{"id":27487,"date":"2022-04-17T09:59:39","date_gmt":"2022-04-17T09:59:39","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27487"},"modified":"2025-04-29T18:27:47","modified_gmt":"2025-04-29T18:27:47","slug":"12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/","title":{"rendered":"12 Arten von Phishing-Angriffen und wie man sie erkennt"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Phishing ist eine h\u00e4ufige Art von Cyberangriffen, die bedrohliche Risiken mit sich bringt. Im Jahr 2020 waren <\/span><a href=\"https:\/\/www.proofpoint.com\/us\/tessian-is-now-proofpoint\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">75% der Unternehmen von Phishing-Angriffen betroffen<\/span><\/a><span style=\"font-weight: 400;\">, und laut einem ESET-Bericht nahmen die E-Mail-basierten Angriffe zwischen Mai und August 2021 um 7,3% zu.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Phishing-Angriffe gelten als <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-ein-kompletter-leitfaden\/\"><span style=\"font-weight: 400;\">Social-Engineering-Technik<\/span><\/a><span style=\"font-weight: 400;\">, um die sensiblen Daten der Opfer zu stehlen, z. B. Anmeldedaten, personenbezogene Daten und Kreditkartennummern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle geben sich beispielsweise als legitimes Unternehmen aus und nutzen betr\u00fcgerische Websites, um Nutzer zur Preisgabe ihrer personenbezogenen Daten zu verleiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Daher ist es wichtig, das Sicherheitsbewusstsein zu sch\u00e4rfen, um das Risiko zu minimieren, Opfer von Phishing-Angriffen zu werden. Wir stellen Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.<\/span><\/p>\n<h2><b>1. E-Mail-Phishing<\/b><\/h2>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/phishing-angriffe-e-mail-phishing-erkennen-und-vermeiden\/\"><span style=\"font-weight: 400;\">E-Mail-Phishing<\/span><\/a><span style=\"font-weight: 400;\"> oder t\u00e4uschendes Phishing ist eine beliebte Art von Cyberangriffen, bei denen Angreifer versuchen, die vertraulichen Daten ihrer Opfer per E-Mail zu stehlen. Die E-Mails enthalten oft einen b\u00f6sartigen Link, der die Benutzer auf eine Phishing-Webseite umleitet. Die Angreifer k\u00f6nnen auch ein unbekanntes Dokument anh\u00e4ngen, das Schadsoftware enth\u00e4lt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es gibt mehrere Indikatoren, an denen Sie Phishing-E-Mails erkennen k\u00f6nnen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Anforderung personenbezogener Daten: <\/b><span style=\"font-weight: 400;\">Ein seri\u00f6ses Unternehmen oder eine seri\u00f6se Institution wird keine personenbezogenen Daten von Benutzern per E-Mail anfordern.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Inoffizielle E-Mail-Domain:<\/b><span style=\"font-weight: 400;\"> Eine vertrauensw\u00fcrdige Organisation sollte eine offizielle <\/span><span style=\"font-weight: 400;\">E-Mail-Domain<\/span><span style=\"font-weight: 400;\"> haben, die dem Namen der Organisation entspricht. Angreifer hingegen verwenden oft eine \u00f6ffentliche E-Mail-Domain oder eine, die einer offiziellen E-Mail-Domain \u00e4hnlich sieht.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>B\u00f6sartige Links:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> Die Nachricht kann einen Link mit einer URL enthalten, die der URL der Website einer seri\u00f6sen Organisation \u00e4hnlich sieht.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>2. Smishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Smishing oder SMS-Phishing ist \u00e4hnlich wie eine Phishing-E-Mail. Der Unterschied besteht darin, dass der Angreifer eine Textnachricht verwendet, um Benutzer dazu zu bringen, auf einen bestimmten Link zu klicken oder einen Anruf zu t\u00e4tigen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie k\u00f6nnen Smishing an den folgenden Anzeichen erkennen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Nicht identifizierte Telefonnummer: <\/b><span style=\"font-weight: 400;\">Die Angreifer verwenden nicht gelistete oder unbekannte Telefonnummern, um die Nachricht an ihre Opfer zu \u00fcbermitteln.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Aufforderung zur Angabe personenbezogener Daten:<\/b><span style=\"font-weight: 400;\"> Die Angreifer versuchen, die Benutzer zur Angabe sensibler Daten zu bewegen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Unerw\u00fcnschter Link oder Code: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die Textnachricht enth\u00e4lt b\u00f6sartigen Code oder unbekannte Links.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>3. Spear-Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Beim Spear-Phishing werden E-Mails verwendet, um vertrauliche Informationen zu stehlen, indem eine bestimmte Person oder ein bestimmtes Unternehmen ins Visier genommen wird. Ein Spear-Phishing-Angriff ist fortschrittlicher als E-Mail-Phishing-Betrug, da der Cyberkriminelle vor dem Angriff Nachforschungen \u00fcber die Zielperson anstellt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es gibt mehrere Indikatoren, an denen Benutzer Spear-Phishing-Angriffe erkennen k\u00f6nnen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>B\u00f6sartige Anh\u00e4nge und Links: <\/b><span style=\"font-weight: 400;\">Die E-Mail enth\u00e4lt einen Anhang, den der Benutzer nicht angefordert hat, oder einen Link, der auf eine b\u00f6sartige Website weiterleitet.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verd\u00e4chtiges E-Mail-Format: <\/b><span style=\"font-weight: 400;\">Das Format der E-Mail stimmt nicht mit fr\u00fcheren E-Mails von der offiziellen Organisation \u00fcberein. Zum Beispiel werden ungew\u00f6hnliche Formulierungen verwendet oder es wird ein Gef\u00fchl der Dringlichkeit vermittelt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ungew\u00f6hnliche Anfragen nach sensiblen Informationen: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Der Absender fordert den Empf\u00e4nger zwangsweise auf, zu antworten und seine Anmeldedaten oder andere vertrauliche Informationen anzugeben.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>4. Pharming<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pharming ist die Abk\u00fcrzung f\u00fcr Phishing und Farming \u2013 ein Phishing-Angriff, der b\u00f6sartigen Code und eine gef\u00e4lschte Website beinhaltet. Pharming nutzt das Internet-Browsing der Opfer aus, indem es das Domain-Name-System (DNS) besch\u00e4digt. Der Angreifer nutzt <\/span><a href=\"https:\/\/www.keyfactor.com\/blog\/what-is-dns-poisoning-and-dns-spoofing\/\"><span style=\"font-weight: 400;\">DNS-Poisoning<\/span><\/a><span style=\"font-weight: 400;\">, um die <\/span><a href=\"https:\/\/www.techwalla.com\/articles\/what-is-a-dns-table\"><span style=\"font-weight: 400;\">DNS-Tabelle<\/span><\/a><span style=\"font-weight: 400;\"> zu ver\u00e4ndern, was dazu f\u00fchrt, dass Benutzer unwissentlich b\u00f6sartige Websites anstelle von legitimen Websites besuchen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hier sind drei Anzeichen f\u00fcr einen Pharming-Angriff:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Der Webbrowser leitet auf eine gef\u00e4lschte Website um: <\/b><span style=\"font-weight: 400;\">Die Benutzer werden auf eine Phishing-Webseite umgeleitet, wenn sie versuchen, auf eine offizielle Website zuzugreifen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Die Website verwendet keine verschl\u00fcsselte Verbindung:<\/b><span style=\"font-weight: 400;\"> Statt HTTPS verwendet die gef\u00e4lschte Website HTTP.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Die Website enth\u00e4lt verd\u00e4chtige Elemente: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Es k\u00f6nnen Rechtschreibfehler oder ungew\u00f6hnliche Inhalte vorhanden sein. Auch andere Elemente der Website, wie Farben und Schriftarten, k\u00f6nnen ungew\u00f6hnlich aussehen.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>5. Vishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Vishing oder Voice-Phishing ist ein Telefonanruf-Betrug, bei dem die Opfer dazu gebracht werden, ihre personenbezogenen Daten preiszugeben. Die Cyberkriminellen verwenden verschiedene Methoden, wie z. B. die Warnung, dass ihr Konto kompromittiert wurde, oder die Ank\u00fcndigung, dass die Zielperson eine Art von Belohnung oder Lotterie gewonnen hat.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Benutzer k\u00f6nnen einen Vishing-Angriff erkennen, indem sie auf die folgenden Anzeichen achten:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Der Anrufer behauptet, von einer seri\u00f6sen Einrichtung zu sein: <\/b><span style=\"font-weight: 400;\">Sie geben sich als Vertreter legitimer Institutionen aus, z. B. Banken, Unternehmen oder Beh\u00f6rden.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Der Angreifer fordert die personenbezogenen Daten der Benutzer an: <\/b><span style=\"font-weight: 400;\">Die Opfer werden aufgefordert, ihre Identit\u00e4t zu best\u00e4tigen, z. B. Name und Geburtsdatum, um sie glauben zu lassen, dass der Anrufer von einer vertrauensw\u00fcrdigen Organisation stammt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Die Telefonnummer hat eine nicht identifizierte Vorwahl: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die Nummer des Anrufers wird nicht erkannt oder hat eine andere Landesvorwahl.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>6. Angler-Phishing<\/b><\/h2>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-angler-phishing-und-wie-koennen-sie-es-verhindern\/\"><span style=\"font-weight: 400;\">Angler-Phishing<\/span><\/a><span style=\"font-weight: 400;\"> ist ein neuer Phishing-Betrug, der auf Benutzer sozialer Medien abzielt. Die Angreifer geben sich als Kundendienstmitarbeiter einer Social-Media-Plattform aus, um an die Zugangsdaten der Zielpersonen zu gelangen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die folgenden Tipps k\u00f6nnen helfen, Angler-Phishing zu erkennen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pr\u00fcfen Sie, ob das Konto verifiziert ist: <\/b><span style=\"font-weight: 400;\">Ein verifiziertes Konto auf einer Social-Media-Plattform, wie z. B. Instagram, ist durch ein kleines H\u00e4kchen neben dem Kontonamen gekennzeichnet.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Achtung bei verk\u00fcrzten Links: <\/b><span style=\"font-weight: 400;\">Wenn das Konto eine Nachricht sendet, die einen verk\u00fcrzten Link enth\u00e4lt, <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-ueberpruefen-sie-einen-link-auf-phishing\/\"><span style=\"font-weight: 400;\">pr\u00fcfen Sie, ob der Link g\u00fcltig ist<\/span><\/a><span style=\"font-weight: 400;\">. Andernfalls empfehlen wir, ihn nicht zu \u00f6ffnen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Wenden Sie sich an das offizielle Kundendienstteam:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> Informieren Sie das legitime Support-Team der Plattform f\u00fcr weitere Untersuchungen.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>7. HTTPS-Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bei einem HTTPS-Phishing-Angriff senden Cyberkriminelle per E-Mail einen Link, der die Benutzer auf eine gef\u00e4lschte Webseite umleitet. In der E-Mail \u00fcberzeugen die Angreifer die Nutzer, dass die Website offiziell und sicher ist. Die Opfer k\u00f6nnen zum Beispiel erkennen, dass der Link HTTPS verwendet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die folgenden zwei Indikatoren k\u00f6nnen hilfreich sein, um HTTPS-Phishing zu erkennen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Hyperlink: <\/b><span style=\"font-weight: 400;\">Der Angreifer verwendet einen Hyperlink, um die urspr\u00fcngliche URL zu verbergen. Pr\u00fcfen Sie die vollst\u00e4ndige URL, indem Sie mit dem Mauszeiger \u00fcber den angegebenen Link fahren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Die E-Mail-Domain des Absenders:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> Die \u00dcberpr\u00fcfung der Domain des Absenders kann Aufschluss dar\u00fcber geben, ob der Absender von einer legitimen Einrichtung stammt oder nicht.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>8. CEO-Betrug<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ein <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/6-wege-um-ceo-betrug-zu-stoppen\/\"><span style=\"font-weight: 400;\">CEO-Betrug<\/span><\/a><span style=\"font-weight: 400;\"> oder <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/\"><span style=\"font-weight: 400;\">Business Email Compromise (BEC)<\/span><\/a><span style=\"font-weight: 400;\"> zielt auf Mitarbeiter ab, indem sich die Angreifer als CEO oder hochrangige F\u00fchrungskr\u00e4fte ausgeben. Ziel ist es, vertrauliche Informationen zu stehlen, wie z. B. die Steuererkl\u00e4rungen des Unternehmens, Gehaltsabrechnungen oder Bankkontodaten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es gibt mehrere Indikatoren, die diese Art von Cyberangriff erkennen lassen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Eine Aufforderung zur Mitteilung vertraulicher Informationen: <\/b><span style=\"font-weight: 400;\">Die Angreifer fordern ihre Opfer in der Regel auf, vertrauliche Informationen preiszugeben, indem sie auf die E-Mail antworten oder auf einen b\u00f6sartigen Link klicken.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ein Gef\u00fchl der Dringlichkeit: <\/b><span style=\"font-weight: 400;\">Der Tonfall in der E-Mail klingt eindringlich und fordert die Zielperson zum schnellen Handeln auf. Manchmal verwenden Angreifer Drohungen, wenn der Aufforderung nicht sofort nachgekommen wird.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Eine nicht \u00fcbereinstimmende E-Mail-Adresse:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> Die E-Mail-Adresse des Angreifers stimmt nicht mit der legitimen Adresse \u00fcberein.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>9. Clone-Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bei einem Clone-Phishing-Angriff werden E-Mails von offiziellen Dienstanbietern oder Unternehmen kopiert, um die personenbezogenen Daten der Benutzer zu stehlen. Die Angreifer ver\u00e4ndern die E-Mails, indem sie Links ersetzen oder hinzuf\u00fcgen, die auf Phishing-Websites umleiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da Clone-Phishing normalen Phishing-E-Mails \u00e4hnelt, gibt es mehrere M\u00f6glichkeiten, es zu erkennen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00dcberpr\u00fcfen Sie die E-Mail-Adresse des Absenders: <\/b><span style=\"font-weight: 400;\">Vergewissern Sie sich, dass die E-Mail-Domain mit der legitimen E-Mail-Adresse \u00fcbereinstimmt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Bewegen Sie den Mauszeiger \u00fcber den Link in der E-Mail: <\/b><span style=\"font-weight: 400;\">Vergewissern Sie sich, dass die URL genau mit der URL der offiziellen Website \u00fcbereinstimmt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Vergleichen Sie das E-Mail-Format:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> Das E-Mail-Format sollte mit dem des offiziellen Unternehmens oder Dienstanbieters \u00fcbereinstimmen.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>10. Popup-Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bei einem Popup-Phishing-Angriff werden Websites mit b\u00f6sartigem Code infiziert, so dass bei jedem Besuch eine Popup-Meldung erscheint. Diese Nachrichten leiten die Benutzer auf Phishing-Websites um, wenn sie darauf klicken. Eine Popup-Nachricht kann beispielsweise vor einem Sicherheitsproblem warnen und den Benutzer auffordern, ein Tool herunterzuladen, um das Problem zu beheben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Popup-Phishing l\u00e4sst sich anhand der folgenden Anzeichen erkennen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Der Link enth\u00e4lt eine unbekannte URL: <\/b><span style=\"font-weight: 400;\">Untersuchen Sie den Link, indem Sie das Langformat der URL \u00fcberpr\u00fcfen. B\u00f6sartige Links enthalten in der Regel unbekannte oder ungew\u00f6hnliche Domain-Namen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Die Popup-Meldung fordert den Benutzer zum Handeln auf: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Der Benutzer wird zum Beispiel aufgefordert, auf die Schaltfl\u00e4che oder den angegebenen Link zu klicken.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>11. Evil-Twin-Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Evil-Twin-Phishing \u00e4hnelt einem Hackangriff, bei dem der Angreifer ein gef\u00e4lschtes WLAN-Netzwerk verwendet, um sich als vertrauensw\u00fcrdiger Zugangspunkt auszugeben. Dieser Phishing-Betrug tritt h\u00e4ufig in \u00f6ffentlichen Bereichen auf, wo Unternehmen Besuchern einen kostenlosen WLAN-Hotspot zur Verf\u00fcgung stellen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es gibt mehrere Anzeichen, an denen man diese Art von Phishing-Angriff erkennen kann:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Das Netzwerk wird als \u201eungesichert\u201c angezeigt: <\/b><span style=\"font-weight: 400;\">Die Benutzer erhalten eine Benachrichtigung, dass das Netzwerk nicht sicher ist.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Das Netzwerk leitet die Benutzer auf eine verd\u00e4chtige Anmeldeseite um: <\/b><span style=\"font-weight: 400;\">Sobald eine Verbindung mit dem betr\u00fcgerischen Netzwerk hergestellt ist, werden die Benutzer auf eine gef\u00e4lschte Webseite umgeleitet, auf der sie ihre Anmeldedaten eingeben m\u00fcssen.<br \/>\n<\/span><\/li>\n<\/ul>\n<h2><b>12. Watering-Hole-Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Watering-Hole-Phishing zielt auf ein bestimmtes Unternehmen ab, indem es Websites infiziert, die normalerweise von den Mitarbeitern genutzt werden, und sie auf eine b\u00f6sartige Website lockt. Ziel ist es, Fernzugriff auf das Netzwerk des Unternehmens zu erlangen und sensible Daten wie Finanzdaten oder Anmeldedaten zu stehlen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn ein Watering-Hole-Angriff eine Website kompromittiert, gibt es mehrere Anzeichen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Der Webbrowser leitet die Benutzer auf eine verd\u00e4chtige Website um: <\/b><span style=\"font-weight: 400;\">Die Benutzer werden auf eine andere Webseite umgeleitet, wenn sie auf die Links der besuchten Webseite klicken.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Die Website fordert den Benutzer auf, eine unbekannte Datei herunterzuladen: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Wenn diese Datei ge\u00f6ffnet wird, installiert sie Malware auf dem Betriebssystem des Benutzers und erm\u00f6glicht dem Angreifer einen Fernzugriff.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Zusammenfassend l\u00e4sst sich sagen, dass Phishing-Angriffe tr\u00fcgerisch sind und leicht zu \u00fcbersehen sein k\u00f6nnen. Wenn ahnungslose Benutzer auf Phishing-Betr\u00fcgereien hereinfallen, riskieren sie die Preisgabe und den Verlust wertvoller Informationen, z. B. personenbezogener und finanzieller Daten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es mag schwierig sein, einen Phishing-Betrug auf Anhieb zu erkennen, aber Sie k\u00f6nnen ihn vermeiden, indem Sie die Indikatoren f\u00fcr jede Art von Phishing-Angriff sorgf\u00e4ltig pr\u00fcfen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Artikel werden 12 Arten von <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/7-wege-eine-phishing-website-zu-erkennen\/\"><span style=\"font-weight: 400;\">Phishing-Angriffen und verschiedene Tipps zu ihrer Erkennung<\/span><\/a><span style=\"font-weight: 400;\"> vorgestellt. Denken Sie daran, wachsam zu bleiben!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing ist eine h\u00e4ufige Art von Cyberangriffen, die &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32569,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-27487","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>12 Arten von Phishing-Angriffen und wie man sie erkennt | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel stellen wir Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 Arten von Phishing-Angriffen und wie man sie erkennt\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel stellen wir Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-17T09:59:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-29T18:27:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"911\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"12 Arten von Phishing-Angriffen und wie man sie erkennt\",\"datePublished\":\"2022-04-17T09:59:39+00:00\",\"dateModified\":\"2025-04-29T18:27:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/\"},\"wordCount\":1677,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/\",\"name\":\"12 Arten von Phishing-Angriffen und wie man sie erkennt | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"datePublished\":\"2022-04-17T09:59:39+00:00\",\"dateModified\":\"2025-04-29T18:27:47+00:00\",\"description\":\"In diesem Artikel stellen wir Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"width\":1440,\"height\":911},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/phishing-de\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"12 Arten von Phishing-Angriffen und wie man sie erkennt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"12 Arten von Phishing-Angriffen und wie man sie erkennt | EasyDMARC","description":"In diesem Artikel stellen wir Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/","og_locale":"de_DE","og_type":"article","og_title":"12 Arten von Phishing-Angriffen und wie man sie erkennt","og_description":"In diesem Artikel stellen wir Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-04-17T09:59:39+00:00","article_modified_time":"2025-04-29T18:27:47+00:00","og_image":[{"width":1440,"height":911,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"12 Arten von Phishing-Angriffen und wie man sie erkennt","datePublished":"2022-04-17T09:59:39+00:00","dateModified":"2025-04-29T18:27:47+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/"},"wordCount":1677,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/","url":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/","name":"12 Arten von Phishing-Angriffen und wie man sie erkennt | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","datePublished":"2022-04-17T09:59:39+00:00","dateModified":"2025-04-29T18:27:47+00:00","description":"In diesem Artikel stellen wir Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","width":1440,"height":911},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":7,"name":"12 Arten von Phishing-Angriffen und wie man sie erkennt"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=27487"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27487\/revisions"}],"predecessor-version":[{"id":46671,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27487\/revisions\/46671"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32569"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=27487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=27487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=27487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}