{"id":32258,"date":"2022-11-23T11:09:19","date_gmt":"2022-11-23T11:09:19","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=32258"},"modified":"2025-08-07T11:47:34","modified_gmt":"2025-08-07T11:47:34","slug":"sieben-beispiele-fuer-spear-phishing-angriffe","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/","title":{"rendered":"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Das Jahr 2022 ist noch nicht vorbei, aber es wurden bereits \u00fcber <\/span><a href=\"https:\/\/www.securitymagazine.com\/articles\/98536-over-255m-phishing-attacks-in-2022-so-far#:~:text=SlashNext%20analyzed%20billions%20of%20link,phishing%20attacks%20compared%20to%202021.\"><span style=\"font-weight: 400;\">255 Millionen<\/span><\/a><span style=\"font-weight: 400;\"> Phishing-Angriffe gemeldet. Be\u00e4ngstigend, oder?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Angesichts von mehr als zehn Varianten von <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/\"><span style=\"font-weight: 400;\">Phishing-Angriffen<\/span><\/a><span style=\"font-weight: 400;\"> und noch ausgefeilteren Techniken ist es von entscheidender Bedeutung, diese Art von Internetkriminalit\u00e4t zu verstehen und zu verhindern. Dieser Artikel konzentriert sich auf Beispiele und <\/span><b>Arten von Spear-Phishing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Spear-Phishing ist eine Kampagne, die auf eine bestimmte Person, Gruppe oder Organisation abzielt. Zu den typischen Absichten geh\u00f6ren der Diebstahl von Daten f\u00fcr b\u00f6swillige Aktivit\u00e4ten, die Verbreitung von Malware und die Sch\u00e4digung einer Organisation.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wussten Sie, dass die meisten Spear-Phisher zur selben Zeit wie ihre Opfer arbeiten, um eine schnelle Antwort zu erhalten? Es kann aber auch sein, dass sie E-Mails oder Nachrichten am Wochenende verschicken, wenn Sie eher mit Freunden und Familie besch\u00e4ftigt sind. Sie gestalten sie so, dass Sie der Aufforderung nachkommen, ohne die Warnsignale zu lesen oder zu \u00fcberdenken.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lesen Sie also die unten aufgef\u00fchrten <\/span><b>Beispiele f\u00fcr Spear-Phishing<\/b><span style=\"font-weight: 400;\">, um die Warnsignale zu erkennen.<\/span><\/p>\n<h2><b>Arten von Spear-Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Gezielte Spear-Phishing-Angriffe nehmen an Umfang und Komplexit\u00e4t zu und haben immer gr\u00f6\u00dfere Auswirkungen auf Unternehmen. Bedrohungsakteure gestalten <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/phishing-angriffe-e-mail-phishing-erkennen-und-vermeiden\/\"><span style=\"font-weight: 400;\">Phishing-E-Mails<\/span><\/a><span style=\"font-weight: 400;\"> so, dass sie die Sicherheitspr\u00fcfungen passieren und aussehen, als k\u00e4men sie von einem legitimen Absender.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese E-Mail-Angriffe werden in drei Hauptkategorien eingeteilt. Wir haben auch einige <\/span><b>Beispiele f\u00fcr Spear-Phishing aus der Praxis<\/b><span style=\"font-weight: 400;\"> beigef\u00fcgt.<\/span><\/p>\n<h3><b>Business Email Compromise<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Nach Angaben <\/span><a href=\"https:\/\/www.ic3.gov\/AnnualReport\/Reports\/2021_IC3Report.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">des FBI<\/span><\/a><span style=\"font-weight: 400;\"> beliefen sich die durch BEC-Angriffe verursachten Gesamtverluste im Jahr 2020 auf satte 1,8 Milliarden Dollar!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bei der Kompromittierung von gesch\u00e4ftlichen E-Mails (Business Email Compromise, BEC) zielen Cyber-Akteure auf ein Unternehmen ab, um es zu betr\u00fcgen und potenzielle Verluste in Milliardenh\u00f6he zu verursachen. Unabh\u00e4ngig von der Gr\u00f6\u00dfe und Kapazit\u00e4t ist dies ein weit verbreitetes Problem in vielen Branchen und Organisationen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bei einem BEC-Angriff gibt sich ein Hacker als jemand aus, den Sie kennen (in der Regel ein Kollege, Chef, Lieferant oder Mitarbeiter), und sendet Anfragen zur \u00dcberweisung von Geld, zur Umleitung von Gehaltsabrechnungen, zur \u00c4nderung von Bankdaten f\u00fcr k\u00fcnftige Zahlungen usw. Diese Angriffe sind schwer zu erkennen, da sie keine Malware oder b\u00f6sartige Links verwenden.<\/span><\/p>\n<h4><b>Praxisbeispiel f\u00fcr Spear-Phishing Nr. 1: BEC-Angriff auf Google und Facebook im Wert von 122 Millionen Dollar<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Zwischen 2013 und 2015 gab sich <\/span><a href=\"https:\/\/www.techworm.net\/2019\/03\/man-facebook-google-fake-invoices.html\"><span style=\"font-weight: 400;\">Evaldas Rimasauskas<\/span><\/a><span style=\"font-weight: 400;\"> als taiwanesischer Hardware-Lieferant Quanta Computer aus, dessen Dienste von zwei Tech-Giganten, Google und Facebook, in Anspruch genommen wurden. Er schickte diesen Unternehmen fast drei Jahre lang gef\u00e4lschte Rechnungen im Wert von 122 Mio. USD (99 Mio. USD an Google und 23 Mio. USD an Facebook), bis er verhaftet und f\u00fcr 30 Jahre ins Gef\u00e4ngnis gesteckt wurde.<\/span><\/p>\n<h3><b>Whaling<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Beim Whaling greifen b\u00f6swillige Akteure leitende Mitarbeiter wie CEOs oder CFOs an, um an sensible, f\u00fcr ihr Unternehmen wichtige Daten zu gelangen. Sie k\u00f6nnen auch Mitarbeiter auf niedrigerer Ebene manipulieren, um \u00dcberweisungen von hohem Wert zu genehmigen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wie bei der Kompromittierung von gesch\u00e4ftlichen E-Mails ist es schwierig, Whaling-Angriffe zu erkennen, da sie legitim erscheinen und die Opfer nicht dazu auffordern, auf b\u00f6sartige Links zu klicken. Der beste Weg, diese Angriffe zu vermeiden, besteht darin, das Managementpersonal in Sachen Informationssicherheit zu schulen. Finanzielle oder informationelle Anfragen sollten ebenfalls direkt best\u00e4tigt werden.<\/span><\/p>\n<h4><b>Praxisbeispiel f\u00fcr Spear-Phishing Nr. 2: CEO von FACC wegen Beteiligung an Whaling-Angriff gefeuert<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">FACC, ein <\/span><a href=\"https:\/\/www.pindrop.com\/article\/ceo-facc-fired-after-email-scam\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">\u00f6sterreichischer Hersteller von Luft- und Raumfahrtprodukten, verlor bei einem Whaling-Angriff 50 Millionen Euro<\/span><\/a><span style=\"font-weight: 400;\"> und entlie\u00df sp\u00e4ter seinen Vorstandsvorsitzenden Walter Stephan und andere Mitarbeiter wegen dieses Vorfalls. Die Betr\u00fcger gaben sich als leitende Angestellte oder Finanzbeamte aus, um die Opfer dazu zu bringen, eine hohe Summe von den Konten des Unternehmens auf ihre Konten zu \u00fcberweisen.<\/span><\/p>\n<h3><b>CEO-Betrug<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">CEO-Betrug ist ein Betrug, bei dem Phisher die E-Mail-Konten eines Unternehmens f\u00e4lschen und sich als leitende Angestellte (in der Regel aus der Buchhaltung oder der Personalabteilung) ausgeben, um den CEO des Unternehmens zu t\u00e4uschen. Sie bringen sie dazu, unbefugte \u00dcberweisungen vorzunehmen oder vertrauliche Informationen \u00fcber Bankgesch\u00e4fte, Steuern usw. weiterzugeben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bedrohungsakteure versuchen soziale Techniken wie das Spoofing von Anzeigenamen, bei dem unterschiedliche E-Mail-Adressen, aber derselbe Anzeigename verwendet werden. Dieser Trick funktioniert oft, weil E-Mail-Anbieter die E-Mail-Adresse des Absenders auf mobilen Ger\u00e4ten nicht standardm\u00e4\u00dfig anzeigen.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine andere Taktik ist das E-Mail-Spoofing, bei dem die Hacker sowohl den Namen des Gesch\u00e4ftsf\u00fchrers als auch die richtige E-Mail-Adresse verwenden. Die Hacker verwenden eine andere Antwortadresse, so dass die Antwort-E-Mail an sie geht.<\/span><\/p>\n<h4><b>Praxisbeispiel f\u00fcr Spear-Phishing Nr. 3: CEO-Betrug bei franz\u00f6sischem Kino Path\u00e9 kostet 19,2 Millionen Euro<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Ein weiteres ber\u00fcchtigtes <\/span><b>Beispiel f\u00fcr Spear-Phishing-E-Mails<\/b><span style=\"font-weight: 400;\"> ist der Verlust von 19,2 Millionen Euro bei der f\u00fchrenden franz\u00f6sischen Kinogruppe Path\u00e9, als mehrere E-Mails vom pers\u00f6nlichen Konto des Vorstandsvorsitzenden Marc Lacan verschickt wurden. In den E-Mails wurde darum gebeten, die Summe in vier Tranchen an Towering Stars General Trading LLC in Dubai zu \u00fcberweisen. Nach diesem Vorfall trat Lacan von seinem Posten zur\u00fcck.<\/span><\/p>\n<h2><b>4 weitere Spear-Phishing-Beispiele<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Sie denken vielleicht, dass es einfach ist, Speer-Phishing-Angriffe zu erkennen und zu verhindern, aber das ist nicht der Fall. Die Betr\u00fcger werden bei der Planung und Durchf\u00fchrung von Cyberangriffen immer raffinierter und organisierter. Wir haben vier <\/span><b>Spear-Phishing-Beispiele<\/b><span style=\"font-weight: 400;\"> zusammengestellt, die Ihnen helfen, ihre Taktiken zu verstehen.<\/span><\/p>\n<h3><b>Nr. 1: Gef\u00e4lschte E-Mails verursachen Verlust von 46,7 Millionen Dollar bei Ubiquiti Networks Inc.<\/b><\/h3>\n<p><a href=\"https:\/\/www.theregister.com\/2015\/08\/09\/ubiquiti_stung_by_email_spoofing_fraud\/\"><span style=\"font-weight: 400;\">Ubiquiti Networks Inc.<\/span><\/a><span style=\"font-weight: 400;\">, ein amerikanisches Unternehmen f\u00fcr Netzwerktechnologie, wurde Opfer von Spear-Phishing, als seine Mitarbeiter von Hackern ausgetrickst wurden. Die Angreifer gaben sich als ein externes Unternehmen und einige hochrangige Mitarbeiter aus. Sie hatten es auf das Finanzteam abgesehen und forderten \u00dcberweisungen in H\u00f6he von 46,7 Millionen Dollar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Pr\u00fcfungsausschuss des Unternehmens und externe Berater stellten erhebliche Schwachstellen in den internen Kontrollen von Ubiquiti hinsichtlich der Finanzberichterstattung fest. Auch der CFO trat zur\u00fcck.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieser niederschmetternde Vorfall zeigt, wie einfach es f\u00fcr Bedrohungsakteure geworden ist, eine Person zu imitieren. Sie nutzen Informationen, die im Internet leicht verf\u00fcgbar sind, um realistische gef\u00e4lschte E-Mails zu erstellen.<\/span><\/p>\n<h3><b>Nr. 2: Angreifer schicken gut gestaltete E-Mails an Junior-Level-Mitarbeiter von EMC Corp, um Zero-Day-Exploit zu initiieren<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein weiteres haarstr\u00e4ubendes <\/span><b>Spear-Phishing-Beispiel<\/b><span style=\"font-weight: 400;\"> betraf die <\/span><span style=\"font-weight: 400;\">RSA-Sicherheitsgruppe von EMC Corp<\/span><span style=\"font-weight: 400;\">, dem Giganten f\u00fcr Cloud Computing und Big Data. Im Jahr 2011 wurde RSA zur Zielscheibe, als Hacker eine Flash-Datei verwendeten, die heimlich in eine Excel-Datei im Anhang einer E-Mail eingebettet war. Der Anhang trug den Namen \u201e2011 Recruitment Plan\u201c und wurde an eine kleine Gruppe von Mitarbeitern der unteren F\u00fchrungsebene geschickt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Hacker nutzten eine damals noch unbekannte Adobe-Zero-Day-Schwachstelle, um ein Remote Administration Tool (RAT) auf den Computern der Opfer zu installieren. Dieser Vorfall zeigt zweifelsohne, dass Schulungen zur Cybersicherheit und die Sensibilisierung der Mitarbeiter von entscheidender Bedeutung sind.<\/span><\/p>\n<h3><b>Nr. 3: Gef\u00e4lschte Rechnungen \u00fcber 8,7 Millionen Dollar f\u00fchren zur Schlie\u00dfung eines Hedgefonds in Sydney<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Im November 2020 erhielt der <\/span><a href=\"https:\/\/www.afr.com\/companies\/financial-services\/hacked-sydney-hedge-fund-part-of-170m-cyber-crime-spree-20201123-p56h24\"><span style=\"font-weight: 400;\">Mitbegr\u00fcnder des australischen Hedgefonds Levitas Capital<\/span><\/a><span style=\"font-weight: 400;\"> eine E-Mail mit einem gef\u00e4lschten Zoom-Meeting-Link. \u00dcber den Link wurde Schadsoftware eingeschleust, die es den Hackern erm\u00f6glichte, gef\u00e4lschte E-Mails und Rechnungen im Gesamtwert von 8,7 Millionen US-Dollar zu versenden. W\u00e4hrend die Betr\u00fcger nur 800.000 Dollar erbeuten konnten, wurde der Hedge-Fonds nach dem Angriff geschlossen.<\/span><\/p>\n<h3><b>Nr. 4: Regierung von Puerto Rico wird Opfer eines Spear-Phishing-Angriffs, bei dem \u00fcber 4 Millionen Dollar gestohlen werden<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Im Jahr 2019 hackten Betr\u00fcger den Computer eines Mitarbeiters der Finanzabteilung und schickten E-Mails an mehrere Regierungsbeh\u00f6rden, in denen sie eine \u00c4nderung der Bankkonten vorgaben. Zwei Beh\u00f6rden kamen der Aufforderung nach, von denen eine <\/span><a href=\"https:\/\/www.nbcnews.com\/news\/latino\/puerto-rico-says-it-was-scammed-out-2-6-million-n1136191\"><span style=\"font-weight: 400;\">im Dezember 63.000 Dollar und im Januar mehr als 2,6 Millionen Dollar<\/span><\/a><span style=\"font-weight: 400;\"> verlor, w\u00e4hrend die andere im Januar 1,5 Millionen Dollar \u00fcberwies.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieses <\/span><b>Beispiel von Spear-Phishing-E-Mails<\/b><span style=\"font-weight: 400;\"> beweist, dass auch private Unternehmen und staatliche Stellen ihre Mitarbeiter darin schulen sollten, Warnsignale zu erkennen und derartige Anfragen nur nach pers\u00f6nlicher Best\u00e4tigung zu bearbeiten.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Spear-Phishing ist eine g\u00e4ngige Methode zur Datenschutzverletzung, die eine echte Bedrohung darstellt, da sie Sicherheitsfilter umgehen kann. Die beste Pr\u00e4ventivma\u00dfnahme ist es, sich und seine Mitarbeiter in Sachen Cyberhygiene zu schulen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aus den obigen <\/span><b>Spear-Phishing-Beispielen<\/b><span style=\"font-weight: 400;\"> geht hervor, wie wichtig es ist, Ma\u00dfnahmen zum Blockieren, Filtern und Markieren verd\u00e4chtiger E-Mails zu ergreifen. Achten Sie auch auf seltsame und dubiose E-Mail-Anfragen von Kollegen, Vorgesetzten, Banken, H\u00e4ndlern usw. Nutzen Sie unseren kostenlosen <\/span><a href=\"https:\/\/easydmarc.com\/tools\/phishing-url\"><span style=\"font-weight: 400;\">Phishing-URL-Checker<\/span><\/a><span style=\"font-weight: 400;\">, der Ihnen in Echtzeit Ergebnisse liefert, mit denen Sie feststellen k\u00f6nnen, ob die URL in einer E-Mail legitim ist oder ein Phishing-Link.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr 2022 ist noch nicht vorbei, aber &#8230;<\/p>\n","protected":false},"author":6,"featured_media":31474,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-32258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Impfstoffhersteller werden Opfer von Spear-Phishing<\/title>\n<meta name=\"description\" content=\"Spear-Phishing bei Impfstoffherstellern: Wie Cyberkriminelle F\u00fchrungskr\u00e4fte angreifen und was Unternehmen jetzt f\u00fcr mehr Schutz tun k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe\" \/>\n<meta property=\"og:description\" content=\"Spear-Phishing bei Impfstoffherstellern: Wie Cyberkriminelle F\u00fchrungskr\u00e4fte angreifen und was Unternehmen jetzt f\u00fcr mehr Schutz tun k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-23T11:09:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T11:47:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe\",\"datePublished\":\"2022-11-23T11:09:19+00:00\",\"dateModified\":\"2025-08-07T11:47:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/\"},\"wordCount\":1373,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/\",\"name\":\"Impfstoffhersteller werden Opfer von Spear-Phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"datePublished\":\"2022-11-23T11:09:19+00:00\",\"dateModified\":\"2025-08-07T11:47:34+00:00\",\"description\":\"Spear-Phishing bei Impfstoffherstellern: Wie Cyberkriminelle F\u00fchrungskr\u00e4fte angreifen und was Unternehmen jetzt f\u00fcr mehr Schutz tun k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"width\":1440,\"height\":910,\"caption\":\"EasyDMARC logo on a blue background\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/sieben-beispiele-fuer-spear-phishing-angriffe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/phishing-de\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Impfstoffhersteller werden Opfer von Spear-Phishing","description":"Spear-Phishing bei Impfstoffherstellern: Wie Cyberkriminelle F\u00fchrungskr\u00e4fte angreifen und was Unternehmen jetzt f\u00fcr mehr Schutz tun k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe","og_description":"Spear-Phishing bei Impfstoffherstellern: Wie Cyberkriminelle F\u00fchrungskr\u00e4fte angreifen und was Unternehmen jetzt f\u00fcr mehr Schutz tun k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-11-23T11:09:19+00:00","article_modified_time":"2025-08-07T11:47:34+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe","datePublished":"2022-11-23T11:09:19+00:00","dateModified":"2025-08-07T11:47:34+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/"},"wordCount":1373,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/","url":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/","name":"Impfstoffhersteller werden Opfer von Spear-Phishing","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","datePublished":"2022-11-23T11:09:19+00:00","dateModified":"2025-08-07T11:47:34+00:00","description":"Spear-Phishing bei Impfstoffherstellern: Wie Cyberkriminelle F\u00fchrungskr\u00e4fte angreifen und was Unternehmen jetzt f\u00fcr mehr Schutz tun k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","width":1440,"height":910,"caption":"EasyDMARC logo on a blue background"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":7,"name":"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/32258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=32258"}],"version-history":[{"count":3,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/32258\/revisions"}],"predecessor-version":[{"id":48023,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/32258\/revisions\/48023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/31474"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=32258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=32258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=32258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}