{"id":28719,"date":"2021-09-23T07:45:34","date_gmt":"2021-09-23T07:45:34","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28719"},"modified":"2023-06-09T13:29:32","modified_gmt":"2023-06-09T13:29:32","slug":"beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","title":{"rendered":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4"},"content":{"rendered":"

Wie wir bereits in den <\/span>vorangegangenen Modulen<\/span><\/a> erw\u00e4hnt haben, f\u00fchren Cyberbedrohungen zu erheblichen Verlusten in Unternehmen jeder Gr\u00f6\u00dfe und Branche. In Modul vier geben wir Ihnen einige Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, zeigen Ihnen den Wiederherstellungsprozess und die daraus gezogenen Lehren.<\/span><\/p>\n

\"cybercriminal<\/p>\n

Beispiele f\u00fcr Phishing-E-Mails<\/strong><\/h2>\n

Fall 1: Verlust von 407.000 $ eines Krankenhauses<\/span><\/h3>\n

Ein l\u00e4ndliches Krankenhaus schloss einen <\/span>Vertrag \u00fcber die \u00dcbernahme von Notdiensten mit der ED Group<\/span><\/a> ab. Jeden Monat erhielten sie eine E-Mail-Rechnung, und das Krankenhaus zahlte 200.000 Dollar und mehr f\u00fcr die Dienstleistungen. Die Phishing-E-Mails wurden \u00fcber mehrere Monate hinweg verschickt, bis jemand entdeckte, dass die ED Group niemals Zahlungsaufforderungen per E-Mail verschickte. Durch diesen Betrug verlor das Krankenhaus 407.000 Dollar.<\/span><\/p>\n

In allen Beispielen f\u00fcr Phishing-Angriffe ist menschliches Versagen die T\u00fcr zu betr\u00fcgerischen Aktivit\u00e4ten. In diesem Fall gab es jedoch eine sichere M\u00f6glichkeit f\u00fcr das Krankenhauspersonal, den Betrug zumindest zu erkennen. Die Zahlung f\u00fcr den ersten Monat wurde von der ED Group einmal wegen eines gesperrten Kontos abgelehnt. Als das Geld zur\u00fcckkam, schickte das Krankenhaus eine weitere Zahlung an eine neue Kontonummer.<\/span><\/p>\n

Nach diesem Vorfall machte das Krankenhaus Cybersicherheitsschulungen und Zwei-Faktor-E-Mail-Authentifizierungen f\u00fcr alle Manager zu einer Priorit\u00e4t. Au\u00dferdem wurden die \u00dcberweisungsverfahren ge\u00e4ndert, einschlie\u00dflich einer obligatorischen m\u00fcndlichen Best\u00e4tigung eines bestimmten Lieferanten f\u00fcr Finanztransaktionen.<\/span><\/p>\n

Dieses Beispiel einer Phishing-E-Mail zeigt vor allem, wie wichtig es ist, auf den Absender der E-Mail zu achten und die Adresse zu \u00fcberpr\u00fcfen, insbesondere wenn es um gro\u00dfe Geldbetr\u00e4ge geht.<\/span><\/p>\n

Fall 2: CEO-Betrug bei Upsher-Smith Laboratories<\/span><\/h3>\n

CEO-Betrug ist ein Beispiel f\u00fcr Phishing-E-Mails, bei denen der Name des Vorstandsvorsitzenden eines Unternehmens ausgenutzt wird, um Mitarbeiter dazu zu bringen, Informationen preiszugeben oder \u00dcberweisungen zu t\u00e4tigen. Im Fall von <\/span>Upsher-Smith Laboratories<\/span><\/a> brachten die Angreifer den Koordinator f\u00fcr die Kreditorenbuchhaltung dazu, dringend rund 50 Millionen Dollar in neun verschiedenen Transaktionen auf das Konto des \u201eCEO\u201c zu \u00fcberweisen. Nat\u00fcrlich stellte sich heraus, dass das Bankkonto den Cyberkriminellen geh\u00f6rte.<\/span><\/p>\n

Dies ist eines dieser Phishing-Beispiele, bei denen der Mitarbeiter die Hauptschuld tr\u00e4gt. Allerdings spielen hier auch andere Faktoren eine Rolle. Die \u00dcberweisungen waren umfangreich und h\u00e4ufig, so dass ein Bankmitarbeiter h\u00e4tte anrufen m\u00fcssen, um die Transaktion zu \u00fcberpr\u00fcfen, bevor er sie freigibt. H\u00e4tte das Unternehmen hingegen ein festgelegtes Verfahren f\u00fcr gro\u00dfe Transaktionen gehabt, h\u00e4tte ein unn\u00f6tiger Verlust vermieden werden k\u00f6nnen.<\/span><\/p>\n

Obwohl der Prozess bei 39 Millionen Dollar unterbrochen wurde, war der Schaden bereits angerichtet. Nat\u00fcrlich konnte das Unternehmen das Geld nicht zur\u00fcckerhalten. Das Unternehmen lernte eine teure Lektion \u00fcber die Best\u00e4tigung ungew\u00f6hnlicher Anfragen, selbst wenn sie dringend sind und vom CEO kommen. Au\u00dferdem mag es schwierig und zeitaufwendig sein, Verfahren festzulegen, aber es hat einen enormen Wert.<\/span><\/p>\n

Insgesamt h\u00e4tten die Folgen dieser beiden Beispiele f\u00fcr Phishing-E-Mails vermieden werden k\u00f6nnen, wenn die Unternehmen \u00fcber strenge Richtlinien und ausreichendes Know-how im Bereich der Cybersicherheit verf\u00fcgt h\u00e4tten.<\/span> <\/span><\/p>\n

Im n\u00e4chsten Modul erfahren Sie mehr \u00fcber eine andere Art von Social-Engineering-Angriffen, bei denen das Opfer zwar nicht direkt Geld verliert, aber ganze Netzwerke infiziert werden k\u00f6nnen.
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Wie wir bereits in den vorangegangenen Modulen erw\u00e4hnt …<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,293,431,426],"tags":[],"class_list":["post-28719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nBeispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-23T07:45:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:29:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4\",\"datePublished\":\"2021-09-23T07:45:34+00:00\",\"dateModified\":\"2023-06-09T13:29:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\"},\"wordCount\":538,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\",\"name\":\"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"datePublished\":\"2021-09-23T07:45:34+00:00\",\"dateModified\":\"2023-06-09T13:29:32+00:00\",\"description\":\"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Social Engineering\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4 | EasyDMARC","description":"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","og_locale":"de_DE","og_type":"article","og_title":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4","og_description":"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.","og_url":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-23T07:45:34+00:00","article_modified_time":"2023-06-09T13:29:32+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4","datePublished":"2021-09-23T07:45:34+00:00","dateModified":"2023-06-09T13:29:32+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/"},"wordCount":538,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","url":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","name":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-23T07:45:34+00:00","dateModified":"2023-06-09T13:29:32+00:00","description":"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":6,"name":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28719"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28719\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25744"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}