{"id":11504,"date":"2025-06-17T08:00:26","date_gmt":"2025-06-17T06:00:26","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11504"},"modified":"2026-03-19T10:44:26","modified_gmt":"2026-03-19T09:44:26","slug":"fake-captchas-eine-reale-gefahr","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/fake-captchas-eine-reale-gefahr\/","title":{"rendered":"Fake CAPTCHAs \u2013 Wie gef\u00e4lschte Sicherheitsabfragen zur realen Gefahr werden"},"content":{"rendered":"<p>\u201eIch bin kein Roboter\u201c \u2013 mit einem H\u00e4kchen ist es meist getan. Doch was fr\u00fcher Schutz versprach, ist heute zunehmend nervig, ineffektiv \u2013 und sogar gef\u00e4hrlich.<\/p>\n<p>CAPTCHAs stehen heute in der Kritik: Sie st\u00f6ren den Nutzerfluss, helfen kaum noch gegen moderne Angriffe \u2013 und werden inzwischen selbst zur Bedrohung. Fake\u00a0CAPTCHAs schleusen Malware ein, K\u00fcnstliche Intelligenz (KI) knackt komplexe Bildr\u00e4tsel \u2013 und Website-Betreiber fragen sich zu Recht: <em>Hat CAPTCHA noch eine Zukunft?<\/em><\/p>\n<p>Dieser Beitrag wirft einen kritischen Blick auf die Realit\u00e4t hinter der vertrauten Checkbox. Wir zeigen, wie Fake-CAPTCHAs zur neuen Gefahr im Netz werden, warum klassische Verfahren zunehmend versagen, und welche praxistauglichen Alternativen heute tats\u00e4chlich Schutz bieten \u2013 ohne Nutzer abzuschrecken oder neue Risiken zu schaffen.<\/p>\n<h2>Kurz und knapp: Was sind CAPTCHAs?<\/h2>\n<p>CAPTCHA steht f\u00fcr \u201eCompletely Automated Public Turing test to tell Computers and Humans Apart\u201c. Die Technik wurde urspr\u00fcnglich entwickelt, um automatisierte Bots davon abzuhalten, Formulare auszuf\u00fcllen, Konten zu registrieren oder Kommentare massenhaft zu posten.<\/p>\n<p>Bekannte Varianten sind etwa die Bildauswahl \u2013 etwa mit Verkehrsschildern oder Zebrastreifen \u2013, die Eingabe verzerrter Buchstaben, die einfache Checkbox mit dem Satz \u201eIch bin kein Roboter\u201c oder spezielle Audio-CAPTCHAs f\u00fcr barrierefreien Zugang.<br \/>\nDas Ziel all dieser Methoden ist klar: Sie sollen echte Menschen erkennen und Bots zuverl\u00e4ssig aussperren. Doch genau dieser Schutzmechanismus zeigt heute erhebliche Schw\u00e4chen. Moderne Bots, oft unterst\u00fctzt durch KI, sind l\u00e4ngst in der Lage, diese urspr\u00fcnglichen H\u00fcrden zu \u00fcberwinden \u2013 und das mit einer Geschwindigkeit und Pr\u00e4zision, die selbst viele menschliche Nutzer alt aussehen l\u00e4sst. Was einst als Schutz gegen Missbrauch galt, wirkt heute h\u00e4ufig eher wie eine ineffiziente H\u00fcrde.<\/p>\n<h2>Fake CAPTCHA im Einsatz<\/h2>\n<p>W\u00e4hrend klassische CAPTCHAs immer st\u00e4rker an Wirkung verlieren, tritt eine neue, perfide Gefahr auf den Plan: Fake CAPTCHAs. Diese gef\u00e4lschten Sicherheitsabfragen sehen aus wie echte Schutzmechanismen, sind in Wirklichkeit aber Teil ausgekl\u00fcgelter Betrugsversuche. Nutzer werden gezielt get\u00e4uscht und durch manipulierte Webseiten dazu gebracht, Schadsoftware selbst auszuf\u00fchren.<\/p>\n<p>Fake CAPTCHAs leben nicht nur von optischer Imitation, sondern auch von raffinierter T\u00e4uschung im Timing. Dabei kommen auch Methoden wie das sogenannte DoubleClickjacking zum Einsatz: Hier wird w\u00e4hrend eines Doppelklicks im Bruchteil einer Sekunde ein unsichtbares Element \u2013 etwa ein OAuth-Autorisierungsfenster \u2013 eingeblendet, das der zweite Klick unwissentlich best\u00e4tigt.<\/p>\n<p>\ud83d\udc49 Wie genau das funktioniert und welche Risiken daraus entstehen, haben wir in unserem Beitrag zu <a title=\"Erfahre wie DoubleClickjacking mit CAPTCHA funktioniert\" href=\"https:\/\/www.psw-group.de\/blog\/doubleclickjacking-doppelklick-angriffe\/\">DoubleClickjacking<\/a> ausf\u00fchrlich erl\u00e4utert.<\/p>\n<p>Die Gefahr ist real und aktuell. Nicht nur das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnt eindringlich vor diesen Angriffsmethoden. Auch namhafte Sicherheitsunternehmen wie Avast und Malwarebytes berichten von einer wachsenden Zahl an Webseiten, die mithilfe gef\u00e4lschter CAPTCHAs Schadsoftware verbreiten. Besonders perfide dabei: Die Nutzer werden durch vermeintliche Sicherheit bewusst in die Irre gef\u00fchrt.<\/p>\n<h3>Woran sind sie zu erkennen?<\/h3>\n<p>Fake CAPTCHAs imitieren bekannte Sicherheitsabfragen. Der Unterschied zeigt sich erst nach der Interaktion: Anstatt wie gewohnt zum Ziel zu f\u00fchren, erscheint eine auff\u00e4llige Systemmeldung wie:<\/p>\n<p style=\"font-family: 'Courier New', monospace;\">\u201eDatei wird vorbereitet. Dr\u00fccken Sie Windows + R und f\u00fcgen Sie den folgenden Befehl ein \u2026&#8220;<\/p>\n<p>Solche Anweisungen wirken auf den ersten Blick vertrauensw\u00fcrdig, weil sie systemnah erscheinen und keinen direkten Download erfordern.<\/p>\n<h3>Was macht sie so gef\u00e4hrlich?<\/h3>\n<p>Eben diese Kombination aus technischer Manipulation und sozialer T\u00e4uschung. Sie imitieren bekannte CAPTCHA-Layouts, erscheinen auf scheinbar seri\u00f6sen Webseiten (z. B. Tools f\u00fcr PDF- oder Video-Konvertierung) und kombinieren dies mit vertrauensw\u00fcrdig wirkenden Systemdialogen. Nutzer werden dadurch in falscher Sicherheit gewiegt.<\/p>\n<p>Das eigentliche Ziel ist nicht dabei nicht die Pr\u00fcfung, ob ein Mensch vor dem Bildschirm sitzt, sondern die unbemerkte Einschleusung von Schadcode. W\u00e4hrend der Nutzer sich auf die CAPTCHA-L\u00f6sung konzentriert, wird im Hintergrund ein sch\u00e4dlicher Befehl in die Zwischenablage kopiert. Die Aufforderung zur Eingabe (meist per &#8222;Windows + R&#8220;) dient dazu, dass der Nutzer diesen Befehl selbst aktiv ausf\u00fchrt \u2013 ohne Download, ohne Sicherheitswarnung.<\/p>\n<p><strong>Besonders h\u00e4ufig werden \u00fcber manipulierte CAPTCHAs folgende Malware-Varianten verbreitet:<\/strong><\/p>\n<ul>\n<li><strong>QakBot<\/strong>: Ein Banking-Trojaner, der seit Jahren im Umlauf ist und sich auf den Diebstahl von Zugangsdaten sowie die Verbreitung von Ransomware spezialisiert hat.<\/li>\n<li><strong>Infostealer<\/strong>: Diese Schadprogramme durchsuchen den Browser nach gespeicherten Passw\u00f6rtern, Cookies und Wallet-Zug\u00e4ngen und \u00fcbermitteln die Daten an externe Server.<\/li>\n<li><strong>Clipboard Hijacker<\/strong>: Sie manipulieren gezielt Inhalte der Zwischenablage, etwa bei kopierten Krypto-Wallet-Adressen, und ersetzen diese durch eigene Zieladressen.<\/li>\n<\/ul>\n<p>Diese Malware-Arten agieren unauff\u00e4llig, sind schwer zu erkennen und verursachen mitunter erheblichen Schaden \u2013 sowohl f\u00fcr private Nutzer als auch f\u00fcr Unternehmen.<\/p>\n<h3>Schutzma\u00dfnahmen auf einen Blick<\/h3>\n<ul>\n<li>\u274c Keine Tastenkombinationen wie &#8222;Windows + R&#8220; nach CAPTCHA-Eingaben ausf\u00fchren<\/li>\n<li>\ud83d\udccb Zwischenablage-Inhalte stets kritisch \u00fcberpr\u00fcfen<\/li>\n<li>\u26a0\ufe0f Sicherheitssoftware verwenden und aktuell halten<\/li>\n<li>\ud83d\udd0e Webseitenquellen sorgf\u00e4ltig pr\u00fcfen, besonders bei kostenlosen Tools und Konvertern<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Experten sind sich einig: ein wirksamer Schutz sieht anders aus<\/h2>\n<p>Die Kritik an klassischen CAPTCHAs kommt l\u00e4ngst nicht mehr nur aus UX-Kreisen oder von genervten Webnutzer:innen \u2013 auch IT-Sicherheitsbeh\u00f6rden und renommierte Security-Firmen warnen zunehmend vor ihrer Unwirksamkeit und neuen Risiken.<\/p>\n<p>Das BSI empfiehlt, bei allen CAPTCHA-Elementen auf Webseiten \u00e4u\u00dferste Vorsicht walten zu lassen, vor allem, wenn im Anschluss unerwartete Systemanweisungen oder Eingabeaufforderungen wie \u201eWindows + R\u201c erscheinen.<\/p>\n<p>Auch die Wirtschaft \u00e4u\u00dfert sich klar: In einem Interview mit dem Fachmagazin heise online kritisiert Friendly Captcha-Mitgr\u00fcnder Benedict Padberg klassische Bild-CAPTCHAs als <em>\u201etechnisch \u00fcberholt\u201c<\/em>. Sie seien leicht von Bots zu umgehen und b\u00f6ten keine nachhaltige Sicherheit mehr \u2013 dabei seien sie gleichzeitig frustrierend in der Anwendung und f\u00fcr viele Nutzergruppen unzug\u00e4nglich, etwa auf mobilen Ger\u00e4ten oder f\u00fcr Menschen mit Sehbehinderung.<\/p>\n<p>Die Sicherheitsfirmen Malwarebytes und Avast unterstreichen diese Einsch\u00e4tzung: Beide haben dokumentiert, wie gef\u00e4lschte CAPTCHA-Fenster zunehmend auf kompromittierten Webseiten dazu genutzt werden, um Nutzer in die Irre zu f\u00fchren und zur Ausf\u00fchrung von Schadcode missbrauchen.<\/p>\n<p>Die Einsch\u00e4tzung quer durch Beh\u00f6rden, Unternehmen und Sicherheitsforschung ist eindeutig: Traditionelle CAPTCHAs gelten zunehmend als unsicher, leicht umgehbar \u2013 und f\u00fcr aktuelle Bedrohungen schlicht nicht mehr geeignet.<\/p>\n<h2>BOT ist out, KI ist in \u2013 traditionelle CAPTCHAs bald wirkungslos<\/h2>\n<p>Was urspr\u00fcnglich als clevere Schranke gegen Spam und Bot-Aktivit\u00e4t gedacht war, ist heute kaum mehr als ein Placebo. Die rasante Entwicklung im Bereich k\u00fcnstlicher Intelligenz hat dazu gef\u00fchrt, dass moderne Bots klassische CAPTCHA-Mechanismen spielend leicht umgehen \u2013 schneller, zuverl\u00e4ssiger und oft pr\u00e4ziser als Menschen selbst.<\/p>\n<p>KI-gest\u00fctzte Systeme erkennen heute verzerrte Zeichenfolgen und visuelle Objekte mit einer Trefferquote von mehr als 90% \u2013 klassische CAPTCHAs stellen f\u00fcr moderne Bots kaum noch ein Hindernis dar. M\u00f6glich wird das durch maschinelles Lernen: Systeme werden mit tausenden Bild- und Texteingaben trainiert, bis sie CAPTCHAs automatisiert und schneller l\u00f6sen k\u00f6nnen als viele Menschen. Parallel dazu bieten spezialisierte Dienstleister sogenannte \u201eCaptcha-Solver\u201c in Echtzeit an \u2013 entweder KI-basiert oder durch ausgelagerte Klick-Arbeiter, integriert \u00fcber einfache APIs.<\/p>\n<p>\ud83d\udc49 Wie K\u00fcnstliche Intelligenz diese Barriere systematisch aushebelt, zeigten wir bereits im Beitrag: <a title=\"N\u00e4heres erfahren, wie K\u00fcnstliche Intelligenz CAPTCHA umgeht\" href=\"https:\/\/www.psw-group.de\/blog\/kuenstliche-intelligenz-fluch-und-segen\/\">K\u00fcnstliche Intelligenz &amp; Cybersecurity: Fluch und Segen zugleich<\/a><\/p>\n<p><strong>Hinzu kommt das wachsende UX-Problem<\/strong>: CAPTCHAs st\u00f6ren den Ablauf auf Webseiten, verl\u00e4ngern Lade- und Interaktionszeiten, sind oft nicht barrierefrei und auf mobilen Ger\u00e4ten besonders l\u00e4stig. Die Folge sind h\u00f6here Absprungraten, verlorene Konversionen und frustrierte Besucher \u2013 bei gleichzeitig kaum noch vorhandener Schutzwirkung.<\/p>\n<p>In der Praxis hei\u00dft das: Die Angreifer haben sich weiterentwickelt \u2013 die Abwehr jedoch nur langsam. Und das macht klassische CAPTCHAs zu einem Anachronismus, den viele Webseiten aus Gewohnheit beibehalten.<\/p>\n<p>Wenn CAPTCHAs zunehmend versagen, stellt sich die Frage: Was funktioniert heute besser \u2013 vor allem auf Websites? Die gute Nachricht: Es gibt praxistaugliche Alternativen, die Spam und Bots effektiv abwehren, ohne die Nutzererfahrung zu beeintr\u00e4chtigen.<\/p>\n<h3>Unsichtbar statt unbenutzbar: Bot-Schutz ohne CAPTCHA?<\/h3>\n<p>Anders als klassische CAPTCHAs setzen moderne L\u00f6sungen auf unsichtbare Schutzmechanismen, intelligente Verhaltensanalyse oder spezielle Logik \u2013 im Hintergrund oder auf Codeebene. Viele davon lassen sich schnell implementieren, sind DSGVO-konform und haben sich in der Praxis bew\u00e4hrt.<\/p>\n<div style=\"overflow-x: auto; -webkit-overflow-scrolling: touch; width: 100%;\">\n<table style=\"width: 100%; border-collapse: collapse;\">\n<thead>\n<tr>\n<th style=\"background-color: #f4f4f4; text-align: left; padding: 10px; border-bottom: 2px solid #ccc;\">Methode<\/th>\n<th style=\"background-color: #f4f4f4; text-align: left; padding: 10px; border-bottom: 2px solid #ccc;\">Beschreibung<\/th>\n<th style=\"background-color: #f4f4f4; text-align: left; padding: 10px; border-bottom: 2px solid #ccc;\">Vorteile<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">\ud83d\udc1d <strong>Honeypot-Felder<\/strong><\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Unsichtbares Formularfeld, das nur Bots ausf\u00fcllen<\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Einfach, effektiv, f\u00fcr Nutzer unsichtbar, DSGVO-konform<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">\u23f1 <strong>Zeitpr\u00fcfung<\/strong><\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Formular darf erst nach wenigen Sekunden abgesendet werden<\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Blockiert Bots, die zu schnell agieren<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">\ud83d\udd10 <strong>JavaScript-Token<\/strong><\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Token beim Seitenaufruf generieren und beim Abschicken pr\u00fcfen<\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Schutz vor automatisierten Formulareinreichungen<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">\ud83e\udde0 <strong>Verhaltens\u00aderkennung<\/strong><\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Analyse von Mausbewegung, Scrollverhalten, Tippfrequenz<\/td>\n<td style=\"padding: 10px; border-top: 1px solid #ddd;\">Invisible Protection, keine Interaktion n\u00f6tig<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>&nbsp;<\/p>\n<p>Diese Verfahren wollen die Sicherheit im Web erh\u00f6hen, ohne den Nutzer zu st\u00f6ren. Die besten Schutzma\u00dfnahmen heutzutage sind die, die niemand bemerkt \u2013 au\u00dfer den Bots.<\/p>\n<h2>Fazit: Das Ende der sichtbaren CAPTCHAs naht<\/h2>\n<p>Die Zeichen stehen eindeutig auf Abschied: Sichtbare CAPTCHAs mit Aufgaben haben ihren Zenit \u00fcberschritten. Was einst als Schutzschild gegen automatisierte Angriffe gedacht war, hat sich l\u00e4ngst in ein Hindernis f\u00fcr Nutzer verwandelt \u2013 und zunehmend sogar in eine Einfallst\u00fcr f\u00fcr Angriffe, wie die Bedrohung durch Fake-CAPTCHAs eindrucksvoll zeigt.<\/p>\n<p>Statt Vertrauen zu schaffen, sorgen klassische CAPTCHAs heute f\u00fcr Frustration, Barrieren und ein tr\u00fcgerisches Sicherheitsgef\u00fchl. Parallel dazu haben automatisierte Systeme und KI-basierte Bots gelernt, diese H\u00fcrden m\u00fchelos zu \u00fcberwinden \u2013 oft schneller und fehlerfreier als echte Menschen.<\/p>\n<p>Wer seine Webformulare wirksam absichern m\u00f6chte, sollte auf unsichtbare, intelligente Schutzmechanismen setzen. Tools wie Honeypots, verhaltensbasierte Analysen oder moderne L\u00f6sungen bieten Schutz \u2013 ohne die Nutzerinteraktion zu st\u00f6ren, ohne Barrieren zu schaffen und in Einklang mit Datenschutzanforderungen.<\/p>\n<p><em><strong>Bleibt die Frage: Hat CAPTCHA \u00fcberhaupt noch eine Zukunft?<\/strong><\/em><\/p>\n<p>Vielleicht \u2013 aber nur in einer Form, die sich grundlegend von dem unterscheidet, was wir bisher darunter verstanden haben. Sichtbare Tests f\u00fcr Nutzer geh\u00f6ren wohl bald der Vergangenheit an. Die Zukunft der Sicherheit liegt im Hintergrund. Leise, intelligent und unaufdringlich.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffake-captchas-eine-reale-gefahr%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffake-captchas-eine-reale-gefahr%2F&text=Fake%20CAPTCHAs%20%E2%80%93%20Wie%20gef%C3%A4lschte%20Sicherheitsabfragen%20zur%20realen%20Gefahr%20werden\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffake-captchas-eine-reale-gefahr%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffake-captchas-eine-reale-gefahr%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>\u201eIch bin kein Roboter\u201c \u2013 mit einem H\u00e4kchen ist es meist getan. Doch was fr\u00fcher Schutz versprach, ist heute zunehmend nervig, ineffektiv \u2013 und sogar gef\u00e4hrlich. CAPTCHAs stehen heute in der Kritik: Sie st\u00f6ren den Nutzerfluss, helfen kaum noch gegen moderne Angriffe \u2013 und werden inzwischen selbst zur Bedrohung. Fake\u00a0CAPTCHAs schleusen Malware ein, K\u00fcnstliche Intelligenz (KI) knackt komplexe Bildr\u00e4tsel \u2013 und Website-Betreiber fragen sich zu Recht: Hat CAPTCHA noch eine [&hellip;]<\/p>\n","protected":false},"author":69,"featured_media":11506,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[],"class_list":["post-11504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/69"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11504"}],"version-history":[{"count":15,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11504\/revisions"}],"predecessor-version":[{"id":11520,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11504\/revisions\/11520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11506"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}