{"id":21415,"date":"2022-01-24T14:32:53","date_gmt":"2022-01-24T14:32:53","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21415"},"modified":"2023-05-11T11:51:15","modified_gmt":"2023-05-11T11:51:15","slug":"14-arten-von-social-engineering-angriffen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/","title":{"rendered":"14 Arten von Social-Engineering-Angriffen"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Social Engineering ist f\u00fcr Unternehmen und Cybersicherheitsexperten nichts Neues. Aber was ist ein Social-Engineering-Angriff? Unter Social Engineering versteht man die Manipulation von Menschen, damit sie die Sicherheit kompromittieren und vertrauliche Informationen preisgeben.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle verwenden verschiedene Social-Engineering-Taktiken, um ihre b\u00f6sen Pl\u00e4ne auszuf\u00fchren. Der erste Schritt zur Abwehr solcher Angriffe besteht darin, die verschiedenen Techniken zu erkennen.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aber was sind die verschiedenen Arten von Social-Engineering-Angriffen?&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir stellen Ihnen 14 Arten von Social-Engineering-Angriffen vor, die in der Cyberwelt \u00fcblich sind.<\/span><\/p>\n<h2><b>Pharming<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pharming ist ein Cyber-Betrug, bei dem ein Angreifer Nutzer von einer legitimen Website auf eine gef\u00e4lschte Website umleitet, um ihre Benutzernamen, Passw\u00f6rter und andere sensible Informationen zu stehlen. Bei diesem Cyberangriff werden die Browsereinstellungen des Benutzers \u00fcbernommen oder b\u00f6sartiger Code im Hintergrund ausgef\u00fchrt. Das eigentliche Ziel ist der Identit\u00e4tsdiebstahl.<\/span><\/p>\n<h2><b>Tabnabbing\/Reverse Tabnabbing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Reverse <a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\">Tabnabbing<\/a> oder Tabnabbing ist ein Angriff, der statische Websites ausnutzt. Dabei kann eine neu ge\u00f6ffnete Registerkarte die urspr\u00fcngliche Registerkarte, von der aus sie ge\u00f6ffnet wurde, entf\u00fchren. Die neuen Registerkarten k\u00f6nnen die urspr\u00fcngliche Registerkarte ersetzen oder \u00e4ndern und die Benutzer auf betr\u00fcgerische Websites umleiten, damit die Angreifer Anmeldedaten und andere wichtige Informationen stehlen k\u00f6nnen.&nbsp;<\/span><\/p>\n<h2><b>Scareware<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Wie der Name schon andeutet, handelt es sich bei Scareware um eine Art von Cyberangriff, bei dem den Nutzern Angst eingejagt wird und sie glauben, dass ihr Computer mit Malware infiziert wurde. Der Angreifer fordert die Benutzer dann auf, Malware zu kaufen, die als echte Cybersicherheitssoftware getarnt ist. Bei diesem Angriff werden Pop-ups und andere Social-Engineering-Taktiken eingesetzt.<\/span><\/p>\n<h2><b>E-Mail-Hacking<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Beim E-Mail-Hacking verschaffen sich Angreifer unbefugten Zugang zu den E-Mail-Konten der Opfer. Cyberkriminelle k\u00f6nnen Ihr Konto mit verschiedenen Techniken hacken. In diesem Abschnitt gehen wir auf einige von ihnen ein.&nbsp;<\/span><\/p>\n<h3><b>BEC (Business Email Comp<\/b><span style=\"font-weight: 400;\">dangerous <\/span><b>romise)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Beim <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/business-email-compromise-bec-probleme-2021\/\"><span style=\"font-weight: 400;\">Business Email Compromise (BEC)<\/span><\/a><span style=\"font-weight: 400;\"> hacken sich Cyberkriminelle in ein gesch\u00e4ftliches E-Mail-Konto ein und geben sich als hochrangige Mitarbeiter aus, um Partner, andere Mitarbeiter und Kunden zu betr\u00fcgen. BEC zielt auf Unternehmen ab, die \u00dcberweisungen t\u00e4tigen und Kunden in \u00dcbersee haben. Hacker nutzen es, um Social-Engineering-Angriffe effektiver zu gestalten.<\/span><\/p>\n<h3><b>Spam<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein Spam-Angriff besteht darin, dass Cyberkriminelle zahlreiche E-Mails an ihre Opfer senden. Spam-Nachrichten k\u00f6nnen von echten Menschen oder von Botnetzen (einem Netzwerk aus mit Malware infizierten Computern, das von einem Angreifer kontrolliert wird) versendet werden. Ziel des Angreifers ist es, die Nutzer dazu zu verleiten, Malware herunterzuladen oder sensible Daten weiterzugeben.<\/span><\/p>\n<h3><b>Phishing<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Phishing ist eine der h\u00e4ufigsten Social-Engineering-Methoden, die per E-Mail ausgef\u00fchrt werden. Der Angreifer sendet gef\u00e4lschte E-Mails mit b\u00f6sartigen Links. Das Ziel ist es, Ihre Identit\u00e4t oder Ihr Geld zu stehlen, indem er Sie dazu bringt, vertrauliche Daten preiszugeben.<\/span><\/p>\n<h3><b>Andere Arten von Phishing<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Mit der Zeit perfektionieren die b\u00f6swilligen Akteure ihre Taktiken. Das beste Beispiel sind die <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\"><span style=\"font-weight: 400;\">verschiedenen Arten von Phishing<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h4><b>Spear-Phishing<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Spear-Phishing ist ein gezielter Angriff, bei dem sich Kriminelle als legitime Quellen tarnen, um bestimmte Opfer zur Preisgabe von pers\u00f6nlichen, finanziellen und anderen sensiblen Daten zu bewegen. Im Gegensatz zum traditionellen Phishing erfordert Spear-Phishing eine gr\u00fcndliche Aufkl\u00e4rung.&nbsp;<\/span><\/p>\n<h4><b>Angler-Phishing<\/b><\/h4>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\"><span style=\"font-weight: 400;\">Angler-Phishing<\/span><\/a><span style=\"font-weight: 400;\">, benannt nach dem Seeteufel (engl. \u201eanglerfish\u201c), ist der neueste Online-Betrug in den sozialen Medien. Cyberangreifer erstellen gef\u00e4lschte Social-Media-Konten, um sich als Kundendienstmitarbeiter eines Unternehmens auszugeben, in der Hoffnung, unzufriedene Kunden anzulocken und zu Opfern zu machen.<\/span><\/p>\n<h4><b>Whaling\/CEO-Betrug<\/b><\/h4>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/walfang-wie-funktioniert-es-und-wie-kann-man-es-vermeiden\/\"><span style=\"font-weight: 400;\">Whaling oder CEO-Betrug<\/span><\/a><span style=\"font-weight: 400;\"> ist ein Phishing-Angriff, der auf hochrangige Personen wie Chief Executive Officers, Chief Financial Officers oder Vorstandsmitglieder abzielt. Der Angreifer zielt darauf ab, sensible Informationen zu stehlen oder Mitarbeiter dazu zu bringen, gro\u00dfe \u00dcberweisungen zu genehmigen oder Informationen \u00fcber Verm\u00f6genswerte preiszugeben.<\/span><\/p>\n<h2><b>Access-Tailgating<\/b><\/h2>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\"><span style=\"font-weight: 400;\">Access-Tailgating<\/span><\/a><span style=\"font-weight: 400;\"> ist eine h\u00e4ufige Verletzung der physischen Sicherheit, bei der ein Cyberkrimineller einer autorisierten Person in einen gesch\u00fctzten Bereich folgt. Bei dieser Art von Social-Engineering-Angriff wird die menschliche H\u00f6flichkeit ausgenutzt, um anderen zu helfen. Das h\u00e4ufigste Beispiel ist das Aufhalten der T\u00fcr f\u00fcr eine unbekannte Person hinter sich.<\/span><\/p>\n<h2><b>Baiting<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Baiting ist eines der h\u00e4ufigsten und einfachsten Beispiele f\u00fcr Social-Engineering-Angriffe. \u00c4hnlich wie beim Phishing werden beim Baiting falsche Versprechungen auf eine Belohnung gemacht, um die Neugierde und Gier des Opfers zu wecken. Diese Angreifer nutzen in der Regel das Angebot kostenloser Film- oder Software-Downloads, um die Benutzer zur Eingabe ihrer Anmeldedaten zu verleiten.&nbsp;<\/span><\/p>\n<h2><b>DNS-Spoofing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">DNS-Spoofing, auch bekannt als DNS-Cache-Poisoning, ist eine Angriffsart, bei der Cyberkriminelle ge\u00e4nderte Domain-Namen verwenden, um Benutzer auf eine b\u00f6sartige Website umzuleiten, die als die beabsichtigte Website getarnt ist. Die Benutzer werden dann aufgefordert, ihre Anmeldedaten einzugeben, wodurch die Angreifer sensible Daten stehlen k\u00f6nnen.<\/span><\/p>\n<h2><b>Pretexting<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pretexting<\/span><span style=\"font-weight: 400;\"> ist einer der einfachsten <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/wie-wirkt-sich-social-engineering-auf-ein-unternehmen-aus\/\"><span style=\"font-weight: 400;\">Social-Engineering-Angriffe<\/span><\/a><span style=\"font-weight: 400;\">, bei dem Cyberkriminelle Szenarien entwerfen, um Opfer dazu zu bringen, private Informationen preiszugeben oder auf Netzwerkressourcen zuzugreifen. In den meisten F\u00e4llen denkt sich der T\u00e4ter eine \u00fcberzeugende Geschichte oder einen Vorwand aus und gibt sich als legitime Stelle aus, um das Opfer zu t\u00e4uschen.<\/span><\/p>\n<h2><b>Physische Sicherheitsverst\u00f6\u00dfe<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Physische Sicherheitsverst\u00f6\u00dfe umfassen den physischen Diebstahl von vertraulichen Dokumenten und anderen Wertgegenst\u00e4nden wie Computern und Speicherlaufwerken. Diese Verst\u00f6\u00dfe k\u00f6nnen durch Beschattung und unbefugtes Betreten des Firmengeb\u00e4udes verursacht werden.<\/span><\/p>\n<h2><b>Watering-Hole-Angriffe<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ein <\/span><a href=\"https:\/\/easydmarc.com\/blog\/what-is-a-watering-hole-attack-module-5\/\"><span style=\"font-weight: 400;\">Watering-Hole-Angriff<\/span><\/a><span style=\"font-weight: 400;\"> ist die gezielte Ausnutzung einer Sicherheitsl\u00fccke, bei der Cyber-Akteure versuchen, eine bestimmte Gruppe von Nutzern zu kompromittieren, indem sie die Website infizieren, die die Mitglieder dieser Gruppe h\u00e4ufig besuchen. Ziel der Angreifer ist es, die Computer ihrer Opfer zu infizieren und Zugang zu deren Netzwerkressourcen zu erhalten.<\/span><\/p>\n<h2><b>Quid-pro-Quo<\/b><\/h2>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-quid-pro-quo-cyberangriff\/\"><span style=\"font-weight: 400;\">Quid-pro-Quo<\/span><\/a><span style=\"font-weight: 400;\"> ist ein weiterer g\u00e4ngiger Social-Engineering-Angriff. Hier versprechen die Hacker einen Vorteil, um die Opfer zur Preisgabe personenbezogener Daten zu verleiten. Sie k\u00f6nnen beispielsweise einen Anruf von einer zuf\u00e4lligen Nummer erhalten, die behauptet, ein technischer Supportspezialist von einem der von Ihnen genutzten Dienste zu sein. Sie bitten um kritische Daten im Austausch f\u00fcr eine Dienstleistung.&nbsp;<\/span><\/p>\n<h2><b>Umleitungsdiebstahl<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Umleitungsdiebstahl, auch als \u201eDiversion Theft\u201c oder \u201eCorner Game\u201c bekannt, begann als Offline-Angriff, bei dem die T\u00e4ter Lieferungen abfangen, indem sie sie an die falschen Orte umleiten. Dank des technologischen Fortschritts k\u00f6nnen Cyber-Akteure nun auch online Lieferungen abfangen und umleiten. Sie k\u00f6nnen ihre Opfer auch dazu verleiten, Informationen an die falsche Quelle zu senden.<\/span><\/p>\n<h2><b>Honey Trap<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Eine Honey Trap (Honigfalle) geh\u00f6rt zu den Social-Engineering-Angriffen, bei denen sexuelle Beziehungen genutzt werden, um Netzwerke zu kompromittieren und Menschen dazu zu bringen, wichtige Informationen preiszugeben. In den meisten F\u00e4llen erstellt ein Honey Trapper ein weibliches Profil, identifiziert seine Opfer und freundet sich dann mit ihnen an, um ihr Vertrauen zu gewinnen.<\/span><\/p>\n<h2><b>Vorschussbetrug<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bei Vorschussbetr\u00fcgereien fordern die Angreifer die Zielpersonen auf, eine Vorauszahlung zu leisten, bevor sie versprochene Dienstleistungen, Waren oder Produkte erhalten, die sie nie bekommen werden. Die ber\u00fcchtigten \u201enigerianischen Prinzen\u201c sind ein gutes Beispiel daf\u00fcr.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Social-Engineering-Angriffe sind aufgrund menschlicher Fehler und der Unf\u00e4higkeit, die von Cyber-Angreifern verwendeten Muster zu erkennen, erfolgreich. Deshalb m\u00fcssen Unternehmen ihre Mitarbeiter \u00fcber die Auswirkungen dieser Angriffe aufkl\u00e4ren.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unser Blog enth\u00e4lt Artikel zu jeder der oben genannten Angriffsarten. Lesen Sie sie, um die verschiedenen Arten von Social-Engineering-Angriffen zu verstehen und zu erfahren, <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-erkennen-sie-die-5-haeufigsten-social-engineering-angriffe\/\"><span style=\"font-weight: 400;\">wie man sie verhindern kann<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><span style=\"font-weight: 400;\">&nbsp;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering ist f\u00fcr Unternehmen und Cybersicherheitsexperten nichts &#8230;<\/p>\n","protected":false},"author":6,"featured_media":19654,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,426],"tags":[],"class_list":["post-21415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>14 Arten von Social-Engineering-Angriffen | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Die Cyberwelt ist voll von verschiedenen Arten von Social-Engineering-Angriffen. Dieser Artikel fasst fast alle bekannten Methoden und mehr zusammen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"14 Arten von Social-Engineering-Angriffen\" \/>\n<meta property=\"og:description\" content=\"Die Cyberwelt ist voll von verschiedenen Arten von Social-Engineering-Angriffen. Dieser Artikel fasst fast alle bekannten Methoden und mehr zusammen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-24T14:32:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-11T11:51:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/24.01-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"14 Arten von Social-Engineering-Angriffen\",\"datePublished\":\"2022-01-24T14:32:53+00:00\",\"dateModified\":\"2023-05-11T11:51:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/\"},\"wordCount\":1180,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/24.01-2.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/\",\"name\":\"14 Arten von Social-Engineering-Angriffen | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/24.01-2.jpg\",\"datePublished\":\"2022-01-24T14:32:53+00:00\",\"dateModified\":\"2023-05-11T11:51:15+00:00\",\"description\":\"Die Cyberwelt ist voll von verschiedenen Arten von Social-Engineering-Angriffen. Dieser Artikel fasst fast alle bekannten Methoden und mehr zusammen!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/24.01-2.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/24.01-2.jpg\",\"width\":1440,\"height\":910,\"caption\":\"24.01 2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/14-arten-von-social-engineering-angriffen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"14 Arten von Social-Engineering-Angriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"14 Arten von Social-Engineering-Angriffen | EasyDMARC","description":"Die Cyberwelt ist voll von verschiedenen Arten von Social-Engineering-Angriffen. Dieser Artikel fasst fast alle bekannten Methoden und mehr zusammen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/","og_locale":"de_DE","og_type":"article","og_title":"14 Arten von Social-Engineering-Angriffen","og_description":"Die Cyberwelt ist voll von verschiedenen Arten von Social-Engineering-Angriffen. Dieser Artikel fasst fast alle bekannten Methoden und mehr zusammen!","og_url":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-01-24T14:32:53+00:00","article_modified_time":"2023-05-11T11:51:15+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/24.01-2.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"14 Arten von Social-Engineering-Angriffen","datePublished":"2022-01-24T14:32:53+00:00","dateModified":"2023-05-11T11:51:15+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/"},"wordCount":1180,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/24.01-2.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/","url":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/","name":"14 Arten von Social-Engineering-Angriffen | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/24.01-2.jpg","datePublished":"2022-01-24T14:32:53+00:00","dateModified":"2023-05-11T11:51:15+00:00","description":"Die Cyberwelt ist voll von verschiedenen Arten von Social-Engineering-Angriffen. Dieser Artikel fasst fast alle bekannten Methoden und mehr zusammen!","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/24.01-2.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/24.01-2.jpg","width":1440,"height":910,"caption":"24.01 2"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"14 Arten von Social-Engineering-Angriffen"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/24.01-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21415"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21415\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/19654"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}