{"id":21521,"date":"2022-02-04T17:36:26","date_gmt":"2022-02-04T17:36:26","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21521"},"modified":"2025-08-06T15:50:10","modified_gmt":"2025-08-06T15:50:10","slug":"was-ist-tabnabbing-und-wie-funktioniert-es","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/was-ist-tabnabbing-und-wie-funktioniert-es\/","title":{"rendered":"Was ist Tabnabbing und wie funktioniert es?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Die Nutzung des Internets nimmt in der Weltbev\u00f6lkerung weiter zu. Heute ist das World Wide Web f\u00fcr <\/span><a href=\"https:\/\/data.worldbank.org\/indicator\/IT.NET.BBND\"><span style=\"font-weight: 400;\">Millionen von Haushalten<\/span><\/a><span style=\"font-weight: 400;\"> und Unternehmen lebenswichtig. Dieses <\/span><span style=\"font-weight: 400;\">enorme Wachstum<\/span><span style=\"font-weight: 400;\"> hat die Informationssicherheit in letzter Zeit zu einem brennenden Thema gemacht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Jeden Tag werden neue Cyber-Bedrohungen entdeckt, und die Notwendigkeit f\u00fcr Unternehmen, ausgefeilte Sicherheitsma\u00dfnahmen zu ergreifen, ist wichtiger denn je. Eine der neuesten Cyberattacken ist das so genannte Tabnabbing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">W\u00e4hrend der menschliche Faktor oft das schw\u00e4chste Glied in einem Cyberangriff ist, m\u00fcssen Benutzer beim Tabnabbing keine Aktion ausf\u00fchren, d. h. auf einen b\u00f6sartigen Link klicken oder einen Anhang herunterladen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Artikel zeigen wir Ihnen, wie Sie <\/span><b>Tabnabbing verhindern<\/b><span style=\"font-weight: 400;\"> k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aber zuerst m\u00fcssen Sie verstehen, was es bedeutet. Also, <\/span><b>was ist Tabnabbing<\/b><span style=\"font-weight: 400;\">?<\/span><\/p>\n<h2><b>Was ist Tabnabbing?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Tabnabbing ist ein Social-Engineering-Angriff aus der Kategorie Phishing. Im Wesentlichen werden dabei inaktive Webseiten, die in Ihrem Browser ge\u00f6ffnet sind, manipuliert. Dieser Angriff leitet eine legitime Seite auf eine b\u00f6sartige Website des Angreifers um. Wie andere Phishing-Methoden zielt auch ein <\/span><b>Tabnabbing-Angriff<\/b><span style=\"font-weight: 400;\"> darauf ab, Benutzer zur Eingabe ihrer Anmeldedaten und anderer vertraulicher Informationen zu verleiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Schauen wir uns ein <\/span><b>Tabnabbing-Beispiel<\/b><span style=\"font-weight: 400;\"> an, um ein besseres Verst\u00e4ndnis zu bekommen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nehmen wir an, Sie befinden sich auf Website A, einer Seite f\u00fcr soziale Medien oder einem Blog, und klicken auf einen Link mit einem Ziel = \u201e_blank\u201c, der Sie auf Website B weiterleitet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Von Website B leitet ein Angreifer dann Website A auf eine b\u00f6sartige Seite auf Website C um, bei der es sich um eine Anmeldeseite handeln kann, die scheinbar identisch und legitim wie die von Website A aussieht.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-large wp-image-20228\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-1024x520.png\" alt=\"graph of reverse tabnabbing\" width=\"1024\" height=\"520\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-1024x520.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-300x152.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-768x390.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing.png 1052w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h3><b>Was ist die Same-Origin-Richtlinie?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Um diese Richtlinie besser zu verstehen, sollten wir uns mit dem Ursprung befassen. Wenn der Host, der Port und das Protokoll \u00e4hnlich sind, stammen die URLs vom selben Ursprung. Die meisten Webbrowser betrachten zwei URLs als von unterschiedlicher Herkunft, wenn eines dieser drei Elemente unterschiedlich ist.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Same-Origin-Richtlinie ist eine von Webbrowsern durchgesetzte Regel, die den Datenzugriff zwischen Webanwendungen und Websites regelt. Mit dieser Richtlinie kann jede Website auf das Document Object Model (DOM) anderer Webseiten zugreifen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Zweck der Same-Origin-Richtlinie ist es, Websites voneinander zu trennen. Wenn Sie beispielsweise auf Facebook.com zugreifen, kann die Webseite nicht auf die Anmeldeseite Ihrer Bank zugreifen, die auf einer anderen Registerkarte ge\u00f6ffnet ist. Diese Richtlinie tr\u00e4gt dazu bei, b\u00f6sartige Seiten zu isolieren und so m\u00f6gliche Angriffsvektoren zu verringern.<\/span><\/p>\n<h3><b>Tabnabbing-Beispiel<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Es l\u00e4sst sich nicht leugnen, dass Nutzer beim Multitasking h\u00e4ufig zahlreiche Registerkarten \u00f6ffnen. Das macht Sie anf\u00e4lliger f\u00fcr einen Tabnabbing-Angriff. Wenn Sie mehrere Registerkarten ge\u00f6ffnet haben, k\u00f6nnen leicht Pop-ups ohne Ihr Wissen angezeigt werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie k\u00f6nnten sogar denken, Sie h\u00e4tten die Seite selbst ge\u00f6ffnet. Nehmen wir zum Beispiel an, Sie haben Ihre Bankseite unter Ihren Registerkarten ge\u00f6ffnet.<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Zun\u00e4chst leitet die b\u00f6sartige Registerkarte die urspr\u00fcngliche Bankseite auf eine gef\u00e4lschte Seite mit der gleichen Anmeldeschnittstelle um.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aus Sicherheitsgr\u00fcnden melden sich sensible Websites wie Ihre Bankseite immer ab, wenn Sie f\u00fcr einige Zeit inaktiv sind. Wenn Sie also zu Ihrer Bankseite zur\u00fcckkehren, wird Ihnen eine gef\u00e4lschte Anmeldeseite angezeigt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sie gehen dann davon aus, dass Sie automatisch abgemeldet wurden, und geben Ihre Anmeldedaten erneut ein.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Der Tabnabber hat nun Ihre sensiblen Anmeldedaten f\u00fcr die Bank \u2013 und das ohne Ihr Wissen.\u00a0<\/span><\/li>\n<\/ol>\n<h2><b>Wie funktionieren Tabnabbing-Angriffe?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Der erste Schritt zur Verhinderung eines Angriffs besteht darin, zu verstehen, wie er funktioniert. Im Fall von Tabnabbing gibt es verschiedene M\u00f6glichkeiten, wie eine b\u00f6sartige Seite den Zugriff auf eine legitime Website erhalten kann. Nachfolgend sind einige der \u00fcblichen Wege aufgef\u00fchrt:<\/span><\/p>\n<h3><b>Die \u201eb\u00f6sartige Seite\u201c \u00f6ffnet ein Fenster<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein Angreifer kann eine b\u00f6sartige Seite erstellen, die \u00fcber die Methode <\/span><b><i>window.open()<\/i><\/b><span style=\"font-weight: 400;\"> ein Fenster in Ihrem Webbrowser \u00f6ffnet. Mit dieser Methode wird eine Ressource auf einer neuen oder bestehenden Registerkarte ge\u00f6ffnet.<\/span><\/p>\n<h3><b>Die \u201egute Seite\u201c \u00f6ffnet ein Fenster (Reverse Tabnabbing)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine andere M\u00f6glichkeit, einen <\/span><b>Tabnabbing-Angriff<\/b><span style=\"font-weight: 400;\"> auszuf\u00fchren, besteht darin, dass die legitime Seite mit der Methode <\/span><b><i>window.open()<\/i><\/b><span style=\"font-weight: 400;\"> ein Fenster \u00f6ffnet. Der Angreifer verwendet dann die b\u00f6sartige Webseite, um \u00fcber die Methode <\/span><b>window.opener<\/b><span style=\"font-weight: 400;\"> den Zugriff auf die legitime Website zu erhalten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In den meisten F\u00e4llen ist die Navigation im ge\u00f6ffneten Fenster m\u00f6glich, d. h. die ge\u00f6ffnete Seite kann auf eine URL aus dem urspr\u00fcnglichen Fenster zugreifen. Dies macht Phishing m\u00f6glich, da ein Angreifer das urspr\u00fcngliche Fenster (d. h. die \u201egute\u201c Seite) durch eine Phishing-Website (d. h. die \u201eb\u00f6sartige\u201c Seite) ersetzen kann.<\/span><\/p>\n<h3><b>Reverse Tabnabbing durch Links<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wenn ein Benutzer auf einen Link mit einem <\/span><b><i>Ziel = \u201e_blank\u201c<\/i><\/b><span style=\"font-weight: 400;\"> klickt, kann ein Angreifer den Benutzer auf eine b\u00f6sartige Website unter seiner Kontrolle umleiten. Sobald Sie auf die b\u00f6sartige Seite zugreifen, kann sie die urspr\u00fcngliche Seite \u00fcber das <\/span><b><i>Objekt window.opener<\/i><\/b><span style=\"font-weight: 400;\"> steuern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Angreifer \u00e4ndert dann den Speicherort der Originalseite mithilfe von <\/span><b><i>window.opener.location<\/i><\/b><span style=\"font-weight: 400;\">, um sie durch eine gef\u00e4lschte Website zu ersetzen, die der Originalseite \u00e4hnelt.<\/span><\/p>\n<h3><b>Reverse Tabnabbing durch Frames<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine andere M\u00f6glichkeit, wie ein Angreifer <\/span><b>Reverse Tabnabbing<\/b><span style=\"font-weight: 400;\"> durchf\u00fchren kann, sind Frames. Eine Website kann eine andere Webseite in einem iframe laden. Viele Anzeigen funktionieren auf diese Weise. So kann eine b\u00f6sartige Seite die \u00fcbergeordnete Seite mithilfe der Eigenschaft <\/span><b><i>window.parent<\/i><\/b><span style=\"font-weight: 400;\"> umleiten.<\/span><\/p>\n<h2><b>Warum ist Tabnabbing so effizient?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Im Gegensatz zu anderen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/phishing-angriffe-e-mail-phishing-erkennen-und-vermeiden\/\"><span style=\"font-weight: 400;\">Phishing-Methoden<\/span><\/a><span style=\"font-weight: 400;\"> kann die Verhinderung von Tabnabbing-Angriffen entmutigend sein. Das Opfer muss keine Aktion wie das Anklicken eines Links oder das Herunterladen eines Anhangs durchf\u00fchren. Webbrowser k\u00f6nnen in statischen Registerkarten durch den Ursprung einer Seite navigieren, was den Angriff noch effizienter macht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn wir einen Webbrowser verwenden, \u00f6ffnen wir oft mehrere Registerkarten gleichzeitig und lassen sie ge\u00f6ffnet, um zwischen den Seiten zu wechseln. Wenn wir eine Seite f\u00fcr l\u00e4ngere Zeit inaktiv lassen, kann ein Angreifer die Kontrolle \u00fcbernehmen und sie durch eine gef\u00e4lschte Kopie ersetzen.<\/span><\/p>\n<h2><b>So verhindern Sie Tabnabbing-Angriffe<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Tabnabbing ist eine raffinierte Phishing-Masche, die ein Angreifer ohne Ihr Wissen in Ihrem Browser ausf\u00fchren kann. Das bedeutet jedoch nicht, dass Sie hilflos sind. Im Gegenteil: Sie k\u00f6nnen <\/span><b>Tabnabbing verhindern<\/b><span style=\"font-weight: 400;\">, indem Sie die folgenden Ma\u00dfnahmen ergreifen:<\/span><\/p>\n<h3><b>Pr\u00fcfen Sie immer die Domain<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Bevor Sie Ihre Anmeldedaten eingeben, vergewissern Sie sich, dass die Domain legitim ist, und achten Sie auf seltsame oder verd\u00e4chtig aussehende Zus\u00e4tze zur URL. Machen Sie sich mit wichtigen oder h\u00e4ufig genutzten Domains vertraut, um Anomalien schnell zu erkennen.<\/span><\/p>\n<h3><b>Verwenden Sie mobile Apps anstelle Ihres mobilen Browsers<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Mobile Browser sind notorische Ziele von Tabnabbern. Wenn Sie sich bei Ihrem E-Mail-, E-Wallet-, Bank- oder E-Commerce-Konto anmelden m\u00fcssen, sollten Sie nach M\u00f6glichkeit die vertrauensw\u00fcrdige App verwenden.<\/span><\/p>\n<h3><b>Einf\u00fchrung einer Cross-Origin-Opener-Richtlinie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Cross-Origin-Opener-Richtlinie ist eine neue Sicherheitsfunktion, die in den meisten Browsern verf\u00fcgbar ist. Mit dieser Richtlinie k\u00f6nnen Sie sicherstellen, dass ein Dokument der obersten Ebene kein Browserfenster oder eine Registerkarte mit herkunfts\u00fcbergreifenden Dokumenten gemeinsam nutzt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Cross-Origin Opener Policy oder COOP schr\u00e4nkt die M\u00f6glichkeit ein, die <\/span><b><i>document.domain<\/i><\/b><span style=\"font-weight: 400;\"> zu \u00e4ndern. Die M\u00f6glichkeit, die <\/span><b><i>document.domain<\/i><\/b><span style=\"font-weight: 400;\"> zu \u00e4ndern, ist eine Sicherheitsl\u00fccke in der Same-Origin-Richtlinie, die wir bereits besprochen haben. Im Gegensatz zu COOP macht es diese Sicherheitsl\u00fccke Angreifern leichter, einen Tabnabbing-Angriff auszuf\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Umgekehrt isoliert COOP Ihre Dokumente und verhindert, dass potenzielle Tabnabber auf Fenster der obersten Ebene zugreifen und b\u00f6sartige Websites in Ihrem Browser \u00f6ffnen k\u00f6nnen. Auch neue Tabs oder Fenster, die \u00fcber die Eigenschaft <\/span><b><i>window.open()<\/i><\/b><span style=\"font-weight: 400;\"> ge\u00f6ffnet werden, k\u00f6nnen das System nicht mehr angreifen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese Richtlinie ist jetzt in g\u00e4ngigen Browsern wie Google Chrome und Mozilla Firefox verf\u00fcgbar.<\/span><\/p>\n<h3><b>Setzen Sie das Attribut rel=\u201enoopener\u201c f\u00fcr Ihre Links<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wenn Sie Ihre Website mit anderen Seiten in neuen Fenstern verlinken wollen, ist es am besten, das Attribut <\/span><b><i>rel=&#8221;noopener&#8221;<\/i><\/b><span style=\"font-weight: 400;\"> in Ihre Links oder einen Tag einzubauen. Ein Beispiel finden Sie unten:<\/span><\/p>\n<p><b><i>&lt;a href=&#8221;https:\/\/www.example.com&#8221; rel=&#8221;noopener noreferrer&#8221;&gt;&lt;\/a&gt;<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Wie funktioniert das &#8220;noopener&#8221;-Attribut?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das \u201e<\/span><b><i>nooppener<\/i><\/b><span style=\"font-weight: 400;\">\u201c-Attribut weist den Webbrowser an, zur Ziel Website zu navigieren, ohne dem neuen Browsing-Kontext Zugriff auf das \u00fcbergeordnete Dokument zu gew\u00e4hren, das ihn ge\u00f6ffnet hat. Es setzt den <\/span><b><i>window.opener<\/i><\/b><span style=\"font-weight: 400;\"> auf \u201e<\/span><b>null<\/b><span style=\"font-weight: 400;\">\u201c.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies ist wichtig, wenn nicht vertrauensw\u00fcrdige Websites ge\u00f6ffnet werden, um zu verhindern, dass die urspr\u00fcngliche Webseite \u00fcber die Eigenschaft <\/span><b><i>window.opener<\/i><\/b><span style=\"font-weight: 400;\"> manipuliert wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Obwohl \u201e<\/span><b><i>noreferrer<\/i><\/b><span style=\"font-weight: 400;\">\u201c nichts mit Tabnabbing zu tun hat, ist es die beste Praxis, und Sie k\u00f6nnen es auch \u00fcbernehmen. Der \u201e<\/span><b><i>noreferrer<\/i><\/b><span style=\"font-weight: 400;\">\u201c verhindert, dass Daten aus der URL eines Benutzerbrowsers zu anderen Websites durchsickern.<\/span><\/p>\n<h3><b>Nutzen Sie die Sandbox f\u00fcr Ihre Frames<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine ausgezeichnete Vorbeugungsma\u00dfnahme gegen Tabnabbing von Websites, die Sie in den iframe laden, ist die Verwendung des <\/span><b><i>Sandbox<\/i><\/b><span style=\"font-weight: 400;\">-Attributs, wie unten angegeben.<\/span><\/p>\n<p><b><i>&lt;iframe sandbox=&#8221;allow-scripts allow-same-origin&#8221; src=&#8221;https:\/\/www.example.com&#8221;&gt;&lt;\/iframe&gt;<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Das <\/span><b><i>Sandbox<\/i><\/b><span style=\"font-weight: 400;\">-Attribut ist eine <\/span><b>HTTP Content-Security-Policy (CSP)<\/b><span style=\"font-weight: 400;\">-Direktive, die die Aktionen einer Seite (einschlie\u00dflich Popups) einschr\u00e4nkt, eine Same-Origin-Richtlinie durchsetzt und die Ausf\u00fchrung von Skripten und Plugins verhindert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn Sie also eine neue Registerkarte in einem Iframe \u00f6ffnen, verhindert die Sandbox, dass das neue Fenster die \u00fcbergeordnete Seite weiterleitet.<\/span><\/p>\n<h3><b>Implementieren Sie eine Isolierungsrichtlinie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine neuere Funktion des Browsers sind die <\/span><b><i>Fetch-Metadaten<\/i><\/b><span style=\"font-weight: 400;\"> \u2013 ein HTTP-Anforderungsheader, der dem Browser zus\u00e4tzliche Informationen \u00fcber den Kontext liefert, aus dem die Anforderung stammt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mit diesem Request-Header k\u00f6nnen Sie eine Isolierungsrichtlinie implementieren, die es externen Websites erlaubt, nur Daten anzufordern, die f\u00fcr die gemeinsame Nutzung vorgesehen sind und entsprechend verwendet werden. Diese Richtlinie ist eine wirksame Sicherheitsma\u00dfnahme, um Website-\u00fcbergreifende Bedrohungen wie <\/span><b>Tabnabbing-Angriffe<\/b><span style=\"font-weight: 400;\"> zu verhindern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese Richtlinie wird von Browsern wie Safari und Firefox noch nicht unterst\u00fctzt. Sie k\u00f6nnen sie jedoch in einer vollst\u00e4ndig abw\u00e4rtskompatiblen Weise implementieren, um ihre Vorteile in nicht unterst\u00fctzten Browsern zu nutzen.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Tabnabbing ist eine gef\u00e4hrliche Bedrohung, die nur schwer zu verhindern ist. Wir haben jedoch einfache Sicherheitsma\u00dfnahmen er\u00f6rtert, die Sie umsetzen k\u00f6nnen, um Ihren Webbrowser vor Tabnabbern zu sch\u00fctzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Stellen Sie sicher, dass Sie eine Cross-Origin-Opener-Richtlinie implementieren und das Attribut rel=&#8221;noopener&#8221; zu den Links auf Ihrer Website hinzuf\u00fcgen. Vergessen Sie auch nicht, eine Richtlinie zur Ressourcenisolierung zu implementieren und Iframes auf Ihrer Website mit Sandbox-Attributen zu versehen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wie bei allen anderen Phishing-Arten k\u00f6nnen Cyberkriminelle jeden ins Visier nehmen. Daher m\u00fcssen Unternehmen ihre Mitarbeiter darin schulen, jede Form von Phishing-Angriffen zu erkennen und abzuwehren.<\/span><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-die-beste-verteidigung-gegen-social-engineering\/\"><span style=\"font-weight: 400;\">Was ist die beste Verteidigung gegen Social Engineering?<br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/a><a href=\"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/\"><span style=\"font-weight: 400;\">Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?<br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/a><a href=\"https:\/\/easydmarc.com\/blog\/de\/warum-ist-es-so-schwer-einen-einheitlichen-schutz-gegen-ransomware-zu-finden\/\"><span style=\"font-weight: 400;\">Warum ist es so schwer, einen einheitlichen Schutz gegen Ransomware zu finden?<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/10-einblicke-in-den-2021-data-breach-investigations-report-dbir-von-verizon\/\"><span style=\"font-weight: 400;\">10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Nutzung des Internets nimmt in der Weltbev\u00f6lkerung &#8230;<\/p>\n","protected":false},"author":6,"featured_media":20224,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419],"tags":[],"class_list":["post-21521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist Tabnabbing und wie funktioniert es? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Tabnabbing und wie funktioniert es?\" \/>\n<meta property=\"og:description\" content=\"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-04T17:36:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T15:50:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Tabnabbing und wie funktioniert es?\",\"datePublished\":\"2022-02-04T17:36:26+00:00\",\"dateModified\":\"2025-08-06T15:50:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/\"},\"wordCount\":1784,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/\",\"name\":\"Was ist Tabnabbing und wie funktioniert es? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"datePublished\":\"2022-02-04T17:36:26+00:00\",\"dateModified\":\"2025-08-06T15:50:10+00:00\",\"description\":\"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"08.02 What is Tabnabbing and How it Works\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-tabnabbing-und-wie-funktioniert-es\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Was ist Tabnabbing und wie funktioniert es?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Tabnabbing und wie funktioniert es? | EasyDMARC","description":"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","og_locale":"en_US","og_type":"article","og_title":"Was ist Tabnabbing und wie funktioniert es?","og_description":"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-04T17:36:26+00:00","article_modified_time":"2025-08-06T15:50:10+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Tabnabbing und wie funktioniert es?","datePublished":"2022-02-04T17:36:26+00:00","dateModified":"2025-08-06T15:50:10+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/"},"wordCount":1784,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/","name":"Was ist Tabnabbing und wie funktioniert es? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","datePublished":"2022-02-04T17:36:26+00:00","dateModified":"2025-08-06T15:50:10+00:00","description":"Tabnabbing erkl\u00e4rt: Was steckt hinter diesem Phishing-Angriff und wie k\u00f6nnen Sie sich vor dieser Methode, die Nutzer trickreich t\u00e4uscht, absichern?","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","width":1440,"height":910,"caption":"08.02 What is Tabnabbing and How it Works"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-tabnabbing-und-wie-funktioniert-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Was ist Tabnabbing und wie funktioniert es?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=21521"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21521\/revisions"}],"predecessor-version":[{"id":48025,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21521\/revisions\/48025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/20224"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=21521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=21521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=21521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}