{"id":21426,"date":"2022-01-26T14:40:12","date_gmt":"2022-01-26T14:40:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21426"},"modified":"2023-05-16T13:12:53","modified_gmt":"2023-05-16T13:12:53","slug":"was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/","title":{"rendered":"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?"},"content":{"rendered":"

Phishing ist eine der h\u00e4ufigsten Social-Engineering-Techniken, mit der Angreifer Menschen dazu bringen, ihre Daten preiszugeben. Laut den <\/span>CISCO 2021 Cybersecurity Threat Trends<\/span><\/a> sind 90 % der Datenlecks auf Phishing zur\u00fcckzuf\u00fchren. <\/span><\/p>\n

Phishing-Angriffe k\u00f6nnen viele Formen annehmen, je nachdem, wie fortgeschritten der Betr\u00fcger ist. Eine der neuesten Techniken ist das Angler-Phishing.<\/span><\/p>\n

Wie ein typischer Phishing-Angriff zielt Angler-Phishing darauf ab, die Opfer dazu zu bringen, personenbezogene Daten, Finanzdaten und andere sensible Informationen preiszugeben. <\/span><\/p>\n

Doch statt auf E-Mail-Nutzer zielt ein Angler-Phishing-Angriff auf Konten in sozialen Medien ab. Unternehmen k\u00f6nnen diese Angriffe jedoch durch eine gr\u00fcndliche Aufkl\u00e4rung und gute Sicherheitspraktiken abwehren. <\/span><\/p>\n

Was also ist ein Angler-Phishing-Angriff? <\/span><\/p>\n

Wie kann man Phishing-E-Mails vermeiden? Mit diesen Fragen besch\u00e4ftigen wir uns in diesem Artikel. Lesen Sie weiter!<\/span><\/p>\n

Was ist Angler-Phishing?<\/b><\/h2>\n

Angler-Phishing ist eine neue Betrugsmethode, bei der sich Cyber-Akteure \u00fcber Social-Media-Plattformen und -Konten als Mitarbeiter des Kundensupports ausgeben. Ziel ist es, unzufriedene Kunden dazu zu bringen, pers\u00f6nliche Daten preiszugeben.<\/span><\/p>\n

Angler-Phishing hat seinen Namen von einem Wassertier, dem Seeteufel (engl. \u201eanglerfish\u201c) \u2212 einem Fisch, der andere Fische jagt. Er hat einen leuchtenden Flossenstrahl, der die Beute anlockt, bevor er sie verschlingt.<\/span><\/p>\n

Angler-Phishing-Angreifer verwenden die gleiche Taktik, um ihre Beute zu fangen. Sie erstellen falsche Social-Media-Konten von Top-Unternehmen, insbesondere von Finanzinstituten.<\/span><\/p>\n

Unzufriedene Benutzer, die versuchen, Unternehmen \u00fcber Twitter, Facebook oder Instagram zu kontaktieren, werden von Angler-Phishern gefangen. Sie fordern die Opfer auf, bestimmte Anweisungen auszuf\u00fchren, um sie auf b\u00f6sartige, vom Angreifer kontrollierte Websites umzuleiten.<\/span><\/p>\n

Wie funktioniert Angler-Phishing?<\/b><\/h2>\n

Angler phishing targets disgruntled customers of a company\u2019s products or services. The attack begins when a customer complains about services of a financial institution or company on social media. <\/span><\/p>\n

A good example is when customers complain about access issues regarding their bank accounts. When a customer mentions the company\u2019s name, the attacker quickly creates a fake profile and then contacts the target, posing as a customer care agent and offering assistance. <\/span><\/p>\n

During their interaction, the attacker might request the customer to provide personal details or click a link to resolve the issue. Once the victim clicks the link, they\u2019re redirected to a fake site asking them to input their banking details. <\/span><\/p>\n

If the victim doesn\u2019t realize the scam and unwittingly inputs their details, the attacker succeeds, using the sensitive info to carry out their dubious plans. In other cases, clicking the link can infect your system with malware. <\/span><\/p>\n

Wer ist das Ziel?<\/b><\/h3>\n

Die Angreifer f\u00fchren Angler-Phishing auf allen Social-Media-Kan\u00e4len durch. \u00c4hnlich wie beim Phishing kann jeder ein Opfer dieses Angriffs werden. Wenn Sie einen Dienst nutzen und Ihre Meinung dazu in den sozialen Medien \u00e4u\u00dfern, k\u00f6nnen Sie zur Zielscheibe werden. Finanzinstitute sind die h\u00e4ufigsten Opfer von Phishing-Angriffen.<\/span><\/p>\n

Warum ist Angler-Phishing so effektiv?<\/b><\/h2>\n

Angler-Phishing ist deshalb so effektiv, weil die meisten Nutzer sozialer Medien erwarten, dass sich der Kundenbetreuer ihres Unternehmens mit ihnen in Verbindung setzt, wenn sie sich online beschweren. Oftmals nimmt sich der echte Kundenbetreuer Zeit, bevor er den Kunden kontaktiert. Angler-Phisher nutzen dies aus, um ihre Opfer in ihre Falle zu locken.<\/span><\/p>\n

Ein weiterer Grund, warum Kunden diesen Angriffen zum Opfer fallen, ist der \u201emenschliche Faktor\u201c der einfachen Wut oder Frustration. Sie vers\u00e4umen es, das Profil auf das offizielle Logo, das H\u00e4kchen \u201everifiziert\u201c oder die Service-Historie zu \u00fcberpr\u00fcfen. Und selbst wenn sie es tun, k\u00f6nnten sie etwas \u00fcbersehen. Die Kombination aus Wut und mangelnder Aufmerksamkeit ist ein direkter Weg zur Preisgabe personenbezogener Daten. <\/span><\/p>\n

Dies f\u00fchrt uns zu der Frage: Was sind die Anhaltspunkte, um Phishing zu vermeiden? Hier zeigen wir Ihnen, was Sie tun k\u00f6nnen.<\/span><\/p>\n

So vermeiden Sie Angler-Phishing<\/b><\/h2>\n

Angler-Phishing ist so erfolgreich, weil es sich um einen <\/span>Social-Engineering-Angriff<\/span><\/i> handelt. Die meisten Menschen sind sich nicht bewusst, dass Hacker auch in sozialen Medien herumlungern und Informationen sammeln, die sie gegen Sie verwenden k\u00f6nnen. Diese Angriffsart ist etwas anders, weshalb nicht alle Abwehrtechniken f\u00fcr E-Mail-Phishing-Angriffe funktionieren. Im Folgenden finden Sie einige bew\u00e4hrte Methoden, um Angler-Phishing zu vermeiden.<\/span><\/p>\n

\u00dcberpr\u00fcfen Sie das Firmenkonto<\/b><\/h3>\n

Bevor Sie einer Person antworten, die Sie kontaktiert hat, vergewissern Sie sich, dass das Konto legitim ist. Die meisten Social-Media-Konten auf Plattformen wie Instagram und Twitter haben ein blaues H\u00e4kchen neben dem Kontonamen, das die Legitimit\u00e4t des Kontos best\u00e4tigt.<\/span><\/p>\n

\u00dcberpr\u00fcfen Sie das Profil auf Rechtschreibfehler und die Anzahl der Follower. Ein Kundensupport-Konto einer seri\u00f6sen Einrichtung sollte viele Follower haben. \u00dcberpr\u00fcfen Sie auch den Profilverlauf, um festzustellen, ob das Konto schon einmal erfolgreich einen Kunden unterst\u00fctzt hat.<\/span><\/p>\n

Besuchen Sie au\u00dferdem die offizielle Website des Unternehmens und pr\u00fcfen Sie auf der Seite \u201eKontakt\u201c, ob das Konto als Kontaktstelle angegeben ist. <\/span><\/p>\n

Markieren Sie spezifische Support-Konten<\/b><\/h3>\n

Die meisten Menschen wenden sich an soziale Medien, weil sie dort am schnellsten Antworten auf ihre Fragen erhalten. Angreifer machen sich dies zunutze, um ungeduldige Kunden zu betr\u00fcgen.<\/span><\/p>\n

Die Kontaktaufnahme mit Unternehmensseiten ist effizient, aber gr\u00f6\u00dfere Organisationen haben eigene Konten, die sich speziell um Kundenbeschwerden k\u00fcmmern. Sie k\u00f6nnen diese offiziellen Konten markieren, wenn Sie sich auf Social-Media-Plattformen wie Twitter und Instagram beschweren. Wir empfehlen Ihnen, nur auf diese Konten zu antworten, wenn sie Ihnen antworten.<\/span><\/p>\n

Kontaktieren Sie das Unternehmen im Zweifelsfall \u00fcber andere Kan\u00e4le<\/b><\/h3>\n

Antworten Sie nicht vorschnell jedem, der Sie online kontaktiert. Im Zweifelsfall sollten Sie sich direkt an das Unternehmen wenden. Es ist wichtig, zus\u00e4tzliche Vorsichtsma\u00dfnahmen zu ergreifen, bevor ein Schaden entsteht. Auf diese Weise m\u00fcssen Sie sich keine Sorgen machen, dass Sie dem Agenten, der Sie kontaktiert hat, gegen\u00fcber unh\u00f6flich sind.<\/span><\/p>\n

Vermeiden Sie das Anklicken von Links<\/b><\/h3>\n

Links sind eine der vielen M\u00f6glichkeiten, wie Betr\u00fcger Phishing-Angriffe durchf\u00fchren. Klicken Sie also nicht auf Links aus ungepr\u00fcften Quellen. Senden Sie au\u00dferdem niemals sensible Informationen wie Ihre Anmeldedaten an jemanden, selbst wenn es sich um einen Kundenbetreuer handelt. Die meisten Angreifer schaffen ein Gef\u00fchl der Dringlichkeit, um Ihnen das Gef\u00fchl zu geben, dass Sie keine andere Wahl haben, als das zu tun, was sie sagen.<\/span><\/p>\n

Melden Sie gef\u00e4lschte Konten bei den Beh\u00f6rden<\/b><\/h3>\n

Wenn Sie ein gef\u00e4lschtes Social-Media-Konto Ihres Unternehmens bemerken, melden Sie es sofort dem Social-Media-Support. Informieren Sie auch Ihre Kunden, damit sie dem Betrug nicht zum Opfer fallen. Ermutigen Sie sie, Ihnen und Ihrer Community auch Nachahmungen zu melden.<\/span><\/p>\n

Kl\u00e4ren Sie Ihre Nutzer dar\u00fcber auf, wie sie Phishing-E-Mail-Betrug vermeiden k\u00f6nnen, und bieten Sie ihnen alternative Kontaktkan\u00e4le an. Informieren Sie Ihre Nutzer sofort, wenn Sie Ihre Kundendienstverfahren ge\u00e4ndert oder aktualisiert haben (z. B. Umstellung von E-Mail auf Live-Chat oder eine Kontaktoption in den sozialen Medien).<\/span><\/p>\n

H\u00f6ren Sie nicht auf, die richtigen Kan\u00e4le in den sozialen Medien zu kontaktieren<\/b><\/h3>\n

Sie denken vielleicht, dass es das Beste w\u00e4re, Ihre Dienstleister in den sozialen Medien \u00fcberhaupt nicht mehr zu erw\u00e4hnen, oder? Falsch! Sie sollten nicht aufh\u00f6ren, mit Ihren Lieblingsmarken auf Ihren Lieblingskan\u00e4len zu sprechen. Sonst besteht die Gefahr, dass Sie zum Opfer werden. Diese Kan\u00e4le sind \u00e4u\u00dferst effizient, wenn es darum geht, die Gemeinschaft einzubinden und manchmal sogar Druck auf Unternehmen auszu\u00fcben, damit sie Probleme l\u00f6sen, die viele Menschen st\u00f6ren.<\/span><\/p>\n

Aber Sie sollten immer sicherstellen, dass Sie mit der richtigen Person sprechen.<\/span><\/p>\n

Fazit<\/b><\/h2>\n

Angler-Phishing-Angriffe sind auf dem Vormarsch. Sie nutzen die Anfragen von Kunden aus, um sensible Daten abzufragen, die dann f\u00fcr Identit\u00e4tsdiebstahl und andere Betr\u00fcgereien verwendet werden. <\/span><\/p>\n

Obwohl die Erfolgsquote von Angler-Phishing alarmierend ist, bleiben die sozialen Medien eines der effektivsten Kommunikationsmittel sowohl f\u00fcr Unternehmen als auch f\u00fcr Kunden. <\/span><\/p>\n

Mit dem richtigen Bewusstsein f\u00fcr die Vermeidung von Phishing-E-Mails k\u00f6nnen Sie diese Angriffe wirksam verhindern und sogar das Leben Ihrer Mitmenschen verbessern, indem Sie ein Gef\u00fchl der Gemeinschaft schaffen, indem Sie sich um ein bestimmtes Problem k\u00fcmmern.<\/span> <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Phishing ist eine der h\u00e4ufigsten Social-Engineering-Techniken, mit der …<\/p>\n","protected":false},"author":6,"featured_media":19671,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,293,431,426],"tags":[],"class_list":["post-21426","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nWas ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Angler-Phishing-Angriffe nutzen die Anfragen von Kunden aus, um sensible Daten abzufragen. Lesen Sie unseren Artikel, um mehr \u00fcber diese Angriffsart zu erfahren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?\" \/>\n<meta property=\"og:description\" content=\"Angler-Phishing-Angriffe nutzen die Anfragen von Kunden aus, um sensible Daten abzufragen. Lesen Sie unseren Artikel, um mehr \u00fcber diese Angriffsart zu erfahren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-26T14:40:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T13:12:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?\",\"datePublished\":\"2022-01-26T14:40:12+00:00\",\"dateModified\":\"2023-05-16T13:12:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\"},\"wordCount\":1318,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\",\"name\":\"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg\",\"datePublished\":\"2022-01-26T14:40:12+00:00\",\"dateModified\":\"2023-05-16T13:12:53+00:00\",\"description\":\"Angler-Phishing-Angriffe nutzen die Anfragen von Kunden aus, um sensible Daten abzufragen. Lesen Sie unseren Artikel, um mehr \u00fcber diese Angriffsart zu erfahren.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg\",\"width\":1440,\"height\":910,\"caption\":\"24.01 4\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Social Engineering\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern? | EasyDMARC","description":"Angler-Phishing-Angriffe nutzen die Anfragen von Kunden aus, um sensible Daten abzufragen. Lesen Sie unseren Artikel, um mehr \u00fcber diese Angriffsart zu erfahren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?","og_description":"Angler-Phishing-Angriffe nutzen die Anfragen von Kunden aus, um sensible Daten abzufragen. Lesen Sie unseren Artikel, um mehr \u00fcber diese Angriffsart zu erfahren.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-01-26T14:40:12+00:00","article_modified_time":"2023-05-16T13:12:53+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?","datePublished":"2022-01-26T14:40:12+00:00","dateModified":"2023-05-16T13:12:53+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/"},"wordCount":1318,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/","name":"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg","datePublished":"2022-01-26T14:40:12+00:00","dateModified":"2023-05-16T13:12:53+00:00","description":"Angler-Phishing-Angriffe nutzen die Anfragen von Kunden aus, um sensible Daten abzufragen. Lesen Sie unseren Artikel, um mehr \u00fcber diese Angriffsart zu erfahren.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg","width":1440,"height":910,"caption":"24.01 4"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":6,"name":"Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-4.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21426"}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21426"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21426\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/19671"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}