{"id":8114,"date":"2021-04-27T14:22:18","date_gmt":"2021-04-27T12:22:18","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8114"},"modified":"2026-01-15T12:30:19","modified_gmt":"2026-01-15T11:30:19","slug":"phishing-schutz-tipps-schutz","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/","title":{"rendered":"Phishing-Schutz: So erkennen Sie Phishing und sch\u00fctzen sich"},"content":{"rendered":"<p>Im Rahmen unserer Serie \u00fcber <a href=\"https:\/\/www.psw-group.de\/blog\/identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen\/8090\">Identit\u00e4tsdiebstahl im Internet<\/a> dreht sich der heutige Beitrag ums Phishing: Das ist der Versuch von Cyberkriminellen, an Informationen wie Kennungen und Passw\u00f6rter zu gelangen. Dazu nutzen sie verschiedene Methoden, die wir Ihnen heute genauso vorstellen wie die verschiedenen Kan\u00e4le, auf denen gephisht wird. Zu guter Letzt zeigen wir Ihnen au\u00dferdem, wie Sie sich gegen Phishing wappnen, also einen effizienten Phishing-Schutz aufbauen, um Ihre privaten Informationen zu sch\u00fctzen.<\/p>\n<h2>Was ist Phishing?<\/h2>\n<p>Beim Phishing versuchen Cyberkriminelle, sich Daten zu \u201eangeln\u201c \u2013 daher auch der Begriff: Das Wort \u201ePhishing\u201c leitet sich vom Englischen \u201efishing\u201c sowie \u201epassword harvesting\u201c (\u201ePassw\u00f6rter ernten\u201c) ab. Abgefangene Daten sollen dann f\u00fcr kriminelle Handlungen genutzt werden, meist zum Schaden des Opfers, dessen Daten \u201egeangelt\u201c wurden. H\u00e4ufig zielen die Kriminellen auf Online-Banking-Zugangsdaten ab. Doch auch Kennungen und Passw\u00f6rter von E-Mail-Accounts, sozialen Netzwerken sowie Online-Shops stehen im Fokus beim Phishing.<\/p>\n<p>Durch ergaunerte Zugangsdaten ist es den Kriminellen beispielsweise m\u00f6glich, Identit\u00e4tsdiebstahl zu begehen. Dies versetzt den Phisher in die Lage, den Ruf des Opfers zu sch\u00e4digen, ihm finanziellen Schaden zuzuf\u00fcgen oder Waren unter dem Namen des Opfers zu bestellen. Durch ergaunerte Daten ist es jedoch auch m\u00f6glich, Hackerangriffe auf Unternehmen zu fahren oder im Namen eines Unternehmens betr\u00fcgerische Websites zu erstellen.<\/p>\n<h2>Phishing ist vielseitig: die Methoden<\/h2>\n<p>Es gibt zahlreiche Methoden, mit denen kriminelle Phisher versuchen, ihre Opfer in die Falle zu locken. Sie zu kennen, ist der erste Schritt, sich einen effizienten Phishing-Schutz aufzubauen, denn so werden Sie kein leichtes Opfer.<\/p>\n<h3>Deceptive Phishing<\/h3>\n<p>Beim Deceptive Phishing handelt es sich um die g\u00e4ngigste Phishing-Methode: Angreifer versuchen, an sensible Informationen heranzukommen. Das gelingt ihnen beispielsweise durch das F\u00e4lschen von E-Mails oder Websites, die im professionellen Look daherkommen und deshalb keinen Verdacht erregen. Der Angreifer gibt in seiner E-Mail vor, die Mail oder die Website stamme von einer vertrauensw\u00fcrdigen Organisation. Ein Beispiel soll verdeutlichen: Sie erhalten eine E-Mail, die offensichtlich von Ihrer Hausbank stammt \u2013 das Layout stimmt und auch das Logo Ihrer Hausbank ist enthalten. In der E-Mail lesen Sie, dass es aufgrund von technischen St\u00f6rungen unumg\u00e4nglich sei, dass Sie Ihre Bankdaten angeben und best\u00e4tigen. Als Sie den Link in der E-Mail klicken, landen Sie offenbar auf der Site Ihrer Hausbank und Sie k\u00f6nnen Ihre Daten eingeben.<\/p>\n<p>Leider handelt es sich nicht um Ihre Hausbank, sondern Kriminelle haben Sie angeschrieben \u2013 unter der E-Mail-Adresse Ihrer Hausbank. Die Daten, die Sie auf der Website eingegeben haben, landeten direkt bei den Cyberkriminellen und k\u00f6nnen folglich nun f\u00fcr kriminelle Zwecke genutzt werden.<\/p>\n<p>Zugegeben: Billig aufgezogene E-Mails mit schlecht gef\u00e4lschten Logos und einer Orthographie zum Davonlaufen haben die Menschen f\u00fcr diese Art des Phishing-Angriffs etwas sensibilisiert. Jedoch wissen das auch die Kriminellen: Sie professionalisieren sich, sodass auch Ihre E-Mails nicht mehr so dilettantisch sind wie noch vor einigen Jahren. Und die Praxis zeigt leider: Je professioneller die E-Mail oder Zielseite gestaltet sind, umso gr\u00f6\u00dfer wird die Gefahr f\u00fcrs potenzielle Opfer.<\/p>\n<p>Voraussetzung f\u00fcr diese Strategie ist das skrupellose Vort\u00e4uschen einer Notlage, die der Nutzende durch Klicken eines Links oder Eingabe von Informationen beenden kann. Damit soll eine Nutzeraktion angesto\u00dfen werden. Damit das gelingt, versuchen die Phisher das Gef\u00fchl von Dringlichkeit und Notwendigkeit beim Opfer zu erzeugen.<\/p>\n<h3>Spear Phishing<\/h3>\n<p>Spear Phishing ist eine besonders perfide Methode, die die Macher von Emotet genutzt haben. Alle Informationen zum Spear Phishing k\u00f6nnen Sie unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/6665\">\u201eSpear Phishing mit Emotet\u201c<\/a> entnehmen.<\/p>\n<h3>Whaling<\/h3>\n<p>Um im Angler-Jargon zu bleiben: Beim Whaling jagen die Cyberkriminellen einen \u201egro\u00dfen Fisch\u201c. Dabei geraten insbesondere Gesch\u00e4ftsf\u00fchrer in den Fokus der Phisher. Der eigentliche Angriff teilt sich in zwei Phasen: Wie schon beim Deceptive Phishing beschrieben, geht es in der ersten Phase darum, den \u201edicken Fisch\u201c zu k\u00f6dern. Ist dies gelungen, folgt der zweite Teil \u2013 der CEO-Fraud oder CEO-Betrug. Man nutzt hier auch den Begriff \u201eBusiness E-Mail Compromise\u201c (BEC).<\/p>\n<p>In diesem zweiten Schritt hat sich der Hacker Zugang zum E-Mail-Account des Gesch\u00e4ftsf\u00fchrers verschafft. Er nimmt die Identit\u00e4t des Gesch\u00e4ftsf\u00fchrenden an und kann so \u00fcber den gekaperten E-Mail-Account Informationen anfordern oder Transaktionen t\u00e4tigen. So gelingt es den Betr\u00fcgern beispielsweise, \u00dcberweisungen an Institutionen ihrer Wahl zu t\u00e4tigen. Da F\u00fchrungskr\u00e4fte in aller Regel viele Zugriffs- sowie Genehmigungsrechte besitzen, zeigt sich Whaling f\u00fcr Kriminelle besonders lukrativ.<\/p>\n<h3>Pharming<\/h3>\n<p>Beim Pharming verschaffen sich Cyberkriminelle beispielsweise Zugang zum Domain Name System (DNS). Das DNS-System setzt auf DNS-Server, um Website-Namen in IP-Adressen zu \u00fcbersetzen. Der kriminelle Pharmer greift beim Pharming also den DNS-Server an. Hier \u00e4ndert er die IP-Adresse, die einer bestimmten Website zugeordnet ist. Der Kriminelle nutzt nun die betroffene Domain, um Besuchende der eigentlichen Website auf eine gef\u00e4lschte Version umzuleiten. Auch wenn Besucher den korrekten Website-Namen eingeben, erfolgt diese Umleitung aufgrund der im Hintergrund eingerichteten Weiterleitung auf die Fake-Seite. Deshalb muss der Website-Besucher diese Weiterleitung nicht unbedingt bemerken. Jedoch besteht ab dem Moment des Umleitens f\u00fcr den Besucher die Gefahr, Daten ungewollt preiszugeben.<\/p>\n<h3>Clone Phishing<\/h3>\n<p>Beim Clone Phishing kreieren die Kriminellen auf Basis einer echten E-Mail eine fast identische F\u00e4lschung, jedoch werden Dateianh\u00e4nge mit b\u00f6sartiger Malware ersetzt \u2013 der Angreifer schafft also einen E-Mail-Klon. Mit einer \u00e4hnlichen E-Mail-Adresse wie die des eigentlichen Absenders sendet er seine geklonte Version der echten E-Mail an denselben Empf\u00e4nger.<\/p>\n<p>Die Gef\u00e4hrlichkeit dieser Phishing-Kampagnen ist als sehr hoch einzusch\u00e4tzen, da die Kriminellen individuell vorgehen. In aller Regel gehen Opfer solcher Kampagnen davon aus, dass die zweite E-Mail erg\u00e4nzende oder aktualisierte Informationen enth\u00e4lt \u2013 quasi ein Update der ersten und echten E-Mail. So geschieht es, dass der Anhang \u2013 bei der zweiten E-Mail ja durch Malware ersetzt \u2013 schneller und nicht sehr achtsam ge\u00f6ffnet wird.<\/p>\n<h3>Link-Manipulation<\/h3>\n<p>Bei der Link-Manipulation spricht man auch von URL-Spoofing. Mit dieser Methode soll dem Website-Besucher in betr\u00fcgerischer Absicht eine falsche Identit\u00e4t vorgespielt bzw. die eigentliche Adresse der Website soll verschleiert werden. Beim Link-Spoofing ist die betr\u00fcgerische URL sichtbar im Browser, w\u00e4hrend die Manipulation beim Frame-Spoofing nicht direkt erkennbar ist. URL-Spoofing wird beim Phishen so eingesetzt, dass dem Nutzenden vorget\u00e4uscht wird, er bef\u00e4nde sich auf einer bestimmten Website. In Wahrheit jedoch wurde er auf eine andere Website geleitet \u2013 vermutlich eine F\u00e4lschung von den Kriminellen.<\/p>\n<p>URL-Spoofing wird durch Sicherheitsl\u00fccken in Webbrowsern bzw. Webanwendungen erm\u00f6glicht. Bei Webanwendungen, die von Nutzenden \u00fcbergebene Daten an Browser weiterleiten, kann das Missbrauchen vertrauensw\u00fcrdiger Sites f\u00fcrs Phishing besonders gef\u00e4hrlich werden. T\u00fcckisch ist die Tatsache, dass diese Methode auch bei HTTPS-gesicherten Websites funktioniert, ohne das SSL-Zertifikat dabei zu verletzen. Deshalb: Klicken Sie aufs Schlosssymbol, welches in der Adresszeile Ihres Browsers auftaucht. Extended Validation-Zertifikate (EV-Zertifikate) bieten Ihnen die M\u00f6glichkeit, die Identit\u00e4t des Website-Inhabers einzusehen und sich so von der Echtheit einer Website zu \u00fcberzeugen.<\/p>\n<h3>Cross-Site-Scripting<\/h3>\n<p>Cross-Site-Scripting, XSS abgek\u00fcrzt, meint das Einschleusen fremder und eventuell sch\u00e4dlicher JavaScripte in Websites. Dies ist nicht auf JavaScript-Sicherheitsprobleme zur\u00fcckzuf\u00fchren, sondern auf Sicherheitsl\u00fccken in fehlerhaften Webanwendungen, die es erm\u00f6glichen, Daten auch aus nicht vertrauensw\u00fcrdigen Quellen ungefiltert ins HTML einzubauen.<\/p>\n<p>Angreifer k\u00f6nnen diese unsicheren Webanwendungen f\u00fcr ihre Machenschaften ausnutzen: Skripte lassen sich indirekt an die Opfer-Browser senden, um b\u00f6sartigen Code auf Client-Seite auszuf\u00fchren. Mit dieser Angriffsmethode k\u00f6nnen Cookie-Diebstahl, Keylogging oder eben auch Phishing ausgef\u00fchrt werden: gef\u00e4lschte Login-Formulare fragen Nutzernamen und Passw\u00f6rter ab und \u00fcbernehmen sie dann.<\/p>\n<h2>Phishing ist nicht nur ein E-Mail-Problem<\/h2>\n<p>Wie Sie aus unserer Auswahl an den eben beschriebenen Phishing-Methoden erkennen konnten, ist Phishing kein reines E-Mail-Problem. Die Angriffskan\u00e4le sind genauso vielf\u00e4ltig wie die Angriffsmethoden. Die g\u00e4ngigsten Kan\u00e4le stellen wir Ihnen im Folgenden vor:<\/p>\n<ul>\n<li>E-Mail-Phishing: Nach wie vor ist das E-Mail-Phishing die g\u00e4ngigste Methode \u2013 hier wird die E-Mail als K\u00f6der eingesetzt.<\/li>\n<li>Website-Phishing: Beim Website-Phishing werden Kopien von vertrauensw\u00fcrdigen Websites erstellt, s. URL-Spoofing weiter oben. Popup-Fenster sind ebenfalls eine beliebte Quelle f\u00fcr Phishing.<\/li>\n<li>Vishing: Diese Wortkreation kommt von \u201eVoice Phishing\u201c und meint die Audio-Variante des Website-Phishings. Angreifende versuchen also, ihre Opfer telefonisch davon zu \u00fcberzeugen, Informationen herauszugeben. Zahlreiche der automatischen Anrufe sind Versuche, Informationen \u00fcber Vishing zu erhalten.<\/li>\n<li>Smishing: Dieser Begriff meint das Phishing per SMS. Weitere Informationen \u00fcber diesen Verbreitungskanal erhalten Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/smishing\/7672\">\u201eSmishing-Gefahr: So funktioniert Phishing per SMS\u201c<\/a>.<\/li>\n<li>Social Media-Phishing: Beim Phishing in sozialen Netzwerken k\u00f6nnen Angreifer Konten hacken und \u00fcber diesen Identit\u00e4tsdiebstahl sch\u00e4dliche Links an die Freunde dieser Konten schicken. Eine andere Methode w\u00e4re das Erstellen gef\u00e4lschter Profile f\u00fcr Phishing-Zwecke.<\/li>\n<\/ul>\n<h2>Phishing-Schutz: So wappnen Sie sich gegen Phishing<\/h2>\n<p>Der effizienteste Phishing-Schutz ist tats\u00e4chlich das Wissen um Phishing. M\u00f6chten Sie Ihr Wissen testen? In unserem Phishing-Quiz k\u00f6nnen Sie genau das tun. Dar\u00fcber hinaus sch\u00fctzen Sie sich vor Phishing-Attacken, wenn Sie diese Tipps beherzigen:<\/p>\n<ul>\n<li>Auf dem Laufenden bleiben: Informieren Sie sich \u00fcber IT-Sicherheit im Allgemeinen und Phishing im Besonderen. In unserem Blog, aber auch per <a href=\"https:\/\/www.psw-group.de\/newsletter-abonnieren\/\">Newsletter<\/a> halten wir Sie immer auf dem Laufenden.<\/li>\n<li>Rechtschreibung beachten: Wenngleich immer noch darauf hingewiesen wird, dass in betr\u00fcgerischen E-Mails schlechte Rechtschreibung und Grammatik auf den Betrug hindeuten, hat sich dies leider ge\u00e4ndert. Phisher und andere Cyberkriminelle professionalisieren sich, deshalb gelten schlechte Grammatik und Orthographie heute nicht mehr als ultimatives Erkennungszeichen betr\u00fcgerischer Nachrichten. Nat\u00fcrlich k\u00f6nnen sich in betr\u00fcgerischen Nachrichten diverse Fehler verstecken. Gehen Sie aber nicht davon aus, dass eine in einwandfreiem Deutsch verfasste Nachricht nicht von einem Betr\u00fcger stammen kann.<\/li>\n<li>Gesunde Skepsis: Legen Sie bei E-Mails, Anrufen sowie Nachrichten \u00fcber andere Kan\u00e4le grunds\u00e4tzlich eine gesunde Skepsis an den Tag. Klicken Sie nicht allzu arglos auf Links und nutzen Sie Ihre Skepsis auch bevor Sie Anh\u00e4nge herunterladen.<\/li>\n<li>Verd\u00e4chtige Nachrichten pr\u00fcfen: Wie wir oben aufgezeigt haben, ist es ein Leichtes f\u00fcr Angreifer, Nachrichten so aussehen zu lassen, als stammen sie von jemandem, den Sie kennen. Pr\u00fcfen Sie deshalb grunds\u00e4tzlich die Herkunft und den Absender von Nachrichten (im Quelltext der E-Mail erhalten Sie weitere Informationen). Rufen Sie im Zweifel den vermeintlichen Absender an und informieren Sie sich dar\u00fcber, ob die Nachricht tats\u00e4chlich von diesem Absender stammt. Bedenken Sie auch, dass seri\u00f6se Organisationen wie Ihre Hausbank Sie nie kontaktieren w\u00fcrde, um nach pers\u00f6nlichen Daten zu fragen. Pr\u00fcfen Sie Links und Anh\u00e4nge in Nachrichten kritisch, bevor Sie diese \u00f6ffnen.<\/li>\n<li>Vorsicht beim Antworten: Kommt Ihnen eine E-Mail verd\u00e4chtig vor, so sollten Sie darauf verzichten, dem Absender direkt zu antworten. Beginnen Sie eine neue Kommunikation \u2013 und zwar immer nur \u00fcber die offiziellen Kommunikationskan\u00e4le Ihres Unternehmens.<\/li>\n<li>Sicherheitszertifikate: Pr\u00fcfen Sie angegebene Sicherheitszertifikate oder \u2013siegel bei Web-Diensten sowie Webseiten. Echte Siegel und Zertifikate sind anklickbar und Sie werden dann zum Zertifikate- bzw. Siegel-Anbieter weitergeleitet.<\/li>\n<li>Passw\u00f6rter: Nutzen Sie starke Passw\u00f6rter und erstellen Sie f\u00fcr jeden von Ihnen genutzten Dienst separate Passw\u00f6rter. Im Falle eines Datenvorfalls sind dann ausschlie\u00dflich die beim jeweiligen Dienst verwendeten Zugangsdaten betroffen. Wie Sie sichere Passw\u00f6rter erstellen, verraten wir Ihnen im Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/sichere-passwoerter-erstellen\/7734\">\u201eSichere Passw\u00f6rter: Starke Passw\u00f6rter erh\u00f6hen die Sicherheit\u201c<\/a>.<\/li>\n<li>Sicher browsen: Setzen Sie auf einen sicheren Browser und nutzen Sie einen Add-Blocker. Idealerweise verschleiern Sie mittels VPN auch Ihre Surfspuren.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fphishing-schutz-tipps-schutz%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fphishing-schutz-tipps-schutz%2F&text=Phishing-Schutz%3A%20So%20erkennen%20Sie%20Phishing%20und%20sch%C3%BCtzen%20sich\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fphishing-schutz-tipps-schutz%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fphishing-schutz-tipps-schutz%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im Rahmen unserer Serie \u00fcber Identit\u00e4tsdiebstahl im Internet dreht sich der heutige Beitrag ums Phishing: Das ist der Versuch von Cyberkriminellen, an Informationen wie Kennungen und Passw\u00f6rter zu gelangen. Dazu nutzen sie verschiedene Methoden, die wir Ihnen heute genauso vorstellen wie die verschiedenen Kan\u00e4le, auf denen gephisht wird. Zu guter Letzt zeigen wir Ihnen au\u00dferdem, wie Sie sich gegen Phishing wappnen, also einen effizienten Phishing-Schutz aufbauen, um Ihre privaten Informationen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8120,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8114"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8114\/revisions"}],"predecessor-version":[{"id":12030,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8114\/revisions\/12030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8120"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}