{"id":21622,"date":"2021-12-27T14:46:20","date_gmt":"2021-12-27T14:46:20","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21622"},"modified":"2026-03-13T14:04:01","modified_gmt":"2026-03-13T14:04:01","slug":"wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/","title":{"rendered":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Phishing-Betr\u00fcgereien sind g\u00e4ngige Cyberangriffe, die Unternehmen bedrohen. Cyber-Akteure nutzen diese Technik, um Opfer dazu zu verleiten, sensible Informationen wie Bankkonten, Kreditkartennummern und Passw\u00f6rter preiszugeben. Da stellt sich nat\u00fcrlich die Frage, <\/span><b>was zu tun ist, wenn ein Betr\u00fcger Ihre E-Mail-Adresse hat<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In den meisten F\u00e4llen wenden sich Phisher per E-Mail an ihre Opfer und geben sich als seri\u00f6se Unternehmen aus. Sie k\u00f6nnten zum Beispiel eine E-Mail von Ihrem Dienstanbieter erhalten, in der Sie aufgefordert werden, Ihr Abonnement zu verl\u00e4ngern, indem Sie Ihre Kartendaten eingeben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn Sie das tun, geraten Ihre Bankdaten in die falschen H\u00e4nde, und Sie verlieren Geld. Manchmal sogar noch schlimmer &#8211; den Zugang zu Ihrem Konto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aber &#8220;wie kommen Spammer an meine E-Mail-Adresse&#8221; oder &#8220;warum bekomme ich Texte von zuf\u00e4lligen E-Mail-Adressen?&#8221; Das sind Fragen, die Ihnen in den Sinn kommen werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lesen Sie weiter, um mehr \u00fcber die Quellen und Methoden zu erfahren, mit denen E-MAil-Adressen gesammelt werden. Am Ende dieses Artikels erfahren Sie au\u00dferdem, wie Sie sich dagegen sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n<h2><b>Beschaffung von E-Mail-Adressen<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Phishing-Betr\u00fcger verwenden verschiedene Methoden, um an die E-Mail-Adressen ihrer Opfer zu gelangen. Hier sind einige beliebte Techniken und Tricks.<\/span><\/p>\n<h3><b>Vom Dark Web oder von Datenanbietern gekaufte Listen<\/b><\/h3>\n<p><a href=\"https:\/\/www.avast.com\/c-dark-web\"><span style=\"font-weight: 400;\">Das Dark Web<\/span><\/a><span style=\"font-weight: 400;\"> ist der Teil des World Wide Web, der von Suchmaschinen wie Google nicht indiziert wird. Sie k\u00f6nnen nur mit speziellen Browsern darauf zugreifen. Die Inhalte sind \u00fcber kommerzielle Browser nicht offen zug\u00e4nglich und erfordern fortgeschrittene Computerkenntnisse, um darauf zuzugreifen. Daher ist es ein N\u00e4hrboden f\u00fcr cyberkriminelle Aktivit\u00e4ten, einschlie\u00dflich des Kaufs und Verkaufs von E-Mail-Adressen und anderen vertraulichen Daten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine von Dr. Mike McGuire durchgef\u00fchrte Studie aus dem Jahr 2019 berichtet, dass 60 % der Dark-Web-Angebote Unternehmen potenziell Schaden zuf\u00fcgen k\u00f6nnten. Am 6. April 2020 verzeichnete email.it, ein in Russland ans\u00e4ssiger E-Mail-Dienstleister, <\/span><a href=\"https:\/\/www.zdnet.com\/article\/email-provider-got-hacked-data-of-600000-users-now-sold-on-the-dark-web\/\"><span style=\"font-weight: 400;\">600.000 Nutzerdaten<\/span><\/a><span style=\"font-weight: 400;\">, die angeblich im Dark Web verkauft wurden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hacker k\u00f6nnen im Dark Web alles kaufen, einschlie\u00dflich gestohlener Kreditkarten, Anmeldedaten, E-Mail-Adressen, Benutzernamen, Passw\u00f6rter und sogar geknackte Netflix-Konten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine weitere Methode, die Bedrohungsakteure anwenden, ist der Kauf von Anmeldelisten von Datenanbietern wie ZoomInfo, Visitor Queue, InfoDepots oder Callbox.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sobald sie im Besitz der Daten sind, k\u00f6nnen sie diese f\u00fcr Brute-Force- oder Social-Engineering-Angriffe, Credential Stuffing und in der Folge f\u00fcr die <\/span><span style=\"font-weight: 400;\">\u00dcbernahme von Konten<\/span><span style=\"font-weight: 400;\"> verwenden.<\/span><\/p>\n<h3><b>Offen verf\u00fcgbare E-Mail-Adressen in sozialen Medien<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Soziale Medien sind ein \u00f6ffentlicher Raum und ein m\u00e4chtiges Instrument, das Betr\u00fcger einsetzen, um E-Mail-Adressen zu finden. Heutzutage stellen mehr als 90 % der Menschen Informationen \u00fcber ihr berufliches und privates Leben online.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auf den meisten Social-Media-Plattformen geben die Menschen gerne alle Informationen an und vergessen sie dann. Das macht es Betr\u00fcgern ziemlich einfach, E-Mail-Adressen zu sammeln. Social-Media-Nutzer sollten bedenken, dass alles, was sie in ihrem Social-Media-Profil ver\u00f6ffentlichen, offengelegt wird &#8211; selbst wenn sie die Datenschutzeinstellungen kontrollieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Schockierenderweise haben Angreifer nicht nur Zugriff auf Ihre E-Mail-Adresse. Sie haben auch Zugang zu anderen sensiblen personenbezogenen Daten. Damit k\u00f6nnen sie Phishing-Angriffe wie Whaling, Kompromittierung von Gesch\u00e4fts-E-Mails und E-Mail-Spoofing durchf\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zu den wichtigsten Social-Media-Plattformen, \u00fcber die Phisher an Ihre E-Mail gelangen k\u00f6nnen, geh\u00f6ren Facebook, Instagram, Twitter und Linkedin.<\/span><\/p>\n<h3><b>E-Mail-Harvesting<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">E-Mail-Harvesting ist eine weitere Methode, mit der Betr\u00fcger die E-Mail-Adresse ihres Opfers aussp\u00e4hen. Cyber-Angreifer programmieren Bots, um das Internet nach E-Mail-Adressen zu durchsuchen. Die Bots verwenden das &#8220;@&#8221;-Symbol, um jedes E-Mail-Format auf Websites zu erkennen und es einer Liste hinzuzuf\u00fcgen. Auf diese Weise sammeln die E-Mail-Harvester innerhalb von Sekunden Tausende von E-Mail-Adressen.<\/span><\/p>\n<h3><b>Gef\u00e4lschte Websites<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Viele Phishing-Betr\u00fcger entwickeln t\u00e4uschend echt aussehende Websites, um die Daten der Benutzer zu sammeln. In der E-Mail werden Sie in der Regel aufgefordert, sich auf der Website f\u00fcr eine Mailingliste oder einen Newsletter anzumelden. W\u00e4hrend Sie vielleicht denken, dass Sie sich auf einer seri\u00f6sen Website anmelden, lauern Cyber-Angreifer im Hintergrund und warten darauf, Ihren Posteingang zu spammen.<\/span><\/p>\n<h3><b>Social-Engineering-Posts und Online-Multiplayer-Spiele<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Beim Social Engineering werden die Opfer durch menschliche Interaktionen dazu gebracht, sensible oder vertrauliche Informationen preiszugeben. Dabei werden menschliche Emotionen und un\u00fcberlegte Entscheidungen ausgenutzt, z. B. das Klicken auf einen Link in einer E-Mail mit der Komponente &#8220;Dringlichkeit&#8221;.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch scheinbar harmlose Spiele und Tests, die Ihr Social-Media-Konto nutzen, k\u00f6nnen Ihre Anmeldedaten und Profilinhalte an Dritte verkaufen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Online-Multiplayer-Spiele sind ebenfalls anf\u00e4llig f\u00fcr Hackerangriffe. Sie werden sich vielleicht f\u00fcr bekanntere Spiele entscheiden, um sicherzustellen, dass \u00fcber Verst\u00f6\u00dfe sofort berichtet wird. Aber sie sind nicht unbedingt vor ungl\u00fccklichen Pannen gesch\u00fctzt. So wurde zum Beispiel die ber\u00fchmte Videospielserie <\/span><a href=\"http:\/\/grcsolutions.io\/just-dance-video-game-has-been-breached\"><span style=\"font-weight: 400;\">Just Dance<\/span><\/a><span style=\"font-weight: 400;\"> von Ubisoft vor kurzem angegriffen, was zum Verlust von Benutzerdaten f\u00fchrte.<\/span><\/p>\n<h2><b>Wie k\u00f6nnen Sie verhindern, dass Ihre E-Mail-Adresse in die falschen H\u00e4nde ger\u00e4t?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Wir alle kommunizieren per E-Mail und senden sensible Informationen an unsere Kunden und Gesch\u00e4ftspartner. Deshalb ist die E-Mail-Sicherheit f\u00fcr Unternehmen so wichtig.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn Sie das Internet nutzen, sind Ihnen Opt-in-Seiten, Newsletter und Abonnements von Dritten nicht fremd. Wenn Sie wertvolle Informationen erhalten m\u00f6chten, erheben Vermarkter auf ihren Websites Informationen \u00fcber Sie oder Ihren Namen und Ihre E-Mail-Adresse.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Egal, ob Sie eine Firmen-E-Mail-Adresse verwenden, um den interessanten Fachbericht von Ihrer Lieblingswebsite zu erhalten, oder Ihre pers\u00f6nliche, um sich f\u00fcr einen Fitnesskurs anzumelden, Sie geh\u00f6ren zur Risikogruppe.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Was k\u00f6nnen Betr\u00fcger also mit Ihrer Adresse anfangen? Das Versenden von Spam an Ihren Posteingang ist nur die Spitze des Eisbergs. Sie k\u00f6nnen sie f\u00fcr die \u00dcbernahme von Konten, das Sammeln von Kontakten, den Diebstahl vertraulicher Daten und Man-in-the-Middle-Angriffe nutzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir haben ein paar Tipps zusammengestellt und in verschiedene Phasen unterteilt. Erfahren Sie, wie Sie den \u00dcberblick dar\u00fcber behalten, wo Ihre E-Mail-Adresse verwendet wurde und ob sie bereits in die falschen H\u00e4nde geraten ist.<\/span><\/p>\n<h3><b>Bevor Sie sich anmelden oder einwilligen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ihre Reise beginnt in dem Moment, in dem Sie sich entscheiden, einen Dienst zu abonnieren oder sich f\u00fcr einen Newsletter anzumelden. Im Folgenden finden Sie einige Tipps, die Sie beachten sollten, bevor Sie Ihre E-Mail-Adresse und pers\u00f6nliche Daten wie Name und Alter auf einer Website eingeben.<\/span><\/p>\n<h4><b>Lesen Sie die AGB von Apps von Drittanbietern, bevor Sie sich anmelden<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Wenn Sie sich bei einer App eines Drittanbieters anmelden, werden Sie mit einer langen Liste von Bedingungen konfrontiert, die Sie lesen und denen Sie zustimmen m\u00fcssen, bevor Sie fortfahren. Die meisten Apps haben ein Feld &#8220;Ich habe die AGB gelesen und stimme ihnen zu&#8221;, das Sie ankreuzen m\u00fcssen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Viele Nutzer stimmen diesen rechtlichen Bedingungen zu, ohne sie zu lesen &#8211; das ist nicht empfehlenswert. Wenn Sie die AGB lesen, erhalten Sie einen besseren Einblick in das Unternehmen und k\u00f6nnen so zahlreiche Datenschutzprobleme vermeiden.<\/span><\/p>\n<h4><b>Erfahren Sie, welche Informationen Plugins erheben und wie sie damit umgehen<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Plugins, auch bekannt als Add-ons oder Erweiterungen, sind Computerprogramme, die einem Host-Programm neue Funktionen hinzuf\u00fcgen, ohne den Host selbst zu ver\u00e4ndern. Die meisten Plugins erheben personenbezogene Daten wie Namen, Adressen und andere Informationen, die einen Benutzer identifizieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn Sie wissen, welche Art von Informationen Ihre Plugins erheben und wie sie damit umgehen, k\u00f6nnen Sie fundierte Entscheidungen treffen, um sich und Ihre Daten besser zu sch\u00fctzen.<\/span><\/p>\n<h4><b>Hinterlassen Sie Ihre E-Mail-Adresse nicht auf Websites, denen Sie nicht vertrauen<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Viele Blogs, Websites und Foren fordern Sie m\u00f6glicherweise auf, Ihre E-Mail-Adresse einzugeben, bevor Sie auf deren Inhalte zugreifen k\u00f6nnen. Wir empfehlen, dass Sie keine pers\u00f6nlichen Daten auf Websites hinterlassen, denen Sie nicht vertrauen. Alternativ dazu k\u00f6nnen Sie <\/span><a href=\"https:\/\/temp-mail.org\/en\/\"><span style=\"font-weight: 400;\">Wegwerf-E-Mail-Adressen<\/span><\/a><span style=\"font-weight: 400;\"> verwenden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Au\u00dferdem k\u00f6nnen Sie mit der neuesten Funktion von Apple f\u00fcr iPhone-Benutzer, &#8220;Hide my Email&#8221;, Ihre E-Mail-Adresse w\u00e4hrend der folgenden Vorg\u00e4nge verbergen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Erstellung eines Kontos<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Senden einer E-Mail an eine unbekannte Person<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Newsletter-Anmeldungen<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mit dieser Funktion k\u00f6nnen Sie auch Wegwerf-E-Mail-Adressen erstellen, so dass Sie Ihre private E-Mail-Adresse nicht senden m\u00fcssen. Denken Sie daran, dass Ihre E-Mail-Adresse, sobald sie offengelegt wird, schnell an andere Kontakte in Ihrer Liste weitergegeben werden kann.<\/span><\/p>\n<h4><b>Informieren Sie sich \u00fcber Cyberbedrohungen<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Was man nicht wei\u00df, kann zu Sicherheitsrisiken f\u00fchren. Daher sind Sicherheitsprogramme und <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/\"><span style=\"font-weight: 400;\">Schulungen<\/span><\/a><span style=\"font-weight: 400;\"> zur Eind\u00e4mmung von Cyberangriffen unerl\u00e4sslich. Phishing und Social Engineering geh\u00f6ren zu den gr\u00f6\u00dften Bedrohungen im Cyberspace. Defensivl\u00f6sungen allein reichen nicht aus, um sich vor den zunehmend fortschrittlichen Cyber-Bedrohungen zu sch\u00fctzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unternehmen m\u00fcssen ihre Mitarbeiter darin schulen, ihre E-Mail-Adressen zu sch\u00fctzen und Phishing-Angriffe zu erkennen. Denken Sie daran, dass Phishing-Betr\u00fcger nicht Unternehmen hacken, sondern Mitarbeiter kompromittieren, um an Unternehmensressourcen zu gelangen.<\/span><\/p>\n<p><b>\u00dcberpr\u00fcfen Sie Ihre bestehenden Konten in regelm\u00e4\u00dfigen Abst\u00e4nden<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Wir glauben, dass es von entscheidender Bedeutung ist, <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/e-mail-sicherheitsnachrichten-im-ueberblick-oktober-2021\/\"><span style=\"font-weight: 400;\">mit Berichten \u00fcber Cyberbedrohungen auf dem Laufenden zu bleiben<\/span><\/a><span style=\"font-weight: 400;\"> und die Konten im Auge zu behalten, auf denen Ihre E-Mail-Adresse verwendet wurde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wussten Sie zum Beispiel, dass <\/span><a href=\"https:\/\/www.privacyaffairs.com\/facebook-data-sold-on-hacker-forum\/\"><span style=\"font-weight: 400;\">Facebook<\/span><\/a> <span style=\"font-weight: 400;\">im Oktober 2021 einen Ausfall hatte, der zu einem Datenleck f\u00fchrte? Sensible Daten von \u00fcber 1,5 Milliarden Facebook-Nutzern wurden im Dark Web zum Verkauf angeboten. Zu den Daten geh\u00f6ren vollst\u00e4ndige Namen, E-Mail-Adressen, Standort, Geschlecht und Telefonnummern.<\/span><\/p>\n<p><a href=\"https:\/\/haveibeenpwned.com\/\"><span style=\"font-weight: 400;\">Haveibeenpwned.com<\/span><\/a><span style=\"font-weight: 400;\"> ist ein fantastisches Tool, mit dem Sie herausfinden k\u00f6nnen, ob Ihre E-Mail-Adresse in einem Datenleck oder einer Verletzung des Schutzes personenbezogener Daten gefunden wurde. Geben Sie Ihre E-Mail-Adresse ein, und die Website \u00fcberpr\u00fcft sie anhand mehrerer Datens\u00e4tze zu Verletzungen des Schutzes personenbezogener Daten. Sie nennt Ihnen die App oder Website, die Ihre E-Mail-Adresse kompromittiert hat.<\/span><\/p>\n<h3><b>Nach einem Datenleck<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Vorsorge ist eine Sache, aber was tun, wenn ein Betr\u00fcger tats\u00e4chlich an Ihre E-Mail-Adresse gelangt ist? Machen Sie sich keine Sorgen, es gibt einige M\u00f6glichkeiten:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00c4ndern Sie Ihr Passwort f\u00fcr Apps von Drittanbietern: <\/b><span style=\"font-weight: 400;\">So stellen Sie sicher, dass Hacker Ihr Konto nicht weiter kompromittieren oder <\/span><span style=\"font-weight: 400;\">\u00fcbernehmen<\/span><span style=\"font-weight: 400;\"> k\u00f6nnen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Kontaktieren Sie den Support: <\/b><span style=\"font-weight: 400;\">Wenden Sie sich an den Kundendienst der App und fragen Sie ihn nach der Sicherheitsverletzung und den Ma\u00dfnahmen, die er zum Schutz seiner Nutzer ergriffen hat.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u00f6schen Sie Ihr Konto oder melden Sie sich ab: <\/b><span style=\"font-weight: 400;\">Wenn Sie sich von der App oder dem Newsletter fernhalten m\u00f6chten, k\u00f6nnen Sie einfach Ihr Konto l\u00f6schen oder sich von den Listen abmelden.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mit diesen Tipps k\u00f6nnen Sie zwar nichts mehr r\u00fcckg\u00e4ngig machen, was bereits geschehen ist, aber Sie k\u00f6nnen das Gef\u00fchl der Sicherheit von diesem Punkt an wiedererlangen.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Phishing-Betr\u00fcgereien sind nichts Neues, und sie werden auch nicht verschwinden. Die Sicherheit Ihrer Daten liegt jedoch immer in Ihrer Hand. Ganz gleich, ob Sie als Privatperson versuchen, Ihre E-Mail-Adresse vor Phishing-Bedrohungen zu sch\u00fctzen, oder ob Sie als Gesch\u00e4ftsf\u00fchrer eines Unternehmens die Infrastruktur und die Verm\u00f6genswerte Ihres Unternehmens sch\u00fctzen wollen, Sie m\u00fcssen sich mit dem Schutz vor Phishing befassen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Angesichts der Methoden, die Hacker anwenden, um E-Mail-Adressen zu sammeln, m\u00fcssen Sie wachsam bleiben und Ihre E-Mail-Infrastruktur auf Cyber-Bedrohungen \u00fcberpr\u00fcfen. Vor allem aber m\u00fcssen Sie lernen, wie Sie verhindern k\u00f6nnen, dass Ihre E-Mail-Adresse in die falschen H\u00e4nde ger\u00e4t.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Informieren Sie sich also \u00fcber Cybersicherheit, lesen Sie die Gesch\u00e4ftsbedingungen f\u00fcr Apps von Drittanbietern, bevor Sie sich anmelden, und \u00fcberpr\u00fcfen Sie Ihre bestehenden Konten regelm\u00e4\u00dfig.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bleiben Sie sicher!<\/span><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/wie-wirkt-sich-social-engineering-auf-ein-unternehmen-aus\/\"><span style=\"font-weight: 400;\">Wie wirkt sich Social Engineering auf ein Unternehmen aus?<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/wie-esps-spf-falsch-verstehen\/\"><span style=\"font-weight: 400;\">Wie ESPs SPF falsch verstehen<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/\"><span style=\"font-weight: 400;\">Wie funktioniert Ransomware?<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/konvertierung-eines-bildes-in-svg-fuer-bimi\/\"><span style=\"font-weight: 400;\">Konvertierung eines Bildes in SVG f\u00fcr BIMI<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-erkennen-sie-online-betruegereien-mit-der-honigfalle\/\"><span style=\"font-weight: 400;\">So erkennen Sie Online-Betr\u00fcgereien mit der Honigfalle<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Betr\u00fcgereien sind g\u00e4ngige Cyberangriffe, die Unternehmen bedrohen. Cyber-Akteure &#8230;<\/p>\n","protected":false},"author":6,"featured_media":21624,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-21622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Phishing-Betr\u00fcger und Ihre Adresse: Erfahren Sie, wie Angreifer E-Mails missbrauchen und was Sie tun k\u00f6nnen, um sich und Ihre Daten zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?\" \/>\n<meta property=\"og:description\" content=\"Phishing-Betr\u00fcger und Ihre Adresse: Erfahren Sie, wie Angreifer E-Mails missbrauchen und was Sie tun k\u00f6nnen, um sich und Ihre Daten zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-27T14:46:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-13T14:04:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/21.12-1-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?\",\"datePublished\":\"2021-12-27T14:46:20+00:00\",\"dateModified\":\"2026-03-13T14:04:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/\"},\"wordCount\":1881,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/21.12-1-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/\",\"name\":\"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/21.12-1-1.jpg\",\"datePublished\":\"2021-12-27T14:46:20+00:00\",\"dateModified\":\"2026-03-13T14:04:01+00:00\",\"description\":\"Phishing-Betr\u00fcger und Ihre Adresse: Erfahren Sie, wie Angreifer E-Mails missbrauchen und was Sie tun k\u00f6nnen, um sich und Ihre Daten zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/21.12-1-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/21.12-1-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"21.12 1 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/phishing-de\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse? | EasyDMARC","description":"Phishing-Betr\u00fcger und Ihre Adresse: Erfahren Sie, wie Angreifer E-Mails missbrauchen und was Sie tun k\u00f6nnen, um sich und Ihre Daten zu sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/","og_locale":"en_US","og_type":"article","og_title":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?","og_description":"Phishing-Betr\u00fcger und Ihre Adresse: Erfahren Sie, wie Angreifer E-Mails missbrauchen und was Sie tun k\u00f6nnen, um sich und Ihre Daten zu sch\u00fctzen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-12-27T14:46:20+00:00","article_modified_time":"2026-03-13T14:04:01+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/21.12-1-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?","datePublished":"2021-12-27T14:46:20+00:00","dateModified":"2026-03-13T14:04:01+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/"},"wordCount":1881,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/21.12-1-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Social Engineering"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/","url":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/","name":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/21.12-1-1.jpg","datePublished":"2021-12-27T14:46:20+00:00","dateModified":"2026-03-13T14:04:01+00:00","description":"Phishing-Betr\u00fcger und Ihre Adresse: Erfahren Sie, wie Angreifer E-Mails missbrauchen und was Sie tun k\u00f6nnen, um sich und Ihre Daten zu sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/21.12-1-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/21.12-1-1.jpg","width":1440,"height":910,"caption":"21.12 1 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-kommen-phishing-betrueger-an-ihre-e-mail-adresse\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":7,"name":"Wie kommen Phishing-Betr\u00fcger an Ihre E-Mail-Adresse?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/21.12-1-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=21622"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21622\/revisions"}],"predecessor-version":[{"id":59741,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21622\/revisions\/59741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/21624"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=21622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=21622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=21622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}