{"id":28719,"date":"2021-09-23T07:45:34","date_gmt":"2021-09-23T07:45:34","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28719"},"modified":"2025-08-07T11:28:23","modified_gmt":"2025-08-07T11:28:23","slug":"beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","title":{"rendered":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Wie wir bereits in den <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\"><span style=\"font-weight: 400;\">vorangegangenen Modulen<\/span><\/a><span style=\"font-weight: 400;\"> erw\u00e4hnt haben, f\u00fchren Cyberbedrohungen zu erheblichen Verlusten in Unternehmen jeder Gr\u00f6\u00dfe und Branche. In Modul vier geben wir Ihnen einige Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, zeigen Ihnen den Wiederherstellungsprozess und die daraus gezogenen Lehren.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-18742 aligncenter\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-4-image-1024x768.png\" alt=\"cybercriminal with a phishing email \" width=\"480\" height=\"360\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-4-image-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-4-image-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-4-image-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-4-image.png 1200w\" sizes=\"(max-width: 480px) 100vw, 480px\" \/><\/p>\n<h2><strong>Beispiele f\u00fcr Phishing-E-Mails<\/strong><\/h2>\n<h3><span style=\"font-weight: 400;\">Fall 1: Verlust von 407.000 $ eines Krankenhauses<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Ein l\u00e4ndliches Krankenhaus schloss einen <\/span><span style=\"font-weight: 400;\">Vertrag<\/span><span style=\"font-weight: 400;\"> \u00fcber die \u00dcbernahme von Notdiensten mit der ED Group<\/span><span style=\"font-weight: 400;\"> ab. Jeden Monat erhielten sie eine E-Mail-Rechnung, und das Krankenhaus zahlte 200.000 Dollar und mehr f\u00fcr die Dienstleistungen. Die Phishing-E-Mails wurden \u00fcber mehrere Monate hinweg verschickt, bis jemand entdeckte, dass die ED Group niemals Zahlungsaufforderungen per E-Mail verschickte. Durch diesen Betrug verlor das Krankenhaus 407.000 Dollar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In allen Beispielen f\u00fcr Phishing-Angriffe ist menschliches Versagen die T\u00fcr zu betr\u00fcgerischen Aktivit\u00e4ten. In diesem Fall gab es jedoch eine sichere M\u00f6glichkeit f\u00fcr das Krankenhauspersonal, den Betrug zumindest zu erkennen. Die Zahlung f\u00fcr den ersten Monat wurde von der ED Group einmal wegen eines gesperrten Kontos abgelehnt. Als das Geld zur\u00fcckkam, schickte das Krankenhaus eine weitere Zahlung an eine neue Kontonummer.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nach diesem Vorfall machte das Krankenhaus Cybersicherheitsschulungen und Zwei-Faktor-E-Mail-Authentifizierungen f\u00fcr alle Manager zu einer Priorit\u00e4t. Au\u00dferdem wurden die \u00dcberweisungsverfahren ge\u00e4ndert, einschlie\u00dflich einer obligatorischen m\u00fcndlichen Best\u00e4tigung eines bestimmten Lieferanten f\u00fcr Finanztransaktionen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieses Beispiel einer Phishing-E-Mail zeigt vor allem, wie wichtig es ist, auf den Absender der E-Mail zu achten und die Adresse zu \u00fcberpr\u00fcfen, insbesondere wenn es um gro\u00dfe Geldbetr\u00e4ge geht.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Fall 2: CEO-Betrug bei Upsher-Smith Laboratories<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">CEO-Betrug ist ein Beispiel f\u00fcr Phishing-E-Mails, bei denen der Name des Vorstandsvorsitzenden eines Unternehmens ausgenutzt wird, um Mitarbeiter dazu zu bringen, Informationen preiszugeben oder \u00dcberweisungen zu t\u00e4tigen. Im Fall von <\/span><a href=\"https:\/\/www.fox9.com\/news\/ceo-spoofing-costs-drug-company-50-million\"><span style=\"font-weight: 400;\">Upsher-Smith Laboratories<\/span><\/a><span style=\"font-weight: 400;\"> brachten die Angreifer den Koordinator f\u00fcr die Kreditorenbuchhaltung dazu, dringend rund 50 Millionen Dollar in neun verschiedenen Transaktionen auf das Konto des \u201eCEO\u201c zu \u00fcberweisen. Nat\u00fcrlich stellte sich heraus, dass das Bankkonto den Cyberkriminellen geh\u00f6rte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies ist eines dieser Phishing-Beispiele, bei denen der Mitarbeiter die Hauptschuld tr\u00e4gt. Allerdings spielen hier auch andere Faktoren eine Rolle. Die \u00dcberweisungen waren umfangreich und h\u00e4ufig, so dass ein Bankmitarbeiter h\u00e4tte anrufen m\u00fcssen, um die Transaktion zu \u00fcberpr\u00fcfen, bevor er sie freigibt. H\u00e4tte das Unternehmen hingegen ein festgelegtes Verfahren f\u00fcr gro\u00dfe Transaktionen gehabt, h\u00e4tte ein unn\u00f6tiger Verlust vermieden werden k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Obwohl der Prozess bei 39 Millionen Dollar unterbrochen wurde, war der Schaden bereits angerichtet. Nat\u00fcrlich konnte das Unternehmen das Geld nicht zur\u00fcckerhalten. Das Unternehmen lernte eine teure Lektion \u00fcber die Best\u00e4tigung ungew\u00f6hnlicher Anfragen, selbst wenn sie dringend sind und vom CEO kommen. Au\u00dferdem mag es schwierig und zeitaufwendig sein, Verfahren festzulegen, aber es hat einen enormen Wert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Insgesamt h\u00e4tten die Folgen dieser beiden Beispiele f\u00fcr Phishing-E-Mails vermieden werden k\u00f6nnen, wenn die Unternehmen \u00fcber strenge Richtlinien und ausreichendes Know-how im Bereich der Cybersicherheit verf\u00fcgt h\u00e4tten.<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im n\u00e4chsten Modul erfahren Sie mehr \u00fcber eine andere Art von Social-Engineering-Angriffen, bei denen das Opfer zwar nicht direkt Geld verliert, aber ganze Netzwerke infiziert werden k\u00f6nnen.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie wir bereits in den vorangegangenen Modulen erw\u00e4hnt &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-28719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Phishing-E-Mails aus dem echten Leben \u2013 Modul 4<\/title>\n<meta name=\"description\" content=\"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-23T07:45:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T11:28:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4\",\"datePublished\":\"2021-09-23T07:45:34+00:00\",\"dateModified\":\"2025-08-07T11:28:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/\"},\"wordCount\":537,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/\",\"name\":\"Phishing-E-Mails aus dem echten Leben \u2013 Modul 4\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"datePublished\":\"2021-09-23T07:45:34+00:00\",\"dateModified\":\"2025-08-07T11:28:23+00:00\",\"description\":\"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/phishing-de\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Phishing-E-Mails aus dem echten Leben \u2013 Modul 4","description":"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","og_locale":"de_DE","og_type":"article","og_title":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4","og_description":"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.","og_url":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-23T07:45:34+00:00","article_modified_time":"2025-08-07T11:28:23+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4","datePublished":"2021-09-23T07:45:34+00:00","dateModified":"2025-08-07T11:28:23+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/"},"wordCount":537,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","url":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/","name":"Phishing-E-Mails aus dem echten Leben \u2013 Modul 4","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-23T07:45:34+00:00","dateModified":"2025-08-07T11:28:23+00:00","description":"In diesem Artikel zeigen wir Beispiele f\u00fcr Phishing-E-Mails aus realen Phishing-Kampagnen, den Wiederherstellungsprozess und die daraus gezogenen Lehren.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":7,"name":"Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28719"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28719\/revisions"}],"predecessor-version":[{"id":46684,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28719\/revisions\/46684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25744"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}