{"id":21521,"date":"2022-02-04T17:36:26","date_gmt":"2022-02-04T17:36:26","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21521"},"modified":"2025-08-06T15:50:10","modified_gmt":"2025-08-06T15:50:10","slug":"was-ist-tabnabbing-und-wie-funktioniert-es","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","title":{"rendered":"Was ist Tabnabbing und wie funktioniert es?"},"content":{"rendered":"

Die Nutzung des Internets nimmt in der Weltbev\u00f6lkerung weiter zu. Heute ist das World Wide Web f\u00fcr <\/span>Millionen von Haushalten<\/span><\/a> und Unternehmen lebenswichtig. Dieses <\/span>enorme Wachstum<\/span> hat die Informationssicherheit in letzter Zeit zu einem brennenden Thema gemacht.<\/span><\/p>\n

Jeden Tag werden neue Cyber-Bedrohungen entdeckt, und die Notwendigkeit f\u00fcr Unternehmen, ausgefeilte Sicherheitsma\u00dfnahmen zu ergreifen, ist wichtiger denn je. Eine der neuesten Cyberattacken ist das so genannte Tabnabbing.<\/span><\/p>\n

W\u00e4hrend der menschliche Faktor oft das schw\u00e4chste Glied in einem Cyberangriff ist, m\u00fcssen Benutzer beim Tabnabbing keine Aktion ausf\u00fchren, d. h. auf einen b\u00f6sartigen Link klicken oder einen Anhang herunterladen.<\/span><\/p>\n

In diesem Artikel zeigen wir Ihnen, wie Sie <\/span>Tabnabbing verhindern<\/b> k\u00f6nnen.<\/span><\/p>\n

Aber zuerst m\u00fcssen Sie verstehen, was es bedeutet. Also, <\/span>was ist Tabnabbing<\/b>?<\/span><\/p>\n

Was ist Tabnabbing?<\/b><\/h2>\n

Tabnabbing ist ein Social-Engineering-Angriff aus der Kategorie Phishing. Im Wesentlichen werden dabei inaktive Webseiten, die in Ihrem Browser ge\u00f6ffnet sind, manipuliert. Dieser Angriff leitet eine legitime Seite auf eine b\u00f6sartige Website des Angreifers um. Wie andere Phishing-Methoden zielt auch ein <\/span>Tabnabbing-Angriff<\/b> darauf ab, Benutzer zur Eingabe ihrer Anmeldedaten und anderer vertraulicher Informationen zu verleiten.<\/span><\/p>\n

Schauen wir uns ein <\/span>Tabnabbing-Beispiel<\/b> an, um ein besseres Verst\u00e4ndnis zu bekommen.<\/span><\/p>\n

Nehmen wir an, Sie befinden sich auf Website A, einer Seite f\u00fcr soziale Medien oder einem Blog, und klicken auf einen Link mit einem Ziel = \u201e_blank\u201c, der Sie auf Website B weiterleitet.<\/span><\/p>\n

Von Website B leitet ein Angreifer dann Website A auf eine b\u00f6sartige Seite auf Website C um, bei der es sich um eine Anmeldeseite handeln kann, die scheinbar identisch und legitim wie die von Website A aussieht.<\/span><\/p>\n

\"graph<\/p>\n

Was ist die Same-Origin-Richtlinie?<\/b><\/h3>\n

Um diese Richtlinie besser zu verstehen, sollten wir uns mit dem Ursprung befassen. Wenn der Host, der Port und das Protokoll \u00e4hnlich sind, stammen die URLs vom selben Ursprung. Die meisten Webbrowser betrachten zwei URLs als von unterschiedlicher Herkunft, wenn eines dieser drei Elemente unterschiedlich ist.<\/span><\/p>\n

Die Same-Origin-Richtlinie ist eine von Webbrowsern durchgesetzte Regel, die den Datenzugriff zwischen Webanwendungen und Websites regelt. Mit dieser Richtlinie kann jede Website auf das Document Object Model (DOM) anderer Webseiten zugreifen.<\/span><\/p>\n

Der Zweck der Same-Origin-Richtlinie ist es, Websites voneinander zu trennen. Wenn Sie beispielsweise auf Facebook.com zugreifen, kann die Webseite nicht auf die Anmeldeseite Ihrer Bank zugreifen, die auf einer anderen Registerkarte ge\u00f6ffnet ist. Diese Richtlinie tr\u00e4gt dazu bei, b\u00f6sartige Seiten zu isolieren und so m\u00f6gliche Angriffsvektoren zu verringern.<\/span><\/p>\n

Tabnabbing-Beispiel<\/b><\/h3>\n

Es l\u00e4sst sich nicht leugnen, dass Nutzer beim Multitasking h\u00e4ufig zahlreiche Registerkarten \u00f6ffnen. Das macht Sie anf\u00e4lliger f\u00fcr einen Tabnabbing-Angriff. Wenn Sie mehrere Registerkarten ge\u00f6ffnet haben, k\u00f6nnen leicht Pop-ups ohne Ihr Wissen angezeigt werden.<\/span><\/p>\n

Sie k\u00f6nnten sogar denken, Sie h\u00e4tten die Seite selbst ge\u00f6ffnet. Nehmen wir zum Beispiel an, Sie haben Ihre Bankseite unter Ihren Registerkarten ge\u00f6ffnet.<\/span><\/p>\n

    \n
  1. Zun\u00e4chst leitet die b\u00f6sartige Registerkarte die urspr\u00fcngliche Bankseite auf eine gef\u00e4lschte Seite mit der gleichen Anmeldeschnittstelle um.<\/span><\/li>\n
  2. Aus Sicherheitsgr\u00fcnden melden sich sensible Websites wie Ihre Bankseite immer ab, wenn Sie f\u00fcr einige Zeit inaktiv sind. Wenn Sie also zu Ihrer Bankseite zur\u00fcckkehren, wird Ihnen eine gef\u00e4lschte Anmeldeseite angezeigt.<\/span><\/li>\n
  3. Sie gehen dann davon aus, dass Sie automatisch abgemeldet wurden, und geben Ihre Anmeldedaten erneut ein.<\/span><\/li>\n
  4. Der Tabnabber hat nun Ihre sensiblen Anmeldedaten f\u00fcr die Bank \u2013 und das ohne Ihr Wissen.\u00a0<\/span><\/li>\n<\/ol>\n

    Wie funktionieren Tabnabbing-Angriffe?<\/b><\/h2>\n

    Der erste Schritt zur Verhinderung eines Angriffs besteht darin, zu verstehen, wie er funktioniert. Im Fall von Tabnabbing gibt es verschiedene M\u00f6glichkeiten, wie eine b\u00f6sartige Seite den Zugriff auf eine legitime Website erhalten kann. Nachfolgend sind einige der \u00fcblichen Wege aufgef\u00fchrt:<\/span><\/p>\n

    Die \u201eb\u00f6sartige Seite\u201c \u00f6ffnet ein Fenster<\/b><\/h3>\n

    Ein Angreifer kann eine b\u00f6sartige Seite erstellen, die \u00fcber die Methode <\/span>window.open()<\/i><\/b> ein Fenster in Ihrem Webbrowser \u00f6ffnet. Mit dieser Methode wird eine Ressource auf einer neuen oder bestehenden Registerkarte ge\u00f6ffnet.<\/span><\/p>\n

    Die \u201egute Seite\u201c \u00f6ffnet ein Fenster (Reverse Tabnabbing)<\/b><\/h3>\n

    Eine andere M\u00f6glichkeit, einen <\/span>Tabnabbing-Angriff<\/b> auszuf\u00fchren, besteht darin, dass die legitime Seite mit der Methode <\/span>window.open()<\/i><\/b> ein Fenster \u00f6ffnet. Der Angreifer verwendet dann die b\u00f6sartige Webseite, um \u00fcber die Methode <\/span>window.opener<\/b> den Zugriff auf die legitime Website zu erhalten.<\/span><\/p>\n

    In den meisten F\u00e4llen ist die Navigation im ge\u00f6ffneten Fenster m\u00f6glich, d. h. die ge\u00f6ffnete Seite kann auf eine URL aus dem urspr\u00fcnglichen Fenster zugreifen. Dies macht Phishing m\u00f6glich, da ein Angreifer das urspr\u00fcngliche Fenster (d. h. die \u201egute\u201c Seite) durch eine Phishing-Website (d. h. die \u201eb\u00f6sartige\u201c Seite) ersetzen kann.<\/span><\/p>\n

    Reverse Tabnabbing durch Links<\/b><\/h3>\n

    Wenn ein Benutzer auf einen Link mit einem <\/span>Ziel = \u201e_blank\u201c<\/i><\/b> klickt, kann ein Angreifer den Benutzer auf eine b\u00f6sartige Website unter seiner Kontrolle umleiten. Sobald Sie auf die b\u00f6sartige Seite zugreifen, kann sie die urspr\u00fcngliche Seite \u00fcber das <\/span>Objekt window.opener<\/i><\/b> steuern.<\/span><\/p>\n

    Der Angreifer \u00e4ndert dann den Speicherort der Originalseite mithilfe von <\/span>window.opener.location<\/i><\/b>, um sie durch eine gef\u00e4lschte Website zu ersetzen, die der Originalseite \u00e4hnelt.<\/span><\/p>\n

    Reverse Tabnabbing durch Frames<\/b><\/h3>\n

    Eine andere M\u00f6glichkeit, wie ein Angreifer <\/span>Reverse Tabnabbing<\/b> durchf\u00fchren kann, sind Frames. Eine Website kann eine andere Webseite in einem iframe laden. Viele Anzeigen funktionieren auf diese Weise. So kann eine b\u00f6sartige Seite die \u00fcbergeordnete Seite mithilfe der Eigenschaft <\/span>window.parent<\/i><\/b> umleiten.<\/span><\/p>\n

    Warum ist Tabnabbing so effizient?<\/b><\/h2>\n

    Im Gegensatz zu anderen <\/span>Phishing-Methoden<\/span><\/a> kann die Verhinderung von Tabnabbing-Angriffen entmutigend sein. Das Opfer muss keine Aktion wie das Anklicken eines Links oder das Herunterladen eines Anhangs durchf\u00fchren. Webbrowser k\u00f6nnen in statischen Registerkarten durch den Ursprung einer Seite navigieren, was den Angriff noch effizienter macht.<\/span><\/p>\n

    Wenn wir einen Webbrowser verwenden, \u00f6ffnen wir oft mehrere Registerkarten gleichzeitig und lassen sie ge\u00f6ffnet, um zwischen den Seiten zu wechseln. Wenn wir eine Seite f\u00fcr l\u00e4ngere Zeit inaktiv lassen, kann ein Angreifer die Kontrolle \u00fcbernehmen und sie durch eine gef\u00e4lschte Kopie ersetzen.<\/span><\/p>\n

    So verhindern Sie Tabnabbing-Angriffe<\/b><\/h2>\n

    Tabnabbing ist eine raffinierte Phishing-Masche, die ein Angreifer ohne Ihr Wissen in Ihrem Browser ausf\u00fchren kann. Das bedeutet jedoch nicht, dass Sie hilflos sind. Im Gegenteil: Sie k\u00f6nnen <\/span>Tabnabbing verhindern<\/b>, indem Sie die folgenden Ma\u00dfnahmen ergreifen:<\/span><\/p>\n

    Pr\u00fcfen Sie immer die Domain<\/b><\/h3>\n

    Bevor Sie Ihre Anmeldedaten eingeben, vergewissern Sie sich, dass die Domain legitim ist, und achten Sie auf seltsame oder verd\u00e4chtig aussehende Zus\u00e4tze zur URL. Machen Sie sich mit wichtigen oder h\u00e4ufig genutzten Domains vertraut, um Anomalien schnell zu erkennen.<\/span><\/p>\n

    Verwenden Sie mobile Apps anstelle Ihres mobilen Browsers<\/b><\/h3>\n

    Mobile Browser sind notorische Ziele von Tabnabbern. Wenn Sie sich bei Ihrem E-Mail-, E-Wallet-, Bank- oder E-Commerce-Konto anmelden m\u00fcssen, sollten Sie nach M\u00f6glichkeit die vertrauensw\u00fcrdige App verwenden.<\/span><\/p>\n

    Einf\u00fchrung einer Cross-Origin-Opener-Richtlinie<\/b><\/h3>\n

    Die Cross-Origin-Opener-Richtlinie ist eine neue Sicherheitsfunktion, die in den meisten Browsern verf\u00fcgbar ist. Mit dieser Richtlinie k\u00f6nnen Sie sicherstellen, dass ein Dokument der obersten Ebene kein Browserfenster oder eine Registerkarte mit herkunfts\u00fcbergreifenden Dokumenten gemeinsam nutzt.<\/span><\/p>\n

    Die Cross-Origin Opener Policy oder COOP schr\u00e4nkt die M\u00f6glichkeit ein, die <\/span>document.domain<\/i><\/b> zu \u00e4ndern. Die M\u00f6glichkeit, die <\/span>document.domain<\/i><\/b> zu \u00e4ndern, ist eine Sicherheitsl\u00fccke in der Same-Origin-Richtlinie, die wir bereits besprochen haben. Im Gegensatz zu COOP macht es diese Sicherheitsl\u00fccke Angreifern leichter, einen Tabnabbing-Angriff auszuf\u00fchren.<\/span><\/p>\n

    Umgekehrt isoliert COOP Ihre Dokumente und verhindert, dass potenzielle Tabnabber auf Fenster der obersten Ebene zugreifen und b\u00f6sartige Websites in Ihrem Browser \u00f6ffnen k\u00f6nnen. Auch neue Tabs oder Fenster, die \u00fcber die Eigenschaft <\/span>window.open()<\/i><\/b> ge\u00f6ffnet werden, k\u00f6nnen das System nicht mehr angreifen.<\/span><\/p>\n

    Diese Richtlinie ist jetzt in g\u00e4ngigen Browsern wie Google Chrome und Mozilla Firefox verf\u00fcgbar.<\/span><\/p>\n

    Setzen Sie das Attribut rel=\u201enoopener\u201c f\u00fcr Ihre Links<\/b><\/h3>\n

    Wenn Sie Ihre Website mit anderen Seiten in neuen Fenstern verlinken wollen, ist es am besten, das Attribut <\/span>rel=“noopener“<\/i><\/b> in Ihre Links oder einen Tag einzubauen. Ein Beispiel finden Sie unten:<\/span><\/p>\n

    <a href=“https:\/\/www.example.com“ rel=“noopener noreferrer“><\/a><\/i><\/b><\/p>\n

    Wie funktioniert das „noopener“-Attribut?<\/span><\/p>\n

    Das \u201e<\/span>nooppener<\/i><\/b>\u201c-Attribut weist den Webbrowser an, zur Ziel Website zu navigieren, ohne dem neuen Browsing-Kontext Zugriff auf das \u00fcbergeordnete Dokument zu gew\u00e4hren, das ihn ge\u00f6ffnet hat. Es setzt den <\/span>window.opener<\/i><\/b> auf \u201e<\/span>null<\/b>\u201c.<\/span><\/p>\n

    Dies ist wichtig, wenn nicht vertrauensw\u00fcrdige Websites ge\u00f6ffnet werden, um zu verhindern, dass die urspr\u00fcngliche Webseite \u00fcber die Eigenschaft <\/span>window.opener<\/i><\/b> manipuliert wird.<\/span><\/p>\n

    Obwohl \u201e<\/span>noreferrer<\/i><\/b>\u201c nichts mit Tabnabbing zu tun hat, ist es die beste Praxis, und Sie k\u00f6nnen es auch \u00fcbernehmen. Der \u201e<\/span>noreferrer<\/i><\/b>\u201c verhindert, dass Daten aus der URL eines Benutzerbrowsers zu anderen Websites durchsickern.<\/span><\/p>\n

    Nutzen Sie die Sandbox f\u00fcr Ihre Frames<\/b><\/h3>\n

    Eine ausgezeichnete Vorbeugungsma\u00dfnahme gegen Tabnabbing von Websites, die Sie in den iframe laden, ist die Verwendung des <\/span>Sandbox<\/i><\/b>-Attributs, wie unten angegeben.<\/span><\/p>\n

    <iframe sandbox=“allow-scripts allow-same-origin“ src=“https:\/\/www.example.com“><\/iframe><\/i><\/b><\/p>\n

    Das <\/span>Sandbox<\/i><\/b>-Attribut ist eine <\/span>HTTP Content-Security-Policy (CSP)<\/b>-Direktive, die die Aktionen einer Seite (einschlie\u00dflich Popups) einschr\u00e4nkt, eine Same-Origin-Richtlinie durchsetzt und die Ausf\u00fchrung von Skripten und Plugins verhindert.<\/span><\/p>\n

    Wenn Sie also eine neue Registerkarte in einem Iframe \u00f6ffnen, verhindert die Sandbox, dass das neue Fenster die \u00fcbergeordnete Seite weiterleitet.<\/span><\/p>\n

    Implementieren Sie eine Isolierungsrichtlinie<\/b><\/h3>\n

    Eine neuere Funktion des Browsers sind die <\/span>Fetch-Metadaten<\/i><\/b> \u2013 ein HTTP-Anforderungsheader, der dem Browser zus\u00e4tzliche Informationen \u00fcber den Kontext liefert, aus dem die Anforderung stammt.<\/span><\/p>\n

    Mit diesem Request-Header k\u00f6nnen Sie eine Isolierungsrichtlinie implementieren, die es externen Websites erlaubt, nur Daten anzufordern, die f\u00fcr die gemeinsame Nutzung vorgesehen sind und entsprechend verwendet werden. Diese Richtlinie ist eine wirksame Sicherheitsma\u00dfnahme, um Website-\u00fcbergreifende Bedrohungen wie <\/span>Tabnabbing-Angriffe<\/b> zu verhindern.<\/span><\/p>\n

    Diese Richtlinie wird von Browsern wie Safari und Firefox noch nicht unterst\u00fctzt. Sie k\u00f6nnen sie jedoch in einer vollst\u00e4ndig abw\u00e4rtskompatiblen Weise implementieren, um ihre Vorteile in nicht unterst\u00fctzten Browsern zu nutzen.<\/span><\/p>\n

    Fazit<\/b><\/h2>\n

    Tabnabbing ist eine gef\u00e4hrliche Bedrohung, die nur schwer zu verhindern ist. Wir haben jedoch einfache Sicherheitsma\u00dfnahmen er\u00f6rtert, die Sie umsetzen k\u00f6nnen, um Ihren Webbrowser vor Tabnabbern zu sch\u00fctzen.<\/span><\/p>\n

    Stellen Sie sicher, dass Sie eine Cross-Origin-Opener-Richtlinie implementieren und das Attribut rel=“noopener“ zu den Links auf Ihrer Website hinzuf\u00fcgen. Vergessen Sie auch nicht, eine Richtlinie zur Ressourcenisolierung zu implementieren und Iframes auf Ihrer Website mit Sandbox-Attributen zu versehen.<\/span><\/p>\n

    Wie bei allen anderen Phishing-Arten k\u00f6nnen Cyberkriminelle jeden ins Visier nehmen. Daher m\u00fcssen Unternehmen ihre Mitarbeiter darin schulen, jede Form von Phishing-Angriffen zu erkennen und abzuwehren.<\/span><\/p>\n

    Was ist die beste Verteidigung gegen Social Engineering?
    \n<\/span>
    \n<\/span><\/a>
    Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?
    \n<\/span>
    \n<\/span><\/a>
    Warum ist es so schwer, einen einheitlichen Schutz gegen Ransomware zu finden?<\/span><\/a><\/p>\n

    10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

    Die Nutzung des Internets nimmt in der Weltbev\u00f6lkerung …<\/p>\n","protected":false},"author":6,"featured_media":20224,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419],"tags":[],"class_list":["post-21521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de"],"acf":[],"yoast_head":"\nWas ist Tabnabbing und wie funktioniert es? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Tabnabbing und wie funktioniert es?\" \/>\n<meta property=\"og:description\" content=\"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-04T17:36:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T15:50:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Tabnabbing und wie funktioniert es?\",\"datePublished\":\"2022-02-04T17:36:26+00:00\",\"dateModified\":\"2025-08-06T15:50:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\"},\"wordCount\":1784,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\",\"name\":\"Was ist Tabnabbing und wie funktioniert es? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"datePublished\":\"2022-02-04T17:36:26+00:00\",\"dateModified\":\"2025-08-06T15:50:10+00:00\",\"description\":\"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"08.02 What is Tabnabbing and How it Works\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/easydmarc.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Was ist Tabnabbing und wie funktioniert es?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\/\/easydmarc.com\/img\/logo.png\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Tabnabbing und wie funktioniert es? | EasyDMARC","description":"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Tabnabbing und wie funktioniert es?","og_description":"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-04T17:36:26+00:00","article_modified_time":"2025-08-06T15:50:10+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Tabnabbing und wie funktioniert es?","datePublished":"2022-02-04T17:36:26+00:00","dateModified":"2025-08-06T15:50:10+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/"},"wordCount":1784,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","name":"Was ist Tabnabbing und wie funktioniert es? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","datePublished":"2022-02-04T17:36:26+00:00","dateModified":"2025-08-06T15:50:10+00:00","description":"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","width":1440,"height":910,"caption":"08.02 What is Tabnabbing and How it Works"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Was ist Tabnabbing und wie funktioniert es?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21521"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21521\/revisions"}],"predecessor-version":[{"id":48025,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21521\/revisions\/48025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/20224"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}