{"id":26747,"date":"2022-02-18T10:05:37","date_gmt":"2022-02-18T10:05:37","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26747"},"modified":"2025-08-07T11:52:44","modified_gmt":"2025-08-07T11:52:44","slug":"was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/","title":{"rendered":"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Wenn Sie sich jemals f\u00fcr Cybersicherheit interessiert haben, haben Sie wahrscheinlich schon einmal von <\/span><b>Consent-Phishing<\/b><span style=\"font-weight: 400;\"> geh\u00f6rt. Der Begriff beschreibt genau das, worum es geht. Diese spezielle Art von Cyberangriff erfordert eine Art von Zustimmung (engl. \u201econsent\u201c) des Opfers. Sie hat in letzter Zeit weltweit <\/span><span style=\"font-weight: 400;\">zugenommen<\/span><span style=\"font-weight: 400;\"> und sendet eine unsichtbare Botschaft an zahlreiche Unternehmen: \u00dcberarbeiten Sie Ihre Benutzerrichtlinien und Ihr Digital Asset Management.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Artikel wird erl\u00e4utert, was unter <\/span><b>Consent-Phishing<\/b><span style=\"font-weight: 400;\"> zu verstehen ist, damit sowohl Unternehmen als auch Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n<h2><b>Was ist Consent-Phishing?<\/b><\/h2>\n<p><b>Consent-Phishing <\/b><span style=\"font-weight: 400;\">ist ein anwendungsbasierter Angriff, bei dem das Opfer mit einer legitim registrierten Anwendung get\u00e4uscht wird, um Zugang zu seinen sensiblen Daten zu erhalten. Diese Angriffsart unterscheidet sich jedoch vom Credential-Phishing, da sie den Benutzer nicht auf eine gef\u00e4lschte Anwendung umleitet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es kann zwar auf verschiedene Arten durchgef\u00fchrt werden, doch die h\u00e4ufigste ist per E-Mail. Wie also funktioniert das <\/span><b>Consent-Phishing<\/b><span style=\"font-weight: 400;\">? Der Angreifer sendet eine scheinbar zuverl\u00e4ssige Nachricht an die E-Mail der Zielperson. Sobald die Zielperson auf den Link klickt, wird eine Anwendung auf ihrem Computer installiert. Von dort aus sammelt der Angreifer Informationen \u00fcber das Opfer.<\/span><\/p>\n<h3><b>Beispiel f\u00fcr Consent-Phishing<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Es gab viele anschauliche F\u00e4lle von <\/span><b>Consent-Phishing-Angriffen<\/b><span style=\"font-weight: 400;\"> prominenter Organisationen, die sp\u00e4ter zu einem Warnsignal f\u00fcr andere wurden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eines der bekanntesten Beispiele ist die <\/span><span style=\"font-weight: 400;\">Sicherheitsl\u00fccke<\/span><span style=\"font-weight: 400;\">, die das SANS Institute im Jahr 2020 aufdeckte. Wie berichtet wurde, erhielten einige Mitarbeiter eine E-Mail mit dem Namen \u201eCopy of sans July Bonus 24JUL2020.xls\u201c.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie enthielt ein \u201eBonus\u201c-Dokument im Format Enabler4Excel 365, und die Mitarbeiter f\u00fchlten sich angeregt, auf die Schaltfl\u00e4che \u201e\u00d6ffnen\u201c zu klicken. Das reichte einem Mitarbeiter, um auf den Link zu klicken und versehentlich ein b\u00f6sartiges Microsoft 365-Add-on zu installieren. Dieses Programm erstellte eine Weiterleitungsregel f\u00fcr 513 E-Mails an den anonymen Angreifer.<\/span><\/p>\n<h2><b>Wie funktionieren Consent-Phishing-Angriffe?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Um vertrauensw\u00fcrdig genug zu sein, kommen <\/span><b>Consent-Phishing-Angriffe<\/b><span style=\"font-weight: 400;\"> scheinbar von seri\u00f6sen Anbietern. Dies erleichtert es den von Angreifern kontrollierten Anwendungen, Zugang zu Benutzerdaten zu erhalten. Der Plan ist in der Regel minuti\u00f6s orchestriert, um erfolgreich zu sein. Nachfolgend erl\u00e4utern wir die \u00fcblichen Schritte bei <\/span><b>Consent-Phishing-Angriffen<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>Die Consent-Phishing-Methode<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Jeder Consent-Phishing-Angriff ist anders, aber die wichtigsten Schritte sind die folgenden:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ein Angreifer registriert eine App bei einem OAuth 2.0-Anbieter (z. B. Azure Active Directory).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Die App tr\u00e4gt einen zuverl\u00e4ssigen Namen und eine zuverl\u00e4ssige Struktur, um keinen Verdacht zu erregen (z. B. durch Verwendung eines beliebten, mit einem Gesch\u00e4ftsbereich verbundenen Namens).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Der Angreifer generiert einen Link, der sp\u00e4ter an die Benutzer gesendet wird, damit diese darauf klicken und der b\u00f6sartigen App Zugriff auf Daten gew\u00e4hren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sobald der Nutzer das Angebot des Links annimmt, werden seine sensiblen Daten abgefangen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Das Zugriffstoken wird mit dem Autorisierungscode implementiert, der an die App gesendet wird. Es wird auch verwendet, um API-Aufrufe im Namen des Benutzers durchzuf\u00fchren.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Sobald der Benutzer die Nachricht annimmt, werden seine Daten f\u00fcr den Angreifer zug\u00e4nglich. Dazu k\u00f6nnen E-Mails, Kontakte, Weiterleitungsregeln, Dateien, Notizen, Profile usw. geh\u00f6ren.<\/span><\/p>\n<h3><b>Zustellungsmechanismen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Consent-Phishing kann \u00fcber verschiedene digitale Kan\u00e4le erfolgen. E-Mails sind jedoch eine der zuverl\u00e4ssigsten Quellen, da der Angreifer den Eindruck erwecken muss, dass ein legitimes Unternehmen die Zielpersonen kontaktiert. Ein Benutzer kann auch in einer App, einem Softwareprogramm oder in Anmeldeformularen auf einen Consent-Phishing-Angriff sto\u00dfen. Wenn Sie von einer App aufgefordert werden, eine andere App zu installieren, sollten Sie in jedem Fall pr\u00fcfen, ob die Aufforderung mit den Datenschutzrichtlinien des Programms und den Richtlinien Ihres Unternehmens \u00fcbereinstimmt.<\/span><\/p>\n<h3><b>Consent-Phishing-Taktiken<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wie wir bereits erw\u00e4hnt haben, ist Consent-Phishing in der Regel geplant und folgt einer bestimmten Abfolge von Schritten. Angefangen bei der Erstellung einer b\u00f6sartigen App bis hin zu den Bem\u00fchungen, echt zu erscheinen, kann dieser Prozess entmutigend sein.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Als eine Art von Phishing weist dieser Angriff starke Social-Engineering-Merkmale auf. Zun\u00e4chst einmal setzt der Hacker auf die Dringlichkeitskomponente. Zweitens hofft er, dass ein \u201etolles Angebot\u201c f\u00fcr das Opfer verlockend genug ist, um auf den Link zu klicken. Ein Merkmal des Consent-Phishings ist jedoch die \u201e\u00dcbertragung der Schuld\u201c auf die empfangende Partei.<\/span><\/p>\n<h2><b>Warum ist Consent Phishing so effizient?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Consent-Phishing ist effizient, weil es eine scheinbar legitime Anwendung nutzt, die das Opfer gerne installieren m\u00f6chte. Eine weitere Komponente, die es sehr effektiv macht, ist die Umsetzung auf der Grundlage der Zustimmung des Opfers.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Als hochwirksame Angriffsart in Verbindung mit der Zunahme des E-Mail-Marketings gewinnt das Consent-Phishing in der Cyberwelt immer mehr an Bedeutung. Diese Angriffsart ist auf dem Vormarsch, hat aber ihren H\u00f6hepunkt noch nicht erreicht. Wir haben das Wachstum des Consent-Phishings bereits f\u00fcr das Jahr 2022 <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\"><span style=\"font-weight: 400;\">prognostiziert<\/span><\/a><span style=\"font-weight: 400;\">, da die allgemeinen Phishing-F\u00e4lle nicht abnehmen werden.<\/span><\/p>\n<h2><b>Wie lassen sich Consent-Phishing-Angriffe verhindern?<\/b><\/h2>\n<p><b>Die Gefahren des Consent-Phishings <\/b><span style=\"font-weight: 400;\">k\u00f6nnen jedes Unternehmen bedrohen. Daher muss jedes Unternehmen entsprechende Ma\u00dfnahmen ergreifen, um den Verlust wichtiger Daten zu vermeiden. Es lohnt sich, in die Cybersicherheit zu investieren, denn sie ist f\u00fcr ein Unternehmen von gr\u00f6\u00dfter Bedeutung. Wir haben auch einige praktische Taktiken zur <\/span><b>Verhinderung von Consent-Phishing<\/b><span style=\"font-weight: 400;\"> aufgezeigt.<\/span><\/p>\n<h3><b>Schulen Sie Ihr Personal<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ihre Teammitglieder m\u00fcssen sich des Consent-Phishings bewusst sein, um sowohl sich selbst als auch das Unternehmen, f\u00fcr das sie arbeiten, zu sch\u00fctzen. Schulen Sie Ihre Mitarbeiter darin, die Links, Dateien, E-Mails und anderen Inhalte, die sie erhalten, zu \u00fcberpr\u00fcfen und verd\u00e4chtige Funktionen auszuschlie\u00dfen.<\/span><\/p>\n<h3><b>Erlauben Sie Benutzern nur den Zugriff auf eine Liste genehmigter Apps<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Setzen Sie herstellergepr\u00fcfte Anwendungen durch oder erstellen Sie eine separate Liste von Anwendungen, denen Sie vertrauen. Wenn Ihr Unternehmen selbst Anwendungen herstellt, ist es besser, propriet\u00e4re Produkte zu verwenden.<\/span><\/p>\n<h3><b>Stellen Sie sicher, dass die Administratoren die Richtlinien f\u00fcr die Zustimmungsbewertung kennen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Nat\u00fcrlich sind Apps von Drittanbietern wichtig f\u00fcr Ihr Unternehmen, trotz der <\/span><b>Gefahren des Consent-Phishings<\/b><span style=\"font-weight: 400;\">. Daher m\u00fcssen Ihre Administratoren das Berechtigungs- und Zustimmungsrahmenwerk verstehen, um zu verhindern, dass b\u00f6sartige Apps in Ihre Umgebung gelangen. Wir empfehlen eine feste Richtlinie f\u00fcr Fremdanwendungen und den Umgang mit Installationsangeboten.<\/span><\/p>\n<h3><b>Verwenden Sie E-Mail-Authentifizierungsprotokolle<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wie wir bereits erw\u00e4hnt haben, ist die E-Mail ein Haupt\u00fcbermittlungsweg f\u00fcr Consent-Phishing. Schulungen und Richtlinien sind zwar wichtig, doch manchmal reicht es nicht aus, sich auf das gesunde Urteilsverm\u00f6gen Ihrer Mitarbeiter zu verlassen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wie bei jeder Art von Phishing ist es am besten, gen\u00fcgend Filter einzurichten, um so wenig wie m\u00f6glich dem Einzelnen zu \u00fcberlassen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es stimmt, dass SPF, DKIM und DMARC Ihre Infrastruktur nicht vor eingehenden Bedrohungen sch\u00fctzen k\u00f6nnen. (Wir arbeiten aber an einem neuen Produkt, das auch dieses Problem l\u00f6sen wird.) Aber wir k\u00f6nnen und werden Ihre Partner und Kunden davor sch\u00fctzen, in Ihrem Namen manipuliert zu werden. Ihr Ruf steht auf dem Spiel, also <\/span><a href=\"https:\/\/app.easydmarc.com\/register\"><span style=\"font-weight: 400;\">melden Sie sich bei EasyDMARC an<\/span><\/a><span style=\"font-weight: 400;\">, um Ihre Authentifizierungsreise zu beginnen.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Mit der technologischen Entwicklung wird es immer einfacher, alles zu entschl\u00fcsseln, was digitalisiert ist. Daher wird die Wahrscheinlichkeit von Cyberangriffen immer gr\u00f6\u00dfer und damit auch die Notwendigkeit, Ihre Daten zu sch\u00fctzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nachdem Sie nun erfahren haben, <\/span><b>was Consent-Phishing ist<\/b><span style=\"font-weight: 400;\"> und <\/span><b>wie Sie es verhindern k\u00f6nnen<\/b><span style=\"font-weight: 400;\">, sollten Sie unsere bew\u00e4hrten Verfahren in die Tat umsetzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Haben Sie schon einmal einen Fall von Consent-Phishing erlebt? <\/span><a href=\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"><span style=\"font-weight: 400;\">Setzen Sie sich mit uns auf LinkedIn in Verbindung<\/span><\/a><span style=\"font-weight: 400;\"> und lassen Sie uns eine n\u00fctzliche Diskussion beginnen!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie sich jemals f\u00fcr Cybersicherheit interessiert haben, &#8230;<\/p>\n","protected":false},"author":6,"featured_media":21003,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-26747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Consent Phishing: Was es ist &amp; wie man Angriffe verhindert<\/title>\n<meta name=\"description\" content=\"In diesem Artikel wird erl\u00e4utert, was Consent-Phishing ist, damit Unternehmen und Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel wird erl\u00e4utert, was Consent-Phishing ist, damit Unternehmen und Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-18T10:05:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T11:52:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?\",\"datePublished\":\"2022-02-18T10:05:37+00:00\",\"dateModified\":\"2025-08-07T11:52:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/\"},\"wordCount\":1226,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/\",\"name\":\"Consent Phishing: Was es ist & wie man Angriffe verhindert\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"datePublished\":\"2022-02-18T10:05:37+00:00\",\"dateModified\":\"2025-08-07T11:52:44+00:00\",\"description\":\"In diesem Artikel wird erl\u00e4utert, was Consent-Phishing ist, damit Unternehmen und Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"What Is Consent Phishing and How to Prevent Such Attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberattacks and Cyberthreats\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/social-engineering\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/social-engineering\\\/phishing\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Consent Phishing: Was es ist & wie man Angriffe verhindert","description":"In diesem Artikel wird erl\u00e4utert, was Consent-Phishing ist, damit Unternehmen und Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/","og_locale":"en_US","og_type":"article","og_title":"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?","og_description":"In diesem Artikel wird erl\u00e4utert, was Consent-Phishing ist, damit Unternehmen und Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-18T10:05:37+00:00","article_modified_time":"2025-08-07T11:52:44+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?","datePublished":"2022-02-18T10:05:37+00:00","dateModified":"2025-08-07T11:52:44+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/"},"wordCount":1226,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Social Engineering"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/","name":"Consent Phishing: Was es ist & wie man Angriffe verhindert","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","datePublished":"2022-02-18T10:05:37+00:00","dateModified":"2025-08-07T11:52:44+00:00","description":"In diesem Artikel wird erl\u00e4utert, was Consent-Phishing ist, damit Unternehmen und Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","width":1440,"height":910,"caption":"What Is Consent Phishing and How to Prevent Such Attack"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Cyberattacks and Cyberthreats","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/social-engineering\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/social-engineering\/phishing\/"},{"@type":"ListItem","position":7,"name":"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/26747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=26747"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/26747\/revisions"}],"predecessor-version":[{"id":48027,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/26747\/revisions\/48027"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/21003"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=26747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=26747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=26747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}