Engineering-Angriffe verstehen<\/a>, bereitgestellt von TEEX<\/li>\n\n\n\n<li><a href=\"https:\/\/cqureacademy.com\/cyber-security-training\/social-engineering-and-phishing-mastery-course\/\" target=\"_blank\" rel=\"noreferrer noopener\">1-Tages Social-Engineering- und Phishing-Mastery-Kurs<\/a> von CQURE Academy<\/li>\n\n\n\n<li><a href=\"https:\/\/www.ibm.com\/reports\/data-breach?mhsrc=ibmsearch_a&amp;mhq=cost%20of%20data%20breach\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht aus 2024 \u00fcber die Kosten von Datenschutzverletzungen<\/a> von IBM<\/li>\n\n\n\n<li><a href=\"https:\/\/www.verizon.com\/business\/resources\/T307\/reports\/2024-dbir-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht \u00fcber die Untersuchung von Datenpannen 2024<\/a> von Verizon<br><br><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quid-pro-quo-Angriffe sind keine neue Form des Social Engineering. Doch im Jahr 2026 sind sie raffinierter geworden denn je zuvor. In diesem Leitfaden erfahren Sie, was Quid-pro-quo-Angriffe sind, wie Sie sie erkennen und wie Sie vermeiden k\u00f6nnen, ihnen zum Opfer zu fallen. Wenn Sie mehr \u00fcber Social-Engineering-Angriffe erfahren m\u00f6chten, werfen Sie einen Blick in unseren Kurs [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85508,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-6793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren<\/title>\n<meta name=\"description\" content=\"Wie Quid-pro-quo-Angriffe die menschliche Psychologie ausnutzen. So erkennen &amp; umgehen Sie diese betr\u00fcgerischen Taktiken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-06T15:21:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-30T12:22:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren\",\"datePublished\":\"2025-02-06T15:21:45+00:00\",\"dateModified\":\"2025-12-30T12:22:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/\"},\"wordCount\":1657,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/\",\"name\":\"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"datePublished\":\"2025-02-06T15:21:45+00:00\",\"dateModified\":\"2025-12-30T12:22:32+00:00\",\"description\":\"Wie Quid-pro-quo-Angriffe die menschliche Psychologie ausnutzen. So erkennen & umgehen Sie diese betr\u00fcgerischen Taktiken.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"width\":600,\"height\":600,\"caption\":\"Quid-pro-quo-Angriffe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/quid-pro-quo-angriffe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren","description":"Wie Quid-pro-quo-Angriffe die menschliche Psychologie ausnutzen. So erkennen & umgehen Sie diese betr\u00fcgerischen Taktiken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren | Mailfence Blog","og_description":"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-06T15:21:45+00:00","article_modified_time":"2025-12-30T12:22:32+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren","datePublished":"2025-02-06T15:21:45+00:00","dateModified":"2025-12-30T12:22:32+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/"},"wordCount":1657,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/","url":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/","name":"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","datePublished":"2025-02-06T15:21:45+00:00","dateModified":"2025-12-30T12:22:32+00:00","description":"Wie Quid-pro-quo-Angriffe die menschliche Psychologie ausnutzen. So erkennen & umgehen Sie diese betr\u00fcgerischen Taktiken.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","width":600,"height":600,"caption":"Quid-pro-quo-Angriffe"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/quid-pro-quo-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Quid-pro-quo-Angriffe: Wie Hacker*innen Sie zur Herausgabe von Daten manipulieren"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=6793"}],"version-history":[{"count":76,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6793\/revisions"}],"predecessor-version":[{"id":107578,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6793\/revisions\/107578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85508"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=6793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=6793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=6793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}