{"id":11306,"date":"2025-09-01T11:35:21","date_gmt":"2025-09-01T11:35:21","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/\/"},"modified":"2026-03-27T10:13:48","modified_gmt":"2026-03-27T10:13:48","slug":"wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/","title":{"rendered":"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik"},"content":{"rendered":"\n<div class=\"wp-block-media-text is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><a href=\"https:\/\/cofense.com\/blog\/phishing-in-the-cloud-sendgrid-campaign-exploits-account-security\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"959\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/SendGrid-phishing.png\" alt=\"\" class=\"wp-image-11310 size-full\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/SendGrid-phishing.png 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/SendGrid-phishing-300x281.png 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/SendGrid-phishing-768x719.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><div class=\"wp-block-media-text__content\">\n<p>K\u00fcnstliche Intelligenz\u00a0ver\u00e4ndert die Unternehmenssicherheit. Doch nun\u00a0drehen Angreifer den Spie\u00df um. Eine neue\u00a0<a href=\"https:\/\/www.forenova.com\/de\/phishing\/common-types-of-phishing-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a>-Kampagne\u00a0setzt auf\u00a0versteckte\u00a0KI-Prompts,\u00a0die automatisierte E-mail Scanner gezielt t\u00e4uschen. Diese unsichtbaren Befehle, tief im E-Mail-Code verborgen,\u00a0verz\u00f6gern die Erkennung so lange, bis die sch\u00e4dliche\u00a0E-mail durchrutscht.<\/p>\n<\/div><\/div>\n\n\n\n<p>\u00dcber SendGrid zugestellt und als Gmail-Benachrichtigung zum Passwortablauf\u00a0getarnt, wirken die\u00a0Nachrichten\u00a0auf den ersten Blick<a>\u00a0<\/a>vollkommen unauff\u00e4llig. Doch im Hintergrund\u00a0laufen versteckte KI-Anweisungen, die genau jene Schutzmechanismen austricksen sollen, auf die\u00a0sich viele KMUs verlassen.<\/p>\n\n\n\n<p>F\u00fcr Unternehmen in der DACH-Region ist dies ein gef\u00e4hrlicher Wendepunkt. Cyberkriminelle&nbsp;beschr\u00e4nken sich&nbsp;nicht mehr nur auf&nbsp;das T\u00e4uschen von Mitarbeitenden durch Social Engineering \u2013 sie&nbsp;nehmen inzwischen auch die Verteidigungsmaschinen selbst ins Visier.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verstehen der Phishing-Kampagne mit versteckten&nbsp;KI-Prompts<\/h2>\n\n\n\n<p>Um die&nbsp;Tragweite dieser neuen Angriffsmethoden zu begreifen, lohnt sich ein Blick auf die angewandten Taktiken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Missbrauch vertrauensw\u00fcrdiger Plattformen<\/strong><br>Die Angreifer verschicken ihre Mails \u00fcber SendGrid, einen legitimen Cloud-E-Mail-Dienst. Da SendGrid&nbsp;auch von seri\u00f6sen Unternehmen h\u00e4ufig verwendet wird, genie\u00dfen Mails aus dieser Infrastruktur oft automatisches Vertrauen.<\/li>\n\n\n\n<li><strong>\u00dcberzeugendes Social Engineering<\/strong><br>Die E-Mails warnen, dass ein Gmail-Passwort bald abl\u00e4uft, und erzeugen so Dringlichkeit. Das Prinzip ist bekannt:&nbsp;Wer Angst hat, den Zugang zu verlieren, klickt eher auf den Link.<\/li>\n\n\n\n<li><strong>Versteckte&nbsp;KI-Prompt-Injektion<\/strong><br>Im Plain-Text-MIME-Abschnitt der Mail verbergen sich pr\u00e4zise Anweisungen. Diese fordern KI-basierte Scanner auf,&nbsp;\u201ein eine endlose, mehrschichtige Inferenzschleife\u201c&nbsp;einzutreten. Das Ziel ist, den Scanner&nbsp;so lange zu besch\u00e4ftigen, bis die Nachricht unbemerkt durchrutscht.<\/li>\n\n\n\n<li><strong>Datendiebstahl durch Fake-Login<\/strong><br>Wer auf den Link klickt, landet auf einer t\u00e4uschend echt aussehenden Gmail-Login-Seite. Dort eingegebene Zugangsdaten landen direkt bei den Angreifern und werden f\u00fcr weitere Attacken missbraucht.<\/li>\n<\/ul>\n\n\n\n<p>Diese Kombination aus&nbsp;psychologischer Manipulation und technischer KI-Ausnutzung markiert eine gef\u00e4hrliche Weiterentwicklung. Sie zielt nicht nur auf menschliche Schw\u00e4chen, sondern untergr\u00e4bt auch die automatisierten Abwehrsysteme, auf die Unternehmen angewiesen sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum dies f\u00fcr KMUs in der DACH-Region wichtig ist<strong><\/strong><\/h2>\n\n\n\n<p>Viele KMUs in Deutschland, \u00d6sterreich und der Schweiz gehen davon aus, dass Angreifer vor allem gro\u00dfe Konzerne im Visier haben. Die Realit\u00e4t sieht anders aus: KMUs sind oft bevorzugte Ziele, da sie wertvolle Daten besitzen, aber selten \u00fcber Konzern-Sicherheitsbudgets verf\u00fcgen.<\/p>\n\n\n\n<p>F\u00fcr KMUs in der DACH-Region ergeben sich drei zentrale Implikationen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Vertrauensw\u00fcrdige Plattformen sind nicht mehr sicher<\/strong><br>Eine E-Mail von SendGrid oder Gmail ist kein Garant f\u00fcr Authentizit\u00e4t.<\/li>\n\n\n\n<li><strong>KI-gest\u00fctzte Verteidigungen sind nicht unfehlbar<\/strong><br>Auch moderne Sicherheitsl\u00f6sungen k\u00f6nnen gezielt verwirrt werden.<\/li>\n\n\n\n<li><strong>KMUs stehen weiter unter regulatorischem Druck<\/strong><br>Ein Phishing-Angriff mit Datenverlust kann schnell zu DSGVO-Verst\u00f6\u00dfen, Bu\u00dfgeldern und Imagesch\u00e4den f\u00fchren.<\/li>\n<\/ol>\n\n\n\n<p>KMUs d\u00fcrfen sich weder allein auf Technologie noch auf Vertrauen in bekannte Plattformen verlassen. Sie brauchen eine mehrschichtige Strategie mit Expertenunterst\u00fctzung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das Compliance-Risiko f\u00fcr DACH-KMUs<strong><\/strong><\/h2>\n\n\n\n<p>Die DSGVO stellt klare Anforderungen an Unternehmen jeder Gr\u00f6\u00dfe. KMUs d\u00fcrfen nicht hoffen, dass Aufsichtsbeh\u00f6rden nachsichtiger sind.<\/p>\n\n\n\n<p>Ein erfolgreicher Phishing-Angriff kann f\u00fcr KMUs bedeuten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pflicht zur schnellen Meldung von Datenpannen<\/li>\n\n\n\n<li>Untersuchungen durch Datenschutzbeh\u00f6rden<\/li>\n\n\n\n<li>Bu\u00dfgelder in erheblicher H\u00f6he<\/li>\n\n\n\n<li>Verlust von Kundenvertrauen und Marktanteilen<\/li>\n<\/ul>\n\n\n\n<p>Gerade in der DACH-Region sind Kunden extrem sensibel beim Thema Datenschutz. DSGVO-Compliance ist daher nicht nur eine rechtliche Notwendigkeit, sondern ein entscheidender Wettbewerbsfaktor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie MDR-Services Risiken reduzieren<strong><\/strong><\/h2>\n\n\n\n<p>Managed Detection and Response (MDR) bietet KMUs den Schutz, den sie intern oft nicht aufbauen k\u00f6nnen. Statt allein auf Software zu vertrauen, kombiniert MDR modernste Technologie mit menschlicher Expertise.<\/p>\n\n\n\n<p>So sch\u00fctzt MDR konkret vor KI-gest\u00fctzten Phishing-Kampagnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kontinuierliche \u00dcberwachung: 24\/7 Monitoring sorgt f\u00fcr schnelle Erkennung auch au\u00dferhalb der Gesch\u00e4ftszeiten.<\/li>\n\n\n\n<li>Fortschrittliche Phishing-Analyse: Durch Verhaltensanalysen und Expertenpr\u00fcfung werden verd\u00e4chtige Prompts erkannt, die Standardtools umgehen.<\/li>\n\n\n\n<li>Schnelle Eind\u00e4mmung und Reaktion: Kompromittierte Konten k\u00f6nnen sofort gesperrt und Vorf\u00e4lle gestoppt werden.<\/li>\n\n\n\n<li>Compliance-Unterst\u00fctzung: MDR-Anbieter liefern Reports, die KMUs bei der Dokumentation und DSGVO-Compliance helfen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Best Practices f\u00fcr KMU gegen Phishing<strong><\/strong><\/h2>\n\n\n\n<p>Technologie allein reicht nicht aus. KMUs sollten zus\u00e4tzlich organisatorische und kulturelle Ma\u00dfnahmen ergreifen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Regelm\u00e4\u00dfige Mitarbeiterschulungen<\/li>\n\n\n\n<li>Verpflichtende Multi-Faktor-Authentifizierung (MFA)<\/li>\n\n\n\n<li>Quartalsweise \u00dcberpr\u00fcfung von Sicherheitsrichtlinien<\/li>\n\n\n\n<li>Phishing-Simulationen im Unternehmen<\/li>\n\n\n\n<li>Umfassende Backup-Strategie<\/li>\n<\/ul>\n\n\n\n<p>Am wirksamsten sind diese Ma\u00dfnahmen, wenn sie mit MDR-Services kombiniert werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Zukunft von KI-gest\u00fctztem Phishing<strong><\/strong><\/h2>\n\n\n\n<p>Diese Kampagne ist erst der Anfang. Angreifer haben bewiesen, dass sie KI nicht nur nutzen, um bessere Phishing-Mails zu schreiben, sondern auch, um Abwehrsysteme selbst auszutricksen.<\/p>\n\n\n\n<p>Zuk\u00fcnftig ist zu erwarten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Komplexere Prompt-Injektionen zur T\u00e4uschung von Scannern<\/li>\n\n\n\n<li>Verst\u00e4rkter Missbrauch weiterer SaaS-Plattformen neben SendGrid<\/li>\n\n\n\n<li>Kombination von Phishing mit Malware oder Account-\u00dcbernahmen<\/li>\n<\/ul>\n\n\n\n<p>KMUs sollten diese Entwicklung antizipieren und ihre Abwehrma\u00dfnahmen jetzt anpassen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum Handeln jetzt entscheidend ist<strong><\/strong><\/h2>\n\n\n\n<p>Das Innovationstempo bei Phishing steigt rasant. Die aktuelle Kampagne zeigt: Angreifer setzen auf jede verf\u00fcgbare Technologie \u2013 einschlie\u00dflich KI \u2013 um einen Vorsprung zu erzielen.<\/p>\n\n\n\n<p>F\u00fcr KMUs in der DACH-Region ist Abwarten keine Option. Ein einziger Vorfall kann hohe Kosten, DSGVO-Bu\u00dfgelder und langfristige Reputationssch\u00e4den verursachen.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.forenova.com\/de\/\">ForeNova<\/a>&nbsp;bietet mit&nbsp;<a href=\"https:\/\/www.forenova.com\/de\/managed-detection-and-response-mdr\/\">NovaMDR\u2122<\/a>&nbsp;die entscheidende Verteidigung: moderne Erkennung, schnelle Reaktion und Compliance-Support in einer L\u00f6sung. So sind KMUs vorbereitet, statt erst nach einem Angriff reagieren zu m\u00fcssen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<strong><\/strong><\/h2>\n\n\n\n<p>Die Phishing-Kampagne mit versteckten&nbsp;KI-Prompts markiert einen Wendepunkt in der Cyberkriminalit\u00e4t. Sie zeigt: Angreifer manipulieren nicht mehr nur Menschen, sondern auch die Technologien, die Unternehmen eigentlich sch\u00fctzen sollen.<\/p>\n\n\n\n<p>F\u00fcr KMUs in der DACH-Region ist die Botschaft klar: st\u00e4rkere Verteidigung ist n\u00f6tig. MDR-Services bieten eine effektive Kombination aus moderner Technik, Expertenreaktion und DSGVO-Compliance-Support.<\/p>\n\n\n\n<p>Phishing wird sich weiterentwickeln \u2013 aber mit proaktiven Ma\u00dfnahmen bleiben KMUs widerstandsf\u00e4hig, sichern ihre Compliance und sch\u00fctzen das Vertrauen ihrer Kunden. Cybersecurity ist keine optionale Ausgabe mehr. Sie ist die Basis f\u00fcr Gesch\u00e4ftskontinuit\u00e4t und Wachstum.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.forenova.com\/de\/contact\/\" target=\"_blank\" rel=\" noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"375\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/08\/Evergreen-Banner-1-1024x375.png\" alt=\"\" class=\"wp-image-11284\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/08\/Evergreen-Banner-1-1024x375.png 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/08\/Evergreen-Banner-1-300x110.png 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/08\/Evergreen-Banner-1-768x282.png 768w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/08\/Evergreen-Banner-1-1536x563.png 1536w, https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/08\/Evergreen-Banner-1-2048x751.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz\u00a0ver\u00e4ndert die Unternehmenssicherheit. Doch nun\u00a0drehen Angreifer den Spie\u00df um. Eine neue\u00a0Phishing-Kampagne\u00a0setzt auf\u00a0versteckte\u00a0KI-Prompts,\u00a0die automatisierte E-mail Scanner gezielt t\u00e4uschen. Diese unsichtbaren Befehle, tief im E-Mail-Code verborgen,\u00a0verz\u00f6gern die Erkennung so lange, bis die sch\u00e4dliche\u00a0E-mail durchrutscht. \u00dcber SendGrid zugestellt und als Gmail-Benachrichtigung zum Passwortablauf\u00a0getarnt, wirken die\u00a0Nachrichten\u00a0auf den ersten Blick\u00a0vollkommen unauff\u00e4llig. Doch im Hintergrund\u00a0laufen versteckte KI-Anweisungen, die genau jene [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11314,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[610],"tags":[604,423,424],"class_list":["post-11306","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-ai","tag-cybersecurity","tag-datenschutz"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik - Forenova<\/title>\n<meta name=\"description\" content=\"KI wird zur Waffe im Phishing: Versteckte Prompt-Injektionen t\u00e4uschen Sicherheitsl\u00f6sungen und umgehen E-Mail-Scanner gezielt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik - Forenova\" \/>\n<meta property=\"og:description\" content=\"KI wird zur Waffe im Phishing: Versteckte Prompt-Injektionen t\u00e4uschen Sicherheitsl\u00f6sungen und umgehen E-Mail-Scanner gezielt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-01T11:35:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-27T10:13:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1366\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik\",\"datePublished\":\"2025-09-01T11:35:21+00:00\",\"dateModified\":\"2026-03-27T10:13:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/\"},\"wordCount\":962,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png\",\"keywords\":[\"AI\",\"Cybersecurity\",\"Datenschutz\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/\",\"name\":\"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik - Forenova\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png\",\"datePublished\":\"2025-09-01T11:35:21+00:00\",\"dateModified\":\"2026-03-27T10:13:48+00:00\",\"description\":\"KI wird zur Waffe im Phishing: Versteckte Prompt-Injektionen t\u00e4uschen Sicherheitsl\u00f6sungen und umgehen E-Mail-Scanner gezielt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png\",\"width\":1366,\"height\":768,\"caption\":\"KI als Geheimwaffe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik - Forenova","description":"KI wird zur Waffe im Phishing: Versteckte Prompt-Injektionen t\u00e4uschen Sicherheitsl\u00f6sungen und umgehen E-Mail-Scanner gezielt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/","og_locale":"de_DE","og_type":"article","og_title":"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik - Forenova","og_description":"KI wird zur Waffe im Phishing: Versteckte Prompt-Injektionen t\u00e4uschen Sicherheitsl\u00f6sungen und umgehen E-Mail-Scanner gezielt.","og_url":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/","og_site_name":"Forenova","article_published_time":"2025-09-01T11:35:21+00:00","article_modified_time":"2026-03-27T10:13:48+00:00","og_image":[{"width":1366,"height":768,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png","type":"image\/png"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik","datePublished":"2025-09-01T11:35:21+00:00","dateModified":"2026-03-27T10:13:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/"},"wordCount":962,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png","keywords":["AI","Cybersecurity","Datenschutz"],"articleSection":["Blog"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/","url":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/","name":"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik - Forenova","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png","datePublished":"2025-09-01T11:35:21+00:00","dateModified":"2026-03-27T10:13:48+00:00","description":"KI wird zur Waffe im Phishing: Versteckte Prompt-Injektionen t\u00e4uschen Sicherheitsl\u00f6sungen und umgehen E-Mail-Scanner gezielt.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2025\/09\/DE_KI-als-Geheimwaffe.png","width":1366,"height":768,"caption":"KI als Geheimwaffe"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/wenn-ki-zur-geheimwaffe-von-angreifern-wird-versteckte-ki-prompts-als-neue-phishing-taktik\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Wenn KI zur Geheimwaffe\u00a0von Angreifern wird: Versteckte\u00a0KI-Prompts als neue Phishing-Taktik"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/11306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=11306"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/11306\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/11314"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=11306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=11306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=11306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}