{"id":4864,"date":"2024-11-05T12:40:00","date_gmt":"2024-11-05T12:40:00","guid":{"rendered":"https:\/\/www.forenova.com\/common-types-of-phishing-attacks\/"},"modified":"2025-11-21T14:25:57","modified_gmt":"2025-11-21T14:25:57","slug":"common-types-of-phishing-attacks","status":"publish","type":"page","link":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/","title":{"rendered":"Common Types Phishing Attacks"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"4864\" class=\"elementor elementor-4864 elementor-2478\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fecde2b bg-color-image-gradient e-flex e-con-boxed e-con e-parent\" data-id=\"fecde2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-f0da939 e-con-full e-flex e-con e-child\" data-id=\"f0da939\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5a1902a elementor-widget-tablet_extra__width-initial elementor-widget elementor-widget-heading\" data-id=\"5a1902a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Die h\u00e4ufigsten Phishing-Angriffe und wie man sich dagegen sch\u00fctzt<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-75c5d7b elementor-widget elementor-widget-text-editor\" data-id=\"75c5d7b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"masthead-seo__container--text\"><div class=\"masthead-seo__container--text summary\"><div class=\"masthead-seo__container--text\"><div class=\"masthead-seo__container--text summary\"><p>Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Netzwerkschwachstellen? Schlecht konfigurierte Ger\u00e4te? Anf\u00e4llige Anwendungen? Alles berechtigte Vermutungen, doch die richtige Antwort lautet: der Mensch.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-66e2b29 e-con-full e-flex e-con e-child\" data-id=\"66e2b29\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-12369f1 breadcrumb elementor-widget elementor-widget-heading\" data-id=\"12369f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/resources\/\">Ressourcen<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c99a05 breadcrumb elementor-widget elementor-widget-heading\" data-id=\"5c99a05\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Grundlagen der Cybersicherheit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-648c5c5 elementor-widget elementor-widget-heading\" data-id=\"648c5c5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">H\u00e4ufige Arten von Phishing-Angriffen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5147f9b inner-sec-top-menu e-flex e-con-boxed e-con e-parent\" data-id=\"5147f9b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-99fd24e elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"99fd24e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_1\">\nWas ist ein Phishing-Angriff?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-79fdc16 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"79fdc16\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_2\">Wie funktioniert ein Phishing-Angriff?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ebccf01 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"ebccf01\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_3\">Wie funktioniert Crypto Malware?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b6362e4 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"b6362e4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Popul\u00e4re Crypto Malware: Prometei Botnet<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d84ea50 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"d84ea50\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Popul\u00e4re Crypto Malware: Power Ghost<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f284f93 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"f284f93\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Popul\u00e4re Crypto Malware: Graboid<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-14065c7 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"14065c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie erkennt man Krypto-Malware?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1337cde elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"1337cde\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie kann man sich vor Crypto Malware sch\u00fctzen?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5701a32 e-flex e-con-boxed e-con e-parent\" data-id=\"5701a32\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6cb3efb elementor-widget elementor-widget-text-editor\" data-id=\"6cb3efb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ganz gleich, wie sicher das Netzwerk oder die Ger\u00e4te sind, ein Unternehmen ist so lange nur vor Cyberangriffen sicher, solange die Mitarbeiter nicht in die F\u00e4nge eines Bedrohungsakteurs geraten. Einen User durch Anreize oder Drohungen in eine Falle zu locken, nennt man Phishing. Laut dem <a href=\"https:\/\/www.verizon.com\/business\/de-de\/resources\/reports\/dbir\/\">Data Breach Investigations Report 2021 von Verizon<\/a> waren 22% aller Datenschutzverletzungen in Unternehmen mit Phishing-Angriffen verbunden. 85% dieser Vorf\u00e4lle resultierten aus das menschlichen Fehlern. Was uns hellh\u00f6rig werden lassen sollte, ist die Tatsache, dass 75% der Unternehmen im Jahr 2020 weltweit Opfer von Phishing-Angriffen wurden. <br \/>Sie haben aufgrund von dem Einsatz von Telearbeit nach der COVID-19-Pandemie zugenommen. Dadurch verlagerte sich die Kommunikation zwischen den Mitarbeitern auf Online-Plattformen wie E-Mail und andere Chat-Dienste. In den meisten Unternehmen arbeiten heute Mitarbeiter, die sich noch nie gesehen haben! Die zunehmenden Online-Aktivit\u00e4ten und die mangelnde Vertrautheit der Mitarbeiter untereinander erleichtern Angreifern die Arbeit.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e33d289 elementor-widget elementor-widget-heading\" data-id=\"e33d289\" data-element_type=\"widget\" data-e-type=\"widget\" id=\"section_1\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was ist ein Phishing-Angriff?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a2e3030 elementor-widget elementor-widget-text-editor\" data-id=\"a2e3030\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-1 body_dnd_area-row-0-force-full-width-section body_dnd_area-row-0-vertical-alignment body_dnd_area-row-0-padding dnd-section\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-cell cell_1638539745117-vertical-alignment dnd-column\" data-widget-type=\"cell\" data-x=\"0\" data-w=\"12\"><div class=\"row-fluid-wrapper row-depth-1 row-number-2 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_body_dnd_area-module-1\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><div class=\"content-section\"><div class=\"content-section__contentbody_dnd_area-module-1\"><div class=\"content-section__content-column alternate-colored-background\"><p>Phishing ist die h\u00e4ufigste Art von Cyberangriffen, bei denen Social Engineering-Tricks zum Einsatz kommen. Die Angreifer senden gut durchdachte Nachrichten an ihre Ziele, um deren Verhalten zu manipulieren und eine Reaktion hervorzurufen. Diese Reaktion gef\u00e4hrdet anschlie\u00dfend die Sicherheit des Ger\u00e4ts oder des Unternehmensnetzwerks. Sie besteht darin, die Zielperson dazu zu bringen, auf einen in der Nachricht eingebetteten Link zu klicken oder sie zum Herunterladen einer b\u00f6sartigen Datei zu verleiten. W\u00e4hrend der Link den User in der Regel auf eine b\u00f6sartige Website umleitet, installiert die heruntergeladene Datei Malware auf dem Zielsystem und \u00f6ffnet so dem Angreifer T\u00fcr und Tor.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-708c325 e-flex e-con-boxed e-con e-parent\" data-id=\"708c325\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_2\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-95647fa e-con-full e-flex e-con e-child\" data-id=\"95647fa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dae1a67 elementor-widget elementor-widget-heading\" data-id=\"dae1a67\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie funktioniert ein Phishing-Angriff?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd059f0 elementor-widget elementor-widget-text-editor\" data-id=\"cd059f0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-4 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_widget_1640007738622\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><div class=\"content-section\"><div class=\"content-section__contentwidget_1640007738622\"><div class=\"content-section__content-column alternate-colored-background\"><p>Die Phishing-Nachrichten sind so gestaltet, dass sie legitim und glaubw\u00fcrdig wirken. Die unterschwellige Botschaft l\u00f6st bei der Zielperson immer ein Gef\u00fchl der Dringlichkeit oder Panik aus. Einige User erhalten beispielsweise eine E-Mail, die scheinbar von einem der von ihnen genutzten Online-Dienste gesendet wurde. Darin werden sie dar\u00fcber informiert, dass ihr Konto gesperrt wurde und sie die angeh\u00e4ngte Datei herunterladen und ihre Anmeldedaten aktualisieren m\u00fcssen, um die Dienste weiterhin nutzen zu k\u00f6nnen.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cca3d7b e-con-full e-flex e-con e-child\" data-id=\"cca3d7b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3421e26 elementor-widget elementor-widget-image\" data-id=\"3421e26\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"640\" height=\"293\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp\" class=\"attachment-large size-large wp-image-4286\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp 975w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1-300x138.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1-768x352.webp 768w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fde6294 e-flex e-con-boxed e-con e-parent\" data-id=\"fde6294\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-e38c430 e-con-full e-flex e-con e-child\" data-id=\"e38c430\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ed73e0f elementor-widget elementor-widget-image\" data-id=\"ed73e0f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"346\" height=\"346\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack2.webp\" class=\"attachment-large size-large wp-image-4287\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack2.webp 346w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack2-300x300.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack2-150x150.webp 150w\" sizes=\"(max-width: 346px) 100vw, 346px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-191ef32 e-con-full e-flex e-con e-child\" data-id=\"191ef32\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-75e6d8f elementor-widget elementor-widget-text-editor\" data-id=\"75e6d8f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Eine andere Art von Phishing-Nachrichten nutzt die menschliche Gier aus, indem die Nachricht vorgibt, dass die Zielperson einen Gutschein oder ein Geschenk gewonnen hat. Zudem werden die Zielpersonen angewiesen, auf den Link zu klicken, um das Geschenk vor Ablauf der Frist in Anspruch zu nehmen. Einige User laden die angeh\u00e4ngte Datei herunter, was nichts Gutes bedeutet. Sobald die Opfer diese Datei herunterladen und \u00f6ffnen, erhalten die Bedrohungsakteure unbefugten Zugriff auf ihr System.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7410587 e-flex e-con-boxed e-con e-parent\" data-id=\"7410587\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_3\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5920d5a elementor-widget elementor-widget-heading\" data-id=\"5920d5a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Arten von Phishing-Angriffen\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-30c2063 elementor-widget elementor-widget-text-editor\" data-id=\"30c2063\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"masthead-seo__container--text\"><div class=\"masthead-seo__container--text summary\"><p id=\"how-does-crypto-malware-work\">Je nachdem, wie die Nachrichten \u00fcbermittelt werden oder auf wen sie abzielen, gibt es verschiedene Arten von Phishing-Angriffen. Wir stellen hier einige der h\u00e4ufigsten Arten vor.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-497f36b e-flex e-con-boxed e-con e-parent\" data-id=\"497f36b\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_4\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-05b529d e-con-full e-flex e-con e-child\" data-id=\"05b529d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-642a331 elementor-widget elementor-widget-heading\" data-id=\"642a331\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">E-Mail Phishing\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e8469d1 elementor-widget elementor-widget-text-editor\" data-id=\"e8469d1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-10 dnd-section\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-cell dnd-column\" data-widget-type=\"cell\" data-x=\"0\" data-w=\"12\"><div class=\"row-fluid-wrapper row-depth-1 row-number-11 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_widget_1642508358138\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>Die Quelle der Phishing-Nachricht ist eine E-Mail, die Links zu b\u00f6sartigen Websites oder zu b\u00f6sartigen Anh\u00e4ngen enth\u00e4lt. Die Anh\u00e4nge sind oft im HTML- oder Docx-Format und enthalten ausf\u00fchrbare Codes.\u00a0<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4adeef5 e-con-full e-flex e-con e-child\" data-id=\"4adeef5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dbf3ee1 elementor-widget elementor-widget-heading\" data-id=\"dbf3ee1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Spear Phishing<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-34e96f4 elementor-widget elementor-widget-text-editor\" data-id=\"34e96f4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-14 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_module_16438067363963\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>Es ist \u00e4hnlich wie Phishing, aber es ist besser organisiert und zielt auf eine bestimmte Person oder Organisation ab. Der Angreifer leistet in der Regel eine Menge Vorarbeit, bevor er die Falle stellt. In der Regel nimmt der Bedrohungsakteur die Identit\u00e4t eines leitenden Angestellten an und zielt auf die Mitarbeiter der unteren Ebenen ab, von denen er sensible Daten oder Anmeldeinformationen fordert.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0645d42 e-con-full e-flex e-con e-child\" data-id=\"0645d42\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4981d8f elementor-widget elementor-widget-heading\" data-id=\"4981d8f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Whaling<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b344e1f elementor-widget elementor-widget-text-editor\" data-id=\"b344e1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Whaling-Angriffe zielen auf bestimmte Personen ab, die in einem Unternehmen als hochrangige Mitarbeiter angesehen werden, z. B. die F\u00fchrungsebene. Das Ziel wird aufgrund der Gr\u00f6\u00dfe der Person im Unternehmen als \u201eWal\u201c bezeichnet. Whaling ist f\u00fcr Angreifer sehr lohnend, da leitende Angestellte auf h\u00f6chster Ebene Zugang zu Daten haben. <br \/>Beim Whaling nimmt der Bedrohungsakteur die Identit\u00e4t einer anderen F\u00fchrungskraft an und beginnt eine legitime Konversation \u00fcber einige Wochen hinweg per E-Mail oder \u00fcber eine B\u00fcro-Chat-Plattform. Sobald der Angreifer das Vertrauen des Wals gewonnen hat, fragt er beil\u00e4ufig nach sensiblen Informationen wie Anmeldedaten. Wenn der Wal v\u00f6llig verstrickt ist, gibt er oft Details preis.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0f7f1fe e-con-full e-flex e-con e-child\" data-id=\"0f7f1fe\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c228830 elementor-widget elementor-widget-heading\" data-id=\"c228830\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">HTTPS Phishing<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8934888 elementor-widget elementor-widget-text-editor\" data-id=\"8934888\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"span6 widget-span widget-type-cell dnd-column\" data-widget-type=\"cell\" data-x=\"0\" data-w=\"6\"><div class=\"row-fluid-wrapper row-depth-1 row-number-19 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_module_1643806788581\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>SSL-Zertifikate dienen dem Schutz wichtiger Daten der Besucher einer Website; das HTTPS-Pr\u00e4fix in der URL einer Website schafft Vertrauen bei den Usern. Einige Angreifer k\u00f6dern jedoch ahnungslose User, indem sie betr\u00fcgerische HTTPS-Seiten vorgaukeln und ihre Daten abgreifen.<\/p><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ba58651 e-con-full e-flex e-con e-child\" data-id=\"ba58651\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7df9fd2 elementor-widget elementor-widget-heading\" data-id=\"7df9fd2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Vishing (Voice Phishing)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f4b2aa6 elementor-widget elementor-widget-text-editor\" data-id=\"f4b2aa6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"span6 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"6\"><div id=\"hs_cos_wrapper_module_1643806849046\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>Es handelt sich um Standard-Phishing, aber per Telefonanruf. In der Regel rufen die Angreifer die Zielpersonen am Telefon an und geben sich als Kundendienstmitarbeiter aus. Sie k\u00f6nnen sehr \u00fcberzeugend sein und Sie dazu bringen, kurzfristig sensible Informationen preiszugeben. Genau wie beim E-Mail-Phishing erwecken die Angreifer ein Gef\u00fchl der Dringlichkeit, so dass Ihnen nicht viel Zeit bleibt, um den Vorgang zu \u00fcberpr\u00fcfen.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2fed65e e-con-full e-flex e-con e-child\" data-id=\"2fed65e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e68e4ca elementor-widget elementor-widget-heading\" data-id=\"e68e4ca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Smishing<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-74c7277 elementor-widget elementor-widget-text-editor\" data-id=\"74c7277\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-23 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_module_1643806870292\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>Phishing-Nachrichten, die als SMS an das Telefon der Zielperson geschickt werden, nennt man Smishing. Sie enth\u00e4lt meist einen Link zu einer b\u00f6sartigen Website. Die Kurznachricht l\u00f6st Panik aus und bringt den User dazu, Fehler zu begehen.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-983e3e1 e-con-full e-flex e-con e-child\" data-id=\"983e3e1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7282386 elementor-widget elementor-widget-heading\" data-id=\"7282386\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Angler Phishing\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ebfeda0 elementor-widget elementor-widget-text-editor\" data-id=\"ebfeda0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-18 dnd-section\"><div class=\"row-fluid \"><div class=\"span6 widget-span widget-type-cell dnd-column\" data-widget-type=\"cell\" data-x=\"6\" data-w=\"6\"><div class=\"row-fluid-wrapper row-depth-1 row-number-21 dnd-row\"><div class=\"row-fluid \"><div class=\"span6 widget-span widget-type-cell dnd-column\" data-widget-type=\"cell\" data-x=\"6\" data-w=\"6\"><div class=\"row-fluid-wrapper row-depth-1 row-number-25 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_module_1643806888623\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>4,48 Milliarden Menschen auf der ganzen Welt nutzen soziale Medien. Es ist also nicht \u00fcberraschend, dass auch Bedrohungsakteure dieses Medium f\u00fcr Phishing-Angriffe nutzen. Es funktioniert \u00e4hnlich wie E-Mail- oder SMS-Phishing, mit dem Unterschied, dass der Angreifer die Zielperson \u00fcber soziale Medien anschreibt. In der Regel geben sich die Angreifer als Kundendienstmitarbeiter aus, die sich an die User wenden, um deren Probleme zu l\u00f6sen.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3e3600e e-con-full e-flex e-con e-child\" data-id=\"3e3600e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fdee03 elementor-widget elementor-widget-heading\" data-id=\"7fdee03\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Clone Phishing<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93f8bda elementor-widget elementor-widget-text-editor\" data-id=\"93f8bda\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-28 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_module_1643806915485\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>Bei einem Klon-Phishing-Angriff kopiert der Angreifer eine alte Nachricht und sendet sie erneut an das Opfer. Diese alte Nachricht k\u00f6nnte Teil eines Gespr\u00e4chs zwischen der Zielperson und einer dritten Partei gewesen sein. Der Angreifer gibt sich zun\u00e4chst als Dritter aus, indem er eine scheinbar legitime E-Mail-Adresse oder Telefonnummer verwendet, und sendet diese Nachricht erneut mit dem Hinweis &#8222;Ich sende Ihnen diese Nachricht erneut zu Ihrer Information zu&#8220;. Diesmal werden jedoch die Links in der urspr\u00fcnglichen Nachricht durch b\u00f6sartige Links ersetzt.\u00a0<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7019716 e-con-full e-flex e-con e-child\" data-id=\"7019716\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-49b89c6 elementor-widget elementor-widget-heading\" data-id=\"49b89c6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Pop-up Phishing<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-be08950 elementor-widget elementor-widget-text-editor\" data-id=\"be08950\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-26 dnd-section body_dnd_area-row-7-vertical-alignment\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-cell cell_16438069134082-vertical-alignment dnd-column\" data-widget-type=\"cell\" data-x=\"0\" data-w=\"12\"><div class=\"row-fluid-wrapper row-depth-1 row-number-30 dnd-row cell_16438069134082-row-3-vertical-alignment\"><div class=\"row-fluid \"><div class=\"span6 widget-span widget-type-cell cell_1643806959930-vertical-alignment dnd-column\" data-widget-type=\"cell\" data-x=\"6\" data-w=\"6\"><div class=\"row-fluid-wrapper row-depth-1 row-number-32 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_module_1643806933218\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module widget-type-rich_text\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><p>Popups werden von seri\u00f6sen Websites verwendet, um ihren Besuchern wichtige Informationen zukommen zu lassen, aber auch f\u00fcr Marketingzwecke. Wenn User jedoch infizierte Websites besuchen, werden sie mit Pop-ups auf ein Problem mit der Ger\u00e4tesicherheit hingewiesen, z. B. auf ein Antivirus- oder Firewall-Problem. Zumindest einige User fallen darauf herein und klicken auf diese Pop-ups, die im Grunde das Einfallstor f\u00fcr Malware-Angriffe sind.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7223004 elementor-widget elementor-widget-image\" data-id=\"7223004\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"640\" height=\"509\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack3-1024x814.webp\" class=\"attachment-large size-large wp-image-4288\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack3-1024x814.webp 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack3-300x238.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack3-768x610.webp 768w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack3.webp 1086w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4cb8f95 e-flex e-con-boxed e-con e-parent\" data-id=\"4cb8f95\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_5\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dc23f3a elementor-widget elementor-widget-heading\" data-id=\"dc23f3a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie k\u00f6nnen Unternehmen Phishing-Angriffe verhindern?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3d2268 reset-editor-left mb-15-li elementor-widget elementor-widget-text-editor\" data-id=\"d3d2268\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p id=\"how-does-crypto-malware-work\">Bedrohungsakteure sind mit Phishing oft deshalb erfolgreich, weil sie die gr\u00f6\u00dfte Schwachstelle von allen ausnutzen: menschliche Gef\u00fchle. Ein Phishing-Angriff ist nur dann erfolgreich, wenn der User auf Social Engineering-Tricks hereinf\u00e4llt. Der beste Schutz dagegen ist also, vorsichtig zu sein. Ein gutes Bewusstsein und Erfahrungen k\u00f6nnen Ihnen helfen, fast alle Arten von Phishing-Angriffen zu erkennen. Und so geht es:<\/p><p>\u2022 Pr\u00fcfen Sie, ob Sie in der E-Mail mit Ihrem Namen angesprochen werden. In Phishing-E-Mails werden meist allgemeine Anreden wie &#8222;Lieber Kunde&#8220; oder &#8222;Gesch\u00e4ftspartner&#8220; verwendet.<\/p><p><br \/>\u2022 Seri\u00f6se Unternehmen fragen nicht per E-Mail, SMS oder Anruf nach sensiblen Informationen. \u00dcberpr\u00fcfen Sie es also lieber\u00a0 zweimal, wenn dies der Fall sein sollte.<\/p><p><br \/>\u2022 Eine E-Mail von shopping@amzaon.com bedeutet nicht, dass sie von Amazon stammt. Warum ist das so? Lesen Sie sich die E-Mail Adresse nochmal durch und \u00fcberpr\u00fcfen Sie, wie \u2018amazon.com\u2019 im obigen Fall geschrieben wird. Angreifer verwenden oft verschiedene Varianten einer legitimen Marke, um weniger verd\u00e4chtig zu wirken.<\/p><p>\u2022 Seien Sie wachsam, wenn jemand aus Ihrem Unternehmen, insbesondere Ihr Vorgesetzter, der Sie nicht so oft kontaktiert, pl\u00f6tzlich anf\u00e4ngt, Ihnen Nachrichten zu schicken. Wenn Sie in diesen Nachrichten nach sensiblen Informationen gefragt werden, dann rufen Sie ihren Vorgesetzen\/Vorgesetzte pers\u00f6nlich an, um sich zu vergewissern, dass die Nachricht echt ist.\u00a0<\/p><p><br \/>\u2022 Wenn jemand versucht, \u00fcber soziale Medien Kontakt aufzunehmen und behauptet, von einem bestimmten Unternehmen zu sein, \u00fcberpr\u00fcfen Sie, ob die Profile verifiziert sind (blaues H\u00e4kchen). Sie k\u00f6nnen sich auch direkt per Telefon oder \u00fcber die Website an den Kundendienst wenden, um dies zu \u00fcberpr\u00fcfen.<\/p><p><br \/>\u2022 Es ist besser, kurze Links g\u00e4nzlich zu vermeiden, unabh\u00e4ngig von der Quelle. Bei Kurz-URLs kann man die Dom\u00e4ne oder SSL nicht sehen. Daher ist es nicht sicher, solche Links zu \u00f6ffnen, vor allem wenn sie in eine E-Mail oder SMS eingebettet sind.<\/p><p><br \/>\u2022 Phishing-E-Mails enthalten oft eine gro\u00dfe Anzahl von Rechtschreibfehlern. Die Art und Weise, wie sie die Grammatik verwenden, ist meist ein gr\u00f6\u00dferes Verbrechen als der Phishing-Angriff selbst. Wenn Sie das Gef\u00fchl haben, dass die Sprache unpassend ist, handelt es sich wahrscheinlich um eine Phishing-E-Mail.\u00a0<\/p><p>\u2022 Informieren Sie Ihre Mitarbeiter, vor allem Neulinge und Unge\u00fcbte, \u00fcber Phishing-E-Mails sowie \u00fcber die Ge- und Verbote bei der Nutzung von E-Mails, sozialen Medien und Anwendungen im Unternehmensnetzwerk.<\/p><p><br \/>\u2022 Verwenden Sie eine NDR-Anwendung (Network Detection and Response) f\u00fcr Ihr Unternehmen, um verd\u00e4chtige Aktivit\u00e4ten zu verfolgen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6be1097 e-flex e-con-boxed e-con e-parent\" data-id=\"6be1097\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2f627e9 elementor-widget elementor-widget-heading\" data-id=\"2f627e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausgew\u00e4hlte Ressourcen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-caff0f1 e-con-full e-flex e-con e-child\" data-id=\"caff0f1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6d4bd51 e-con-full e-flex e-con e-child\" data-id=\"6d4bd51\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f7524ca elementor-widget elementor-widget-image\" data-id=\"f7524ca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.forenova.com\/de\/blog\/getting-ahead-of-ransomware\/\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-1024x683.webp\" class=\"attachment-large size-large wp-image-4276\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-1024x683.webp 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-300x200.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-768x512.webp 768w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-1536x1024.webp 1536w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-2048x1365.webp 2048w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-baf0ee4 elementor-widget elementor-widget-heading\" data-id=\"baf0ee4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/de\/blog\/getting-ahead-of-ransomware\/\">Pr\u00e4vention ist nicht mehr genug<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8cf7218 elementor-widget elementor-widget-text-editor\" data-id=\"8cf7218\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Den heutigen, schnell wachsenden Ransomware-Bedrohungen einen Schritt voraus sein<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-84c9d76 e-con-full e-flex e-con e-child\" data-id=\"84c9d76\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-30ef987 elementor-widget elementor-widget-image\" data-id=\"30ef987\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.forenova.com\/de\/blog\/a-blueprint-for-combatting-ransomware-in-the-manufacturing-industry\/\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"414\" height=\"414\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog.webp\" class=\"attachment-large size-large wp-image-4277\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog.webp 414w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog-300x300.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog-150x150.webp 150w\" sizes=\"(max-width: 414px) 100vw, 414px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-403bcde elementor-widget elementor-widget-heading\" data-id=\"403bcde\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/de\/blog\/a-blueprint-for-combatting-ransomware-in-the-manufacturing-industry\/\">Schwachstellen in Produktionsnetzwerken<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e5edef elementor-widget elementor-widget-text-editor\" data-id=\"0e5edef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ein Plan zur Bek\u00e4mpfung von Ransomware in der Fertigungsindustrie<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c90b8d0 e-con-full e-flex e-con e-child\" data-id=\"c90b8d0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5a4cd13 elementor-widget elementor-widget-image\" data-id=\"5a4cd13\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"553\" height=\"311\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/generic-insider-threats-blog.webp\" class=\"attachment-large size-large wp-image-4278\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/generic-insider-threats-blog.webp 553w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/generic-insider-threats-blog-300x169.webp 300w\" sizes=\"(max-width: 553px) 100vw, 553px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4318b7a elementor-widget elementor-widget-heading\" data-id=\"4318b7a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\">Insider-Bedrohungen - Wem k\u00f6nnen Sie vertrauen?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c4a3b7b elementor-widget elementor-widget-text-editor\" data-id=\"c4a3b7b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Insider-Bedrohungen r\u00fccken zunehmend in den Fokus einiger der schwerwiegendsten Cyberangriffe der letzten Zeit.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b94086a e-flex e-con-boxed e-con e-parent\" data-id=\"b94086a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-13e85db elementor-widget elementor-widget-image\" data-id=\"13e85db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"147\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/11\/ForeNova-Version-gray-1024x235.png\" class=\"attachment-large size-large wp-image-11497\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/11\/ForeNova-Version-gray-1024x235.png 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/11\/ForeNova-Version-gray-300x69.png 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/11\/ForeNova-Version-gray-768x176.png 768w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/11\/ForeNova-Version-gray-1536x353.png 1536w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/11\/ForeNova-Version-gray-2048x470.png 2048w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ebd04a8 elementor-widget elementor-widget-heading\" data-id=\"ebd04a8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Software zur Abwehr von Netzwerkbedrohungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e5488e3 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"e5488e3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Novacommand kann bei der Erkennung von Bedrohungen helfen, indem es den Netzwerkverkehr untersucht und analysiert. Die Informationen \u00fcber den Netzwerkverkehr (Metadaten) werden ebenfalls korreliert und analysiert.<\/p><p>Auf diese Weise k\u00f6nnen Bedrohungen fr\u00fchzeitig anhand ihres Verhaltens, ihres Ziels oder einer Kombination aus beidem erkannt werden.<\/p><p>Novacommand \u201everteidigt\u201c Sie nicht gegen Bedrohungen, sondern alarmiert Sie bei einer Bedrohung und leitet bei Bedarf eine Aktion mit einer Drittanbieter-Integration wie einer Firewall oder EPP ein.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-588bc0a elementor-align-center elementor-widget elementor-widget-button\" data-id=\"588bc0a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/de\/nis2-directive-webinar\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Webinar ansehen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e82df6a accordion_ransom e-flex e-con-boxed e-con e-parent\" data-id=\"e82df6a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bacd399 elementor-widget elementor-widget-heading\" data-id=\"bacd399\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">FAQs<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a8b727 elementor-widget elementor-widget-n-accordion\" data-id=\"6a8b727\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:350,&quot;sizes&quot;:[]},&quot;default_state&quot;:&quot;expanded&quot;,&quot;max_items_expended&quot;:&quot;one&quot;}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-1110\" class=\"e-n-accordion-item\" open>\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"true\" aria-controls=\"e-n-accordion-item-1110\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> 1. Wie unterscheiden sich Spear-Phishing-Angriffe von normalen Phishing-Angriffen? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-1110\" class=\"elementor-element elementor-element-2affcbf e-con-full e-flex e-con e-child\" data-id=\"2affcbf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-1110\" class=\"elementor-element elementor-element-9324f1a e-flex e-con-boxed e-con e-child\" data-id=\"9324f1a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a67ede3 accordion_content elementor-widget elementor-widget-text-editor\" data-id=\"a67ede3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W\u00e4hrend sich Standard-Phishing-Angriffe mit vorgefertigten Nachrichten an alle Mitarbeiter eines Unternehmens richten, zielt Spear-Phishing auf bestimmte Personen im Unternehmen ab. Der Angreifer recherchiert oft im Voraus gr\u00fcndlich \u00fcber das Ziel. Spear-Phishing-E-Mails sind sorgf\u00e4ltig ausgearbeitet und extrem personalisiert, so dass sie schwer zu erkennen sind.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Die h\u00e4ufigsten Phishing-Angriffe und wie man sich dagegen sch\u00fctzt Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Netzwerkschwachstellen? Schlecht konfigurierte Ger\u00e4te? Anf\u00e4llige Anwendungen? Alles berechtigte Vermutungen, doch die richtige Antwort lautet: der Mensch. Ressourcen Grundlagen der Cybersicherheit H\u00e4ufige Arten von Phishing-Angriffen Was ist ein Phishing-Angriff? Wie funktioniert ein Phishing-Angriff? Wie funktioniert [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":4890,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-4864","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die h\u00e4ufigsten Arten von Phishing-Angriffen und wie man sie abwehrt<\/title>\n<meta name=\"description\" content=\"Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Schwachstellen im Netzwerk? Schlecht konfigurierte Ger\u00e4te? Schwachstellen von Anwendung? Das sind alles berechtigte Vermutungen, aber die richtige Antwort lautet: menschliche User.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die h\u00e4ufigsten Arten von Phishing-Angriffen und wie man sie abwehrt\" \/>\n<meta property=\"og:description\" content=\"Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Schwachstellen im Netzwerk? Schlecht konfigurierte Ger\u00e4te? Schwachstellen von Anwendung? Das sind alles berechtigte Vermutungen, aber die richtige Antwort lautet: menschliche User.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T14:25:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"975\" \/>\n\t<meta property=\"og:image:height\" content=\"447\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/\",\"url\":\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/\",\"name\":\"Die h\u00e4ufigsten Arten von Phishing-Angriffen und wie man sie abwehrt\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp\",\"datePublished\":\"2024-11-05T12:40:00+00:00\",\"dateModified\":\"2025-11-21T14:25:57+00:00\",\"description\":\"Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Schwachstellen im Netzwerk? Schlecht konfigurierte Ger\u00e4te? Schwachstellen von Anwendung? Das sind alles berechtigte Vermutungen, aber die richtige Antwort lautet: menschliche User.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing\",\"item\":\"https:\/\/www.forenova.com\/de\/phishing\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Common Types Phishing Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die h\u00e4ufigsten Arten von Phishing-Angriffen und wie man sie abwehrt","description":"Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Schwachstellen im Netzwerk? Schlecht konfigurierte Ger\u00e4te? Schwachstellen von Anwendung? Das sind alles berechtigte Vermutungen, aber die richtige Antwort lautet: menschliche User.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/","og_locale":"de_DE","og_type":"article","og_title":"Die h\u00e4ufigsten Arten von Phishing-Angriffen und wie man sie abwehrt","og_description":"Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Schwachstellen im Netzwerk? Schlecht konfigurierte Ger\u00e4te? Schwachstellen von Anwendung? Das sind alles berechtigte Vermutungen, aber die richtige Antwort lautet: menschliche User.","og_url":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/","og_site_name":"Forenova","article_modified_time":"2025-11-21T14:25:57+00:00","og_image":[{"width":975,"height":447,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"11 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/","url":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/","name":"Die h\u00e4ufigsten Arten von Phishing-Angriffen und wie man sie abwehrt","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp","datePublished":"2024-11-05T12:40:00+00:00","dateModified":"2025-11-21T14:25:57+00:00","description":"Was ist die gr\u00f6\u00dfte Schwachstelle eines Unternehmens, die ein Cyberangreifer ausnutzen kann? Schwachstellen im Netzwerk? Schlecht konfigurierte Ger\u00e4te? Schwachstellen von Anwendung? Das sind alles berechtigte Vermutungen, aber die richtige Antwort lautet: menschliche User.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/Phishing-attack1.webp"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Phishing","item":"https:\/\/www.forenova.com\/de\/phishing\/"},{"@type":"ListItem","position":3,"name":"Common Types Phishing Attacks"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages\/4864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=4864"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages\/4864\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages\/4890"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=4864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}