{"id":27473,"date":"2022-05-03T17:02:12","date_gmt":"2022-05-03T17:02:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27473"},"modified":"2023-05-16T14:27:58","modified_gmt":"2023-05-16T14:27:58","slug":"die-9-wichtigsten-arten-von-passwortangriffen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/","title":{"rendered":"Die 9 wichtigsten Arten von Passwortangriffen"},"content":{"rendered":"

Schwache, ungesicherte, gestohlene und wiederverwendete Passw\u00f6rter beg\u00fcnstigen die Internetkriminalit\u00e4t. Sie erm\u00f6glichen es Hackern, auf Ihr System zuzugreifen und die Informationen auf beliebige Weise zu nutzen. Sie k\u00f6nnen sogar Ihr gesamtes Verm\u00f6gen verlieren, wenn jemand Ihre Passw\u00f6rter stiehlt.<\/span><\/p>\n

Schw\u00f6ren Sie also an diesem Welt-Passwort-Tag, Ihre Konten mit den besten Pr\u00e4ventivma\u00dfnahmen gegen die 9 unten aufgef\u00fchrten <\/span>Arten von Passwortangriffen<\/b> zu sch\u00fctzen. Lesen Sie weiter, um herauszufinden, worum es sich dabei handelt und wie sie funktionieren.<\/span><\/p>

Phishing<\/b><\/h2>\n

Phishing<\/span><\/a> ist einer der am h\u00e4ufigsten gemeldeten <\/span>Passwortangriffe<\/b>. Eine Studie aus dem Jahr 2021 ergab, dass <\/span>83% der befragten Unternehmen<\/span><\/a> von <\/span>Phishing-Angriffen per E-Mail<\/span><\/a> berichteten, bei denen die Angreifer die Benutzer dazu verleiten, auf b\u00f6sartige Links zu klicken oder diese herunterzuladen.<\/span><\/p>\n

Es ist leicht, diese <\/span>Art von Passwortangriffen<\/b> zu versuchen, da sich die Hacker als echte und vertrauensw\u00fcrdige Quellen ausgeben, denen Sie antworten und vertrauliche Anmeldedaten mitteilen k\u00f6nnen. Hier sind vier g\u00e4ngige Methoden, mit denen Hacker Phishing-Opfer angreifen:<\/span><\/p>\n

Normales Phishing<\/b><\/h3>\n

Beim normalen Phishing erhalten Sie eine echt aussehende E-Mail mit der Aufforderung, Ihr Passwort zur\u00fcckzusetzen. Wenn Sie fortfahren, ohne die Echtheit des Absenders zu best\u00e4tigen, k\u00f6nnten Sie Ihre Anmeldedaten Angreifern preisgeben. Dies geschieht in der Regel, indem Sie auf eine gef\u00e4lschte Website umgeleitet werden, die legitim erscheint.<\/span><\/p>\n

Spear-Phishing<\/b><\/h3>\n

Beim Spear-Phishing-Angriff auf Passw\u00f6rter senden die Angreifer E-Mails mit einer E-Mail-Adresse, die Sie kennen (in der Regel ein Freund oder Kollege). Normalerweise werden Sie beim \u00d6ffnen der E-Mail aufgefordert, auf einen b\u00f6sartigen Link zu klicken oder ihn herunterzuladen.<\/span><\/p>\n

Smishing und Vishing<\/b><\/h3>\n

Dabei handelt es sich um zwei <\/span>Arten von Passwortangriffen<\/b>, bei denen Sie entweder eine betr\u00fcgerische SMS (Smishing) oder einen Sprachanruf (Vishing) erhalten, in dem Sie aufgefordert werden, Anmeldedaten weiterzugeben oder Geld zu \u00fcberweisen.<\/span><\/p>\n

Whaling<\/b><\/h3>\n

Bei einem <\/span>Whaling-Angriff<\/span><\/a> erhalten Sie eine E-Mail von einer hochrangigen Person in Ihrem Unternehmen, die Sie um sensible Informationen bittet. Viele von uns best\u00e4tigen den Wahrheitsgehalt einer solchen E-Mail nicht und senden die angeforderten Informationen bedenkenlos.<\/span><\/p>

Brute-Force-Angriffe<\/b><\/h2>\n

Bei einem <\/span>Brute-Force-Angriff<\/b> werden Passw\u00f6rter durch die Hit-and-Try-Methode gestohlen. Die Hacker versuchen mehrfach und systematisch, mithilfe automatisierter Programme an Passw\u00f6rter zu gelangen. In der Regel k\u00f6nnen sie die Anzahl der Eingaben eines Kennworts umgehen, wodurch es noch einfacher wird, Ihr Konto zu hacken. Eine wirksame Pr\u00e4ventivma\u00dfnahme gegen <\/span>Brute-Force-Angriffe auf Passw\u00f6rter<\/b> ist die Verwendung eines sicheren Passwortmanagers.<\/span><\/p>\n

Ein <\/span>Maskenangriff <\/b>ist eine Taktik zum Knacken von Passw\u00f6rtern, die es Hackern erm\u00f6glicht, nicht ben\u00f6tigte Zeichenkombinationen auszulassen. Dies verk\u00fcrzt die Zeit, die zum Hacken Ihres Passworts ben\u00f6tigt wird.<\/span><\/p>\n

Zu den wichtigsten Arten von Brute-Force-Angriffen geh\u00f6ren <\/span>Passwort-Spraying-Angriffe<\/b> und W\u00f6rterbuch-Angriffe.<\/span><\/p>\n

Passwort-Spraying<\/b><\/h3>\n

Bei einem <\/span>Passwort-Spraying-Angriff<\/b> verwenden die Angreifer eine Auswahl g\u00e4ngiger Passw\u00f6rter f\u00fcr eine gro\u00dfe Anzahl von Konten. Sie zielen in der Regel auf eine bestimmte Cloud-basierte oder Anmeldeplattform ab. Wie der Begriff schon sagt, wird bei einem Passwort-Spraying-Angriff versucht, Tausende (oder sogar Millionen) von Konten auf einmal zu hacken, um das Risiko zu verringern, dass der Hacker erwischt wird. <\/span><\/p>\n

W\u00f6rterbuch-Angriffe<\/b><\/h3>\n

Bei <\/span>W\u00f6rterbuch-Passwortangriffen <\/b>versuchen Bedrohungsakteure eine Liste h\u00e4ufig verwendeter W\u00f6rter und Phrasen, anstatt Zeichen f\u00fcr Zeichen zu versuchen, wie bei Brute-Force-Passwortangriffen. Dazu geh\u00f6ren auch beliebte Haustiernamen, ber\u00fchmte Filmfiguren und sogar offen zug\u00e4ngliche Online-Informationen wie der Name Ihres Kindes, Geburtstage usw.<\/span><\/p>

Credential Stuffing<\/b><\/h2>\n

Ein Angriff mit gestohlenen Passw\u00f6rtern (<\/span>Credential Stuffing<\/b>) bezieht sich auf b\u00f6sartige Akteure, die gestohlene Passw\u00f6rter verwenden. Diese Technik basiert auf der menschlichen Psychologie, \u00e4hnliche Passw\u00f6rter f\u00fcr mehrere Programme, Social-Media-Konten, Internet-Banking usw. zu verwenden.<\/span><\/p>\n

Hacker stehlen Passw\u00f6rter, um zu \u00fcberpr\u00fcfen, ob sie auch auf anderen Plattformen verwendet werden. Sie verwenden in der Regel automatisierte Tools, um zu \u00fcberpr\u00fcfen, welche gestohlenen Passw\u00f6rter auf anderen Plattformen noch g\u00fcltig sind. Deshalb ist es am besten, eine <\/span>Zwei-Faktor-Authentifizierung<\/span><\/a> zu verwenden, um Ihre wichtigen Daten zu sch\u00fctzen.<\/span><\/p>

Keylogger-Angriffe<\/b><\/h2>\n

Bei Keylogger- oder Keystroke-Logger-Angriffen handelt es sich um eine Art Spyware \u2013 eine b\u00f6sartige Software, die es Hackern erm\u00f6glicht, heimlich Informationen zu erhalten.<\/span><\/p>\n

Keylogger-Passwortangriffe<\/b> sind sehr sch\u00e4dlich, da sie selbst die st\u00e4rksten Passw\u00f6rter aufdecken k\u00f6nnen. Hacker m\u00fcssen Passw\u00f6rter nicht knacken, sondern zeichnen Ihre Tastenanschl\u00e4ge auf, wenn Sie tippen. Keylogger zeichnen nicht nur Passw\u00f6rter auf, sondern auch alles, was Sie eingeben, was Ihre Privatsph\u00e4re noch mehr gef\u00e4hrdet.<\/span><\/p>\n

Keylogger-Hacker m\u00fcssen keine andere Technik anwenden, um Ihren Benutzernamen, Ihre Kreditkartennummer, Ihre Sozialversicherungsnummer und andere wichtige Informationen zu erfahren und Ihnen Schaden zuzuf\u00fcgen. Die beste Pr\u00e4ventivma\u00dfnahme f\u00fcr die <\/span>digitale und physische Datensicherheit<\/span><\/a> ist daher die Verschl\u00fcsselung mit einem Verschl\u00fcsselungsalgorithmus. Dies verhindert, dass Hacker auf Ihren Computer und Ihre Konten zugreifen k\u00f6nnen, selbst wenn sie Ihre Passw\u00f6rter kennen.<\/span><\/p>

Man-in-The Middle-Angriffe (MitM)<\/b><\/h2>\n

Bei einem <\/span>Man-in-the-Middle-Passwortangriff<\/b> sind drei Parteien beteiligt: Ein Benutzer, ein Hacker und die Plattform, auf die der Benutzer zuzugreifen versucht. Hacker schalten sich heimlich zwischen Benutzer und Dritte, um Daten abzufangen und zu stehlen. Sie k\u00f6nnen sich als Dritte tarnen und den ahnungslosen Benutzer auf eine legitim aussehende Webseite umleiten, \u00e4hnlich wie beim Phishing.<\/span><\/p>\n

MY2022, eine App, die f\u00fcr alle Teilnehmer der Olympischen Winterspiele in Peking vorgeschrieben war<\/span><\/a>, wurde mit der MitM-Angriffsmethode manipuliert. Sie enthielt sensible Informationen \u00fcber die Spieler wie Passdaten, Krankengeschichte, demografische Daten usw. Die Angreifer konnten auch auf Audio- und andere hochgeladene Dateien zugreifen.<\/span><\/p>\n

Mit Stand vom 17. Januar ist die Schwachstelle immer noch in der Version 2.0.5 von MY2022 f\u00fcr iOS vorhanden. Stellen Sie sich vor, wie dies den Teilnehmern und ihren Familien schaden kann.<\/span><\/p>\n

Abfangen von Datenverkehr<\/b><\/h3>\n

Das Abfangen von Datenverkehr ist eine Art von MitM-Technik, die zur Durchf\u00fchrung von <\/span>DOS-Angriffen mit langen Passw\u00f6rtern<\/b> eingesetzt wird. Bei einem Denial-of-Service- oder DOS-Angriff wird ein System heruntergefahren, so dass die Benutzer nicht mehr darauf zugreifen k\u00f6nnen. Beim Abfangen von Datenverkehr liest ein Angreifer heimlich Informationen \u00fcber den Netzwerkverkehr mit oder h\u00f6rt ihn ab. Die \u00fcblichen Einfallstore f\u00fcr diese <\/span>Art von Passwortangriffen<\/b> sind ungesicherte WLAN- oder unverschl\u00fcsselte Netzwerkverbindungen.<\/span><\/p>\n

Dies ist auch mit SSL-Hijacking m\u00f6glich, bei dem Bedrohungsakteure eine Br\u00fccke schaffen, um Informationen abzufangen, die zwischen zwei Parteien ausgetauscht werden. Bei den abgefangenen Informationen kann es sich auch um ein Passwort handeln.<\/span><\/p>

Rainbow Table Attacks<\/b><\/h2>\n

Um <\/span>Passwortangriffe <\/b>mit der Rainbow-Table-Methode zu verstehen, sollte man zuerst das Hashing verstehen. Hashing ist ein Verfahren, bei dem Unternehmen die Passw\u00f6rter der Benutzer mathematisch umwandeln und verschl\u00fcsseln. Dadurch werden sie als kryptografische Sequenzen gespeichert, so dass Hacker nur die verschl\u00fcsselten Werte und nicht die eigentlichen Passw\u00f6rter sehen.<\/span><\/p>\n

Eine Regenbogen-Tabelle ist also der Schl\u00fcssel zur Entschl\u00fcsselung verschl\u00fcsselter Passw\u00f6rter beim Hashing. So k\u00f6nnen Hacker die Werte mit einer Regenbogen-Tabelle vergleichen und zahlreiche Passw\u00f6rter entschl\u00fcsseln.<\/span><\/p>

Fazit<\/b><\/h2>\n

Hacker werden immer raffinierter und schlauer, wenn es darum geht, mithilfe automatisierter Tools an Passw\u00f6rter zu gelangen. Bei einem <\/span>Phishing-Angriff<\/span><\/a> geben sich Hacker als vertrauensw\u00fcrdiger E-Mail-Absender aus, w\u00e4hrend sie bei einem <\/span>Brute-Force-Angriff<\/b> die Trial-and-Error-Methode anwenden, um Passw\u00f6rter zu knacken.<\/span><\/p>\n

Am besten verwenden Sie unterschiedliche Passw\u00f6rter f\u00fcr alle wichtigen Konten, da Bedrohungsakteure m\u00f6glicherweise Credential Stuffing, Keylogging und andere Techniken einsetzen, um auf diese Konten zuzugreifen. Verwenden Sie immer ein starkes und unmissverst\u00e4ndliches Passwort und befolgen Sie eine <\/span>sich<\/span>e<\/span>re Praxis bei der Erstellung von Passw\u00f6rtern<\/span>, um online sicher zu bleiben und Ihre Konten zu sch\u00fctzen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Schwache, ungesicherte, gestohlene und wiederverwendete Passw\u00f6rter beg\u00fcnstigen die …<\/p>\n","protected":false},"author":6,"featured_media":32727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,290,419],"tags":[],"class_list":["post-27473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cyberattacks-cyberthreats","category-cybersicherheit-de"],"acf":[],"yoast_head":"\nDie 9 wichtigsten Arten von Passwortangriffen | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel zeigen wir Ihnen die 9 wichtigsten Arten von Passwortangriffen, wie sie funktionieren und wie Sie sie verhindern k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die 9 wichtigsten Arten von Passwortangriffen\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel zeigen wir Ihnen die 9 wichtigsten Arten von Passwortangriffen, wie sie funktionieren und wie Sie sie verhindern k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-03T17:02:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T14:27:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Die 9 wichtigsten Arten von Passwortangriffen\",\"datePublished\":\"2022-05-03T17:02:12+00:00\",\"dateModified\":\"2023-05-16T14:27:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/\"},\"wordCount\":1243,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cyberattacks and Cyberthreats\",\"Cybersicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/\",\"name\":\"Die 9 wichtigsten Arten von Passwortangriffen | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg\",\"datePublished\":\"2022-05-03T17:02:12+00:00\",\"dateModified\":\"2023-05-16T14:27:58+00:00\",\"description\":\"In diesem Artikel zeigen wir Ihnen die 9 wichtigsten Arten von Passwortangriffen, wie sie funktionieren und wie Sie sie verhindern k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"Blue cover, a person's image on the right side holding a lock\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Die 9 wichtigsten Arten von Passwortangriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die 9 wichtigsten Arten von Passwortangriffen | EasyDMARC","description":"In diesem Artikel zeigen wir Ihnen die 9 wichtigsten Arten von Passwortangriffen, wie sie funktionieren und wie Sie sie verhindern k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/","og_locale":"de_DE","og_type":"article","og_title":"Die 9 wichtigsten Arten von Passwortangriffen","og_description":"In diesem Artikel zeigen wir Ihnen die 9 wichtigsten Arten von Passwortangriffen, wie sie funktionieren und wie Sie sie verhindern k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-05-03T17:02:12+00:00","article_modified_time":"2023-05-16T14:27:58+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Die 9 wichtigsten Arten von Passwortangriffen","datePublished":"2022-05-03T17:02:12+00:00","dateModified":"2023-05-16T14:27:58+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/"},"wordCount":1243,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cyberattacks and Cyberthreats","Cybersicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/","url":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/","name":"Die 9 wichtigsten Arten von Passwortangriffen | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg","datePublished":"2022-05-03T17:02:12+00:00","dateModified":"2023-05-16T14:27:58+00:00","description":"In diesem Artikel zeigen wir Ihnen die 9 wichtigsten Arten von Passwortangriffen, wie sie funktionieren und wie Sie sie verhindern k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg","width":1440,"height":910,"caption":"Blue cover, a person's image on the right side holding a lock"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Die 9 wichtigsten Arten von Passwortangriffen"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/Top-X-Different-Types-of-Password-Attacks-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=27473"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27473\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32727"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=27473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=27473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=27473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}