{"id":21552,"date":"2022-02-16T19:08:07","date_gmt":"2022-02-16T19:08:07","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21552"},"modified":"2023-06-09T12:10:46","modified_gmt":"2023-06-09T12:10:46","slug":"was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/","title":{"rendered":"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien"},"content":{"rendered":"

Da die Sicherheitsabwehr von Unternehmen immer robuster wird, suchen Cyberkriminelle nach M\u00f6glichkeiten, Social Engineering einzusetzen und das schw\u00e4chste Glied in der Sicherheitskette auszunutzen \u2013 den Menschen.<\/span><\/p>\n

Social Engineering in der Form des Umleitungsdiebstahls<\/b> ist eine der vielen Techniken, die Angreifer einsetzen, um ihre Opfer zu manipulieren. Lesen Sie weiter, um mehr dar\u00fcber zu erfahren, wie sie funktioniert, und um Tipps zur Vorbeugung zu erhalten.<\/span><\/p>\n

Was also ist Umleitungsdiebstahl?<\/b><\/p>\n

Was ist Umleitungsdiebstahl?<\/b><\/h2>\n

Umleitungsdiebstahl ist eine Social-Engineering-Technik<\/b>, mit der die menschliche Psychologie manipuliert wird. Urspr\u00fcnglich handelte es sich um einen Offline-Angriff, bei dem der Dieb einen Kurier oder ein Lieferunternehmen dazu verleitet, zu einem falschen \u00dcbergabe- oder Abholort zu fahren.<\/span><\/p>\n

Diese Art von Angriff ist auch als \u201eround the corner game\u201c oder \u201ecorner game\u201c bekannt und hatte ihren Ursprung im Londoner East End vor der Einf\u00fchrung des Internets.<\/span><\/p>\n

Wie funktioniert Umleitungsdiebstahl?<\/b><\/h2>\n

Umleitungsdiebstahl kann offline oder online erfolgen. Obwohl er aufgrund des technologischen Fortschritts in der Regel online begangen wird, k\u00f6nnen Kriminelle den Angriff auch offline durchf\u00fchren. Unabh\u00e4ngig davon bedeutet Umleitungsdiebstahl, dass eine Transaktion abgefangen wird.<\/span><\/p>\n

Bei einem Offline-Diebstahl kann ein Lieferwagen mit Waren an einen anderen Ort als die tats\u00e4chliche Adresse umgeleitet werden. Der Angreifer schleust oft seine Untergebenen an den neuen Ort, die dann leichten Zugang zu den Waren haben, die dann ausgetauscht oder gestohlen werden k\u00f6nnen.<\/span><\/p>\n

Die Einf\u00fchrung des Internets hat den <\/span>Umleitungsdiebstahl durch Social Engineering<\/b> noch einfacher gemacht. Die Betr\u00fcger versuchen, an Informationen \u00fcber online bestellte Waren zu gelangen. Dazu k\u00f6nnen das Lieferdatum, die Adresse und der zu liefernde Artikel geh\u00f6ren. Mit diesen Informationen geben sich die Angreifer als Zusteller aus, um gef\u00e4lschte Artikel zu liefern, und warten dann darauf, die echten Pakete zu erhalten.<\/span><\/p>\n

Angreifer nutzen auch den Online-Diebstahl zur Ablenkung, um Benutzer dazu zu bringen, ihnen Informationen zu senden. Sie nutzen Social-Engineering-Techniken wie <\/span>Pretexting<\/span> und <\/span>Phishing<\/span><\/a> (einschlie\u00dflich anderer Formen wie <\/span>Whaling<\/span><\/a> oder Spear-Phishing).<\/span><\/p>\n

Beispiele f\u00fcr Umleitungsdiebstahl<\/b><\/h3>\n

Um diesen Angriff wirksam abzuwehren, ist es hilfreich, sich mit <\/span>Beispielen f\u00fcr Umleitungsdiebstahl<\/b> vertraut zu machen. Der Angreifer zielt darauf ab, entweder Waren und sensible Informationen zu stehlen oder gef\u00e4lschte oder infizierte Waren zu liefern.<\/span><\/p>\n

Wenn Sie einen Laptop bestellen, kann der Angreifer ein mit Malware infiziertes Ger\u00e4t liefern. Dies kann f\u00fcr den Betr\u00fcger ein doppelter Gewinn sein \u2013 er erh\u00e4lt einen neuen Laptop und kann das Opfer ausspionieren, um sensible Daten zu stehlen.<\/span><\/p>\n

Im wirklichen Leben k\u00f6nnen Umleitungsdiebst\u00e4hle ziemlich aufsehenerregend sein. In extremen F\u00e4llen geht es um Arzneimittel und Hochrisikomaterialien, und die T\u00e4ter entpuppen sich als Extremisten und Angeh\u00f6rige terroristischer Organisationen. Dennoch besteht auch f\u00fcr Privatpersonen und kleine Unternehmen die Gefahr, Opfer eines solchen Social-Engineering-Angriffs zu werden.<\/span><\/p>\n

Warum ist Umleitungsdiebstahl so effektiv?<\/b><\/h2>\n

Umleitungsdiebstahl kann nur mit wirkungsvollen Social-Engineering-Techniken erfolgreich sein. Offline-Diebstahl ist nur dann erfolgreich, wenn er \u00fcberzeugend ist. Aufsehen erregende Umleitungsdiebst\u00e4hle erfordern eine koordinierte Angriffsstrategie von einer Gruppe b\u00f6swilliger Akteure.<\/span><\/p>\n

Online-Diebst\u00e4hle sind gezielter und haben eine h\u00f6here Effektivit\u00e4t auf pers\u00f6nlicher Ebene. Der beste Weg, sich gegen diesen Angriff zu wehren, besteht darin, zu verstehen, wie Social Engineers denken und was sie von Ihnen wollen.<\/span><\/p>\n

So vermeiden Sie Umleitungsdiebstahl<\/b><\/h2>\n

Bei Umleitungsdiebst\u00e4hlen wird h\u00e4ufig der Faktor Mensch ausgenutzt, um Waren zu stehlen oder auf sensible Daten zuzugreifen. Dennoch ist eine Vorbeugung m\u00f6glich. Es gibt keine Patentl\u00f6sung, aber die folgenden Tipps k\u00f6nnen helfen, solche Angriffe zu entsch\u00e4rfen. <\/span><\/p>\n

Bitte Sie die Originalquelle um Best\u00e4tigung<\/b><\/h3>\n

Wenn Sie eine E-Mail von einem vermeintlich seri\u00f6sen Vertreter erhalten, in der er Sie um vertrauliche Informationen bittet oder Sie auffordert, eine Sendung an einen anderen Ort zu schicken, dann ist etwas faul. Fragen Sie die zust\u00e4ndige Stelle, bevor Sie etwas unternehmen. Au\u00dferdem sollte der Zusteller alles mit dem Empf\u00e4nger abkl\u00e4ren, bevor er das Paket freigibt.<\/span><\/p>\n

Der Empf\u00e4nger sollte auch nach dem Ausweis des Kuriers fragen und sich mit der Organisation in Verbindung setzen, um zu \u00fcberpr\u00fcfen, ob es sich um die Originalbestellung handelt.<\/span><\/p>\n

Schulen Sie Ihr Personal<\/b><\/h3>\n

Selbst bei der Umsetzung ausgefeilter Sicherheitsma\u00dfnahmen kann der Faktor Mensch immer noch manipuliert werden. In \u201e<\/span>The Art of Deception<\/span><\/a>\u201c (Die Kunst der T\u00e4uschung) weist Kelvin Mitnick darauf hin, dass Sicherheit lediglich eine Illusion ist, die durch menschliche Unwissenheit und Leichtgl\u00e4ubigkeit noch verst\u00e4rkt wird.<\/span><\/p>\n

In der Tat ist der <\/span>Umleitungsdiebstahl eine Social-Engineering-Technik<\/b>, die erfolgreich sein kann, wenn die Menschen unwissend sind.<\/span><\/p>\n

Aus diesem Grund m\u00fcssen Unternehmen ihre Mitarbeiter unbedingt \u00fcber die verschiedenen Social-Engineering-Taktiken aufkl\u00e4ren, die Angreifer zur Kompromittierung von Systemen einsetzen, und dar\u00fcber, wie man sie vermeiden kann.<\/span><\/p>\n

Physische Sicherheit ist wichtig<\/b><\/h3>\n

Umleitungsdiebstahl kann auch offline erfolgen, und Angreifer k\u00f6nnen ihn auf verschiedene Weise durchf\u00fchren. Ein Angreifer kann eine physische Umleitung erstellen, um Zugang zu den B\u00fcros und Ressourcen eines Unternehmens zu erhalten.<\/span><\/p>\n

Wie beim <\/span>Tailgating<\/span><\/a> ist der Schutz des physischen Raums Ihres Unternehmens entscheidend, um Umleitungsdiebstahl zu verhindern. W\u00e4hrend ersterer in der Regel subtiler ist, kann letzterer ein gro\u00dfes Chaos verursachen, mit dem Ziel, an gro\u00dfe Datenmengen zu gelangen oder gr\u00f6\u00dferen Schaden anzurichten. Mit kompetenten Sicherheitsvorkehrungen k\u00f6nnen Unternehmen viel besser darauf achten, wer das Gel\u00e4nde betritt, und solche Angriffe verhindern, bevor sie geschehen.<\/span><\/p>\n

Fazit<\/b><\/h2>\n

Diebstahl durch Ablenkung ist ein ernstes Problem, insbesondere wenn Leichtgl\u00e4ubigkeit und Unwissenheit ins Spiel kommen. Sowohl Einzelpersonen als auch Unternehmen k\u00f6nnen sich gegen solche Angriffe wehren, indem sie wachsam bleiben, die Lieferdaten \u00fcberpr\u00fcfen und ihre R\u00e4umlichkeiten sichern.<\/span><\/p>\n

Vor allem aber sollten Unternehmen ihre Mitarbeiter in angemessenen Sensibilisierungsprogrammen \u00fcber Umleitungsdiebstahl und dessen Auswirkungen auf die Gesch\u00e4ftskontinuit\u00e4t aufkl\u00e4ren.<\/span><\/p>\n

In unserem Beitrag \u00fcber Social Engineering und seine Arten erfahren Sie mehr \u00fcber die verschiedenen Angriffsvektoren und wie man sie verhindern kann.<\/span><\/p>

Was ist DMARC?<\/span><\/a><\/p>\n

Was ist ein Quid-pro-Quo-Cyberangriff?<\/a><\/span><\/p>\n

Was sind Spam-E-Mails und wie k\u00f6nnen Sie sie verhindern?<\/a><\/span><\/p>\n

Was ist Spoofing? Definition und Erl\u00e4uterung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Da die Sicherheitsabwehr von Unternehmen immer robuster wird, …<\/p>\n","protected":false},"author":6,"featured_media":20561,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,290,419,426],"tags":[],"class_list":["post-21552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cyberattacks-cyberthreats","category-cybersicherheit-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nWas ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Umleitungsdiebstahl ist eine Social-Engineering-Technik, die zum Diebstahl von Lieferungen eingesetzt wird. Urspr\u00fcnglich war es ein Offline-Trick, aber er funktioniert auch online. Erfahren Sie mehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien\" \/>\n<meta property=\"og:description\" content=\"Umleitungsdiebstahl ist eine Social-Engineering-Technik, die zum Diebstahl von Lieferungen eingesetzt wird. Urspr\u00fcnglich war es ein Offline-Trick, aber er funktioniert auch online. Erfahren Sie mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-16T19:08:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:10:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1764\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien\",\"datePublished\":\"2022-02-16T19:08:07+00:00\",\"dateModified\":\"2023-06-09T12:10:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/\"},\"wordCount\":993,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cyberattacks and Cyberthreats\",\"Cybersicherheit\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/\",\"name\":\"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"datePublished\":\"2022-02-16T19:08:07+00:00\",\"dateModified\":\"2023-06-09T12:10:46+00:00\",\"description\":\"Umleitungsdiebstahl ist eine Social-Engineering-Technik, die zum Diebstahl von Lieferungen eingesetzt wird. Urspr\u00fcnglich war es ein Offline-Trick, aber er funktioniert auch online. Erfahren Sie mehr!\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"width\":2560,\"height\":1764,\"caption\":\"call me fred pPyHkWYSFbk unsplash scaled\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Social Engineering\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien | EasyDMARC","description":"Umleitungsdiebstahl ist eine Social-Engineering-Technik, die zum Diebstahl von Lieferungen eingesetzt wird. Urspr\u00fcnglich war es ein Offline-Trick, aber er funktioniert auch online. Erfahren Sie mehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien","og_description":"Umleitungsdiebstahl ist eine Social-Engineering-Technik, die zum Diebstahl von Lieferungen eingesetzt wird. Urspr\u00fcnglich war es ein Offline-Trick, aber er funktioniert auch online. Erfahren Sie mehr!","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-16T19:08:07+00:00","article_modified_time":"2023-06-09T12:10:46+00:00","og_image":[{"width":2560,"height":1764,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien","datePublished":"2022-02-16T19:08:07+00:00","dateModified":"2023-06-09T12:10:46+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/"},"wordCount":993,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cyberattacks and Cyberthreats","Cybersicherheit","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/","name":"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","datePublished":"2022-02-16T19:08:07+00:00","dateModified":"2023-06-09T12:10:46+00:00","description":"Umleitungsdiebstahl ist eine Social-Engineering-Technik, die zum Diebstahl von Lieferungen eingesetzt wird. Urspr\u00fcnglich war es ein Offline-Trick, aber er funktioniert auch online. Erfahren Sie mehr!","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","width":2560,"height":1764,"caption":"call me fred pPyHkWYSFbk unsplash scaled"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-umleitungsdiebstahl-angriffs-und-verteidigungsstrategien\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":5,"name":"Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21552"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21552\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/20561"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}