{"id":13901,"date":"2024-03-25T14:18:09","date_gmt":"2024-03-25T12:18:09","guid":{"rendered":"https:\/\/hostkoss.com\/b\/?p=13901"},"modified":"2024-06-19T13:00:34","modified_gmt":"2024-06-19T10:00:34","slug":"internet-phishing","status":"publish","type":"post","link":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/","title":{"rendered":"Was ist Phishing und Phishing-Angriffe"},"content":{"rendered":"\n<p>Die <strong>letzten zwanzig Jahre<\/strong> waren eine \u00c4ra der digitalen Renaissance, in der das Internet nicht nur ein Werkzeug, sondern ein Teil unseres t\u00e4glichen Lebens geworden ist. Wir bezahlen Rechnungen, kommunizieren, kaufen ein und verwalten unsere Finanzen \u00fcber Online-Dienste und elektronische Zahlungssysteme. Doch neben den vielen Vorteilen gibt es auch Bedrohungen, unter denen Phishing einen besonderen Platz einnimmt.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-28206b41 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-fill\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/hostkoss.com\/billing\/index.php?rp=\/store\/hosting-for-wordpress&amp;language=german\" style=\"background-color:#97c15c\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-white-color\">Das beste Hosting f\u00fcr WordPress cPanel<\/mark><\/a><\/div>\n<\/div>\n\n\n\n<p><strong>Phishing ist mehr als nur ein Wort<\/strong>. Es ist eine clevere Strategie, die von Betr\u00fcgern eingesetzt wird, um vertrauliche Informationen zu stehlen, vor allem durch Vort\u00e4uschung und Anlocken von Benutzern. Und leider ist es eine ziemlich h\u00e4ufige Angriffsart.<\/p>\n\n\n\n<p><strong>Statistiken zufolge werden 96 % der Phishing-Angriffe<\/strong> per E-Mail durchgef\u00fchrt. Die Angreifer versenden E-Mails, die wie bekannte Dienste oder Organisationen aussehen, und versuchen, vertrauliche Informationen wie Passw\u00f6rter oder Kreditkartennummern von uns zu erhalten. Weitere 3 % der Angriffe erfolgen \u00fcber b\u00f6sartige Websites, die irreparable Sch\u00e4den an unseren Ger\u00e4ten und Daten verursachen k\u00f6nnen. Und nur 1 % der Phishing-Angriffe erfolgt \u00fcber Telefonanrufe, was aber nicht bedeutet, dass sie weniger gef\u00e4hrlich sind.<\/p>\n\n\n\n<p><strong>Daher<\/strong> ist es wichtig, die Art dieser Angriffe zu verstehen und rechtzeitig Ma\u00dfnahmen zu ergreifen, um Ihre Privatsph\u00e4re und Sicherheit im Internet zu sch\u00fctzen.<\/p>\n\n\n\n<p><strong>Lesen Sie den Artikel, um es herauszufinden:<\/strong><\/p>\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Was-ist-Internet-Phishing\"><strong>Was ist Internet-Phishing?<\/strong><\/h2>\n\n\n\n<p><strong>Schauen wir uns das Ph\u00e4nomen des Online-Phishings einmal genauer an.<\/strong><\/p>\n\n\n\n<p><strong>Phishing <\/strong>ist<strong>, wie das Wort schon sagt, <\/strong>eine Art von Online-Betrug, bei dem sensible Nutzerdaten gestohlen werden. Dabei handelt es sich nicht nur um einen Betrug, sondern um eine raffinierte Strategie, bei der Angreifer Menschen dazu bringen, ihre pers\u00f6nlichen Daten wie Telefonnummern, Bankkarten, Logins und Passw\u00f6rter preiszugeben.<\/p>\n\n\n\n<p>Die <strong>Masche ist einfach: <\/strong>Die Betr\u00fcger bieten den Nutzern verschiedene<strong>&#8220;attraktive<\/strong>&#8221; Funktionen oder Dienste an, die das Zielpublikum ansprechen. So versprechen sie beispielsweise, dass sie herausfinden k\u00f6nnen, wer ihre Social-Media-Profile angesehen hat, obwohl die Plattform selbst keine solche Funktion bietet. Oder sie bieten ein Produkt mit einem unglaublichen Rabatt an, um Online-Kunden anzulocken.<\/p>\n\n\n\n<p><strong>Es gibt viele<\/strong> M\u00f6glichkeiten, wie Angreifer diese Strategie nutzen k\u00f6nnen. Sie k\u00f6nnen ihre Absichten hinter verlockenden Vorw\u00e4nden verstecken, z. B. um die Authentifizierung f\u00fcr eine Website zu \u00fcberpr\u00fcfen,<strong>sich<\/strong>von Spam-E-Mails<strong>abzumelden<\/strong>, Sonderangebote anzubieten oder sogar neue Anwendungen zu installieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"780\" height=\"410\" src=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook.webp\" alt=\"Beispiel-Phishing-Facebook\" class=\"wp-image-13902\" srcset=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook.webp 780w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-300x158.webp 300w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-768x404.webp 768w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-100x53.webp 100w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-700x368.webp 700w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><figcaption class=\"wp-element-caption\"><strong><strong>Ein Beispiel f\u00fcr Phishing: Eine an Facebook gesendete Spam-Nachricht verlangt das Passwort f\u00fcr die Verwaltungsseite.<\/strong><\/strong><\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"Wie-Online-Phishing-funktioniert\"><strong>Wie Online-Phishing funktioniert<\/strong><\/h2>\n\n\n\n<p>Werfen wir einen <strong>Blick darauf, wie Online-Phishing funktioniert<\/strong> und warum es so effektiv ist. Phishing unterscheidet sich von anderen Arten des Betrugs dadurch, dass das Opfer seine vertraulichen Daten tats\u00e4chlich freiwillig preisgibt. Dies wird durch den geschickten Einsatz verschiedener Instrumente wie Phishing-Websites, E-Mail-Newsletter, Datenerfassungsseiten, Pop-ups und gezielte Werbung erreicht.<\/p>\n\n\n\n<p>Das <strong>Szenario sieht in der Regel folgenderma\u00dfen aus: Ein Nutzer erh\u00e4lt ein attraktives<\/strong> Angebot oder eine Einladung, sich f\u00fcr eine bestimmte Leistung zu registrieren oder seine pers\u00f6nlichen Daten zu best\u00e4tigen, wenn es sich beispielsweise um Bank- oder Handelseinrichtungen handelt, mit denen er in Kontakt steht. Die Angreifer geben sich meist als bekannte Unternehmen, soziale Netzwerke oder E-Mail-Dienste aus und versenden E-Mails im Namen dieser Organisationen. Um sich beispielsweise als Online-H\u00e4ndler auszugeben, verwenden die Betr\u00fcger Adressen wie Aliexpress oder Aliexxpress.<\/p>\n\n\n\n<p><strong>Angreifer nutzen h\u00e4ufig das geringe<\/strong> Bewusstsein der Nutzer f\u00fcr Cybersicherheit aus. Ihr Hauptziel sind pers\u00f6nliche Daten, die ihnen Zugang zu finanziellen Ressourcen verschaffen. So k\u00f6nnen nicht nur Einzelpersonen, sondern auch Banken, elektronische Zahlungssysteme und andere Einrichtungen mit gro\u00dfem finanziellen Potenzial zu Opfern werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Beispiele-f\u00fcr-Internet-Phishing-Methoden\"><strong>Beispiele f\u00fcr Internet-Phishing-Methoden<\/strong><\/h3>\n\n\n\n<p>Online-Phishing-Methoden m\u00f6gen komplex erscheinen, aber in Wirklichkeit handelt es sich um einfache, aber wirksame T\u00e4uschungsmethoden, die von Kriminellen eingesetzt werden, um pers\u00f6nliche Informationen und Finanzdaten zu stehlen. Werfen wir einen Blick auf einige der h\u00e4ufigsten Beispiele, die Ihre Online-Sicherheit bedrohen k\u00f6nnen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Phishing-E-Mails<\/strong>: Bei dieser alten, aber immer noch wirksamen Methode wird Ihnen eine E-Mail geschickt, die vorgibt, eine wichtige Nachricht von Ihrer Bank, einem Social-Media-Unternehmen oder einer anderen Quelle zu sein. In der Regel werden Sie aufgefordert, Ihre Daten zu best\u00e4tigen, z. B. Ihren Benutzernamen und Ihr Passwort, manchmal sogar Ihre Bankkartennummern. Denken Sie daran, dass keine seri\u00f6se Quelle Sie jemals auffordern wird, diese sensiblen Informationen per E-Mail weiterzugeben.<\/li>\n\n\n\n<li><strong>Abfangen von Antworten auf E-Mails<\/strong>: Bei dieser Art von Phishing werden Schwachstellen im E-Mail-Protokoll ausgenutzt, um Ihre Antworten auf Phishing-E-Mails abzufangen. Wenn Sie auf eine E-Mail antworten, kann diese automatisch an die Angreifer weitergeleitet werden, die dann versuchen k\u00f6nnen, noch mehr Informationen zu erpressen oder Sie in die Irre zu f\u00fchren.<\/li>\n\n\n\n<li><strong>Phishing bei Online-Auktionen<\/strong>: Angreifer k\u00f6nnen legitime Online-Auktionen nutzen, um illegal erworbene Waren zu verkaufen. Sie geben sich als ehrliche Verk\u00e4ufer aus, erhalten aber in Wirklichkeit das Geld \u00fcber gef\u00e4lschte Webplattformen und umgehen so die offiziellen Zahlungssysteme.<\/li>\n\n\n\n<li><strong>Fiktive Wohlt\u00e4tigkeitsorganisationen<\/strong>: Bei dieser Masche wird Ihre Bereitschaft, anderen zu helfen, ausgenutzt. Betr\u00fcger schicken Ihnen m\u00f6glicherweise eine E-Mail oder wenden sich \u00fcber soziale Medien an Sie und bitten um Spenden f\u00fcr fiktive Wohlt\u00e4tigkeitsprojekte oder um Hilfe f\u00fcr Kranke. Bevor Sie spenden, sollten Sie zus\u00e4tzliche Nachforschungen anstellen, um sicherzustellen, dass es sich um eine echte Organisation handelt.<\/li>\n\n\n\n<li><strong>Phishing von Online-Shops<\/strong>: Betr\u00fcger k\u00f6nnen t\u00e4uschend echt aussehende Online-Shops erstellen, die Produkte zu sehr niedrigen Preisen oder mit gro\u00dfen Rabatten anbieten. Dies ist jedoch oft nur eine hinterh\u00e4ltige Methode, um an Ihre finanziellen Daten zu gelangen. \u00dcberpr\u00fcfen Sie vor jedem Online-Einkauf die Zuverl\u00e4ssigkeit des Shops und seinen Ruf.<\/li>\n<\/ol>\n\n\n\n<blockquote class=\"wp-block-quote has-medium-font-size is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Seien Sie sich dieser Phishing-Betr\u00fcgereien bewusst und bleiben Sie online vorsichtig.<\/strong> Ihre pers\u00f6nlichen Daten und Ihre Sicherheit sollten immer an erster Stelle stehen.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Wie-man-Phishing-erkennt\"><strong>Wie man Phishing erkennt: Die Tricks der Betr\u00fcger und wie man sie vermeiden kann<\/strong><\/h3>\n\n\n\n<p>Wenn Menschen <strong>eine E-Mail \u00fcber den Gewinn<\/strong> eines Preises <strong>in einer Tombola oder Lotterie erhalten<\/strong>, sind sie normalerweise gl\u00fccklich und freuen sich darauf, ihren Preis in Empfang zu nehmen. Doch hinter einem unerwarteten Gewinn kann sich eine Falle verbergen. Nicht selten nutzen Kriminelle diesen Trick, indem sie sich unsere Naivit\u00e4t und den Wunsch, etwas umsonst zu bekommen, zunutze machen.<\/p>\n\n\n\n<p><strong>Es ist wichtig, daran zu denken, dass E-Mails \u00fcber Gewinne nicht unbedingt das sind, was sie zu sein scheinen.<\/strong> In der Regel kommen sie von unbekannten oder verd\u00e4chtigen Absendern, und auf den ersten Blick k\u00f6nnten sie Zweifel wecken. Wenn Sie noch nie eine Antwort auf die Frage<strong>&#8220;Wie bin ich in diese Lotterie gekommen?<\/strong>&#8221; gebraucht haben, handelt es sich wahrscheinlich um Phishing.<\/p>\n\n\n\n<p><strong>Einige Angreifer gehen noch weiter und versuchen, Sie davon zu \u00fcberzeugen, sich<\/strong> auf verd\u00e4chtigen Websites <strong>anzumelden<\/strong>, um ihre<strong>&#8220;Belohnung<\/strong>&#8221; zu erhalten. Sie k\u00f6nnen Phishing-Online-Shops erstellen, die wie v\u00f6llig authentische Ressourcen aussehen. Indem sie Sie auffordern, pers\u00f6nliche Daten zur<strong>&#8220;\u00dcberpr\u00fcfung<\/strong>&#8221; oder<strong>&#8220;Autorisierung<\/strong>&#8221; einzugeben, versuchen sie in Wirklichkeit nur, Ihre Identit\u00e4t und Ihr Geld zu stehlen.<\/p>\n\n\n\n<p><strong>Wie kann man diese Fallen erkennen? Achten Sie zun\u00e4chst auf die URL der Website.<\/strong> Sie \u00e4hnelt oft der offiziellen Adresse einer Ihnen bekannten Ressource, weist aber einige Unterschiede auf. So kann sie beispielsweise Rechtschreibfehler oder zus\u00e4tzliche Zeichen enthalten.<\/p>\n\n\n\n<p><strong>Zweitens: Seien Sie vorsichtig bei der \u00dcberpr\u00fcfung von Links in E-Mails <\/strong>oder Nachrichten. Wenn Sie darauf klicken, gelangen Sie in der Regel auf verd\u00e4chtige oder Phishing-Seiten. Wenn Sie auf einer solchen Seite aufgefordert werden, sich anzumelden oder vertrauliche Informationen einzugeben, sollten Sie dies besser verweigern.<\/p>\n\n\n\n<p><strong>Seien Sie auch bei E-Mail-Absendern vorsichtig<\/strong>. \u00dcberpr\u00fcfen Sie deren Adresse und Absenderangaben. Kennen Sie die E-Mail-Adresse und stimmt sie mit den offiziellen Kontakten des betreffenden Unternehmens oder der betreffenden Organisation \u00fcberein?<\/p>\n\n\n\n<p><strong>Eine weitere M\u00f6glichkeit, Phishing-Angriffe zu erkennen<\/strong>, besteht darin, alle Informationen, die Sie eingeben sollen, sorgf\u00e4ltig zu \u00fcberpr\u00fcfen. Angreifer k\u00f6nnen versuchen, Ihre pers\u00f6nlichen Daten, einschlie\u00dflich Kreditkartennummern, Passw\u00f6rter und andere sensible Informationen zu sammeln. Geben Sie ihnen diese Gelegenheit nicht.<\/p>\n\n\n\n<p><strong>Sie sollten im Internet immer wachsam und vorsichtig sein.<\/strong> Phishing-Angriffe k\u00f6nnen viele Formen annehmen, aber mit dem richtigen Wissen und der richtigen Vorsicht k\u00f6nnen Sie sie vermeiden und Ihre Daten sch\u00fctzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Quellen-die-das-Publikum-auf-Phishing-Seiten-locken\"><strong>Quellen, die das Publikum auf Phishing-Seiten locken<\/strong><\/h3>\n\n\n\n<p><strong>Auf der Suche nach neuen Wegen, um das Publikum auf Phishing-Seiten zu locken<\/strong>, verbessern die Betr\u00fcger st\u00e4ndig ihre Methoden. Ihre Quellen f\u00fcr die Nutzergewinnung sind vielf\u00e4ltig und ausgekl\u00fcgelt. Eine der g\u00e4ngigsten Methoden ist das Versenden pers\u00f6nlicher Nachrichten, in denen die Betr\u00fcger versuchen, ihre potenziellen Opfer von einem Gewinn oder anderen g\u00fcnstigen Bedingungen zu \u00fcberzeugen. Eine andere Methode ist das E-Mail-Spamming, bei dem die Angreifer massenhaft Nachrichten mit Angeboten oder verlockenden Deals versenden.<\/p>\n\n\n\n<p>Ebenso <strong>wirksam sind Werbekampagnen, die<\/strong> die Aufmerksamkeit der Nutzer durch interessante Inhalte oder Anreize wecken. In der Regel sind solche Anzeigen als echte Produkte oder Dienstleistungen getarnt, aber der Link f\u00fchrt zu einer Phishing-Website. Dar\u00fcber hinaus k\u00f6nnen Betr\u00fcger Bilder verwenden, die die Funktionalit\u00e4t von Anwendungen oder Diensten demonstrieren, und darunter Kommentare mit Links zu Phishing-Ressourcen hinterlassen. Diese als &#8220;Padding&#8221; bezeichnete Strategie erweckt den Eindruck der Zuverl\u00e4ssigkeit und der Bereitschaft, echte Personen zu benutzen.<\/p>\n\n\n\n<p><strong>Sobald die Nutzer auf einer Phishing-Website gelandet sind<\/strong>, versuchen die Betr\u00fcger, sie so weit wie m\u00f6glich an sich zu binden und in das betr\u00fcgerische Vorhaben einzubeziehen. Dies kann durch Zusammenschl\u00fcsse und Informationsmaterial erreicht werden, das den Eindruck von Legitimit\u00e4t und Sicherheit vermittelt. Das Schema funktioniert also wie folgt: &#8220;<strong>Quelle <\/strong>-&gt; <strong>Padding <\/strong>-&gt;<strong>Phishing-Landingpage<\/strong>&#8220;, wobei jeder Schritt eine wichtige Rolle beim Anlocken und T\u00e4uschen der Zielgruppe spielt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Wie-Sie-sich-vor-Phishing-sch\u00fctzen-k\u00f6nnen\"><strong>Wie Sie sich vor Phishing sch\u00fctzen k\u00f6nnen<\/strong><\/h2>\n\n\n\n<p>Wenn es darum geht, sich vor Phishing zu sch\u00fctzen, gibt es ein paar einfache, aber wirksame Regeln f\u00fcr die Online-Sicherheit zu beachten.<\/p>\n\n\n\n<p><strong>Am wichtigsten ist, dass Sie niemals vertrauliche Daten preisgeben<\/strong>, selbst wenn jemand darauf besteht. Keine Bank und kein soziales Netzwerk wird Sie jemals per E-Mail dazu auffordern.<\/p>\n\n\n\n<p>Installieren Sie ein <strong>gutes Antivirenprogramm mit einer aktuellen Datenbank<\/strong>. Moderne Software dieser Art kann Spyware und Malware erkennen und Sie vor verd\u00e4chtigen Websites warnen. Ignorieren Sie deren Warnungen nicht &#8211; sie k\u00f6nnen Sie vor \u00c4rger bewahren.<\/p>\n\n\n\n<p><strong>Achten Sie auf das Design der Websites, die Sie besuchen. <\/strong>Wenn sie schlampig oder verd\u00e4chtig aussehen, k\u00f6nnte es sich um Phishing-Seiten handeln.<\/p>\n\n\n\n<p><strong>\u00dcberpr\u00fcfen Sie die Adressleiste in Ihrem Browser.<\/strong> Selbst kleine \u00c4nderungen k\u00f6nnen darauf hinweisen, dass Sie auf einer Phishing-Seite gelandet sind. Seien Sie auch bei verk\u00fcrzten Links vorsichtig.<\/p>\n\n\n\n<p>Achten Sie <strong>beim Zugriff auf Bank-Websites darauf<\/strong>, dass die Verbindung durch das HTTPS-Protokoll gesch\u00fctzt ist. Wenn Sie ein Vorh\u00e4ngeschloss in Ihrer Adressleiste sehen, ist das ein gutes Zeichen.<\/p>\n\n\n\n<p>Achten Sie auf <strong>E-Mails, die<\/strong> zum sofortigen Handeln auffordern oder eine emotionale Reaktion hervorrufen. Sie sind oft betr\u00fcgerisch.<\/p>\n\n\n\n<p><strong>Verwenden Sie kein \u00f6ffentliches Wi-Fi, um auf <\/strong>Ihre Bankkonten <strong>zuzugreifen <\/strong>. Sie sind m\u00f6glicherweise nicht sicher und Ihre Daten k\u00f6nnen abgefangen werden.<\/p>\n\n\n\n<p><strong>Wenn Sie einen Phishing-Versuch bemerken, melden Sie<\/strong> ihn den zust\u00e4ndigen Diensten. Auf diese Weise helfen Sie nicht nur sich selbst, sondern auch anderen Nutzern, Probleme zu vermeiden.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote has-medium-font-size is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Und das Wichtigste: Gehen Sie kein Risiko ein, indem Sie<\/strong> auf dubiose Links <strong>klicken<\/strong>. Selbst wenn sie von Ihren Freunden stammen, kann es sich um eine Falle handeln. Seien Sie online vorsichtig, und Ihre Daten sind sicher.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Abschlie\u00dfend-Wie-geht-es-weiter\"><strong>Abschlie\u00dfend: Wie geht es weiter?<\/strong><\/h2>\n\n\n\n<p>Abschlie\u00dfend <strong>empfehle ich Ihnen, auch die anderen Artikel<\/strong> in den beigef\u00fcgten Materialien zu <strong>lesen<\/strong>. Zus\u00e4tzliche Analysen und die Erweiterung Ihrer Kenntnisse in diesem Bereich werden Ihnen helfen, in der gro\u00dfen Welt des Internets noch sicherer zu werden.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/de\/what-is-website\/\" target=\"_blank\" rel=\"noreferrer noopener\">Was ist eine Website?<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/de\/data-center\/\" target=\"_blank\" rel=\"noreferrer noopener\">Was ist ein Rechenzentrum?<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/de\/what-is-hosting\/\" target=\"_blank\" rel=\"noreferrer noopener\">Was ist ein Webhoster? Wie es funktioniert<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/de\/wordpress-create-site\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wie man eine WordPress-Website im Jahr 2024 erstellt<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/de\/cpanel-dns-editor\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wie man DNS-Eintr\u00e4ge in cPanel bearbeitet<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Und vergessen Sie nicht, dass unser Team jederzeit bereit ist <\/strong>, Ihre Fragen <strong>zu beantworten <\/strong>und \u00fcber den Live-Chat auf unserer Website zus\u00e4tzliche Unterst\u00fctzung zu leisten. Passen Sie auf sich auf und seien Sie sicher im Internet!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Fragen-und-Antworten-zum-Thema-Online-Phishing\"><strong>Fragen und Antworten zum Thema Online-Phishing<\/strong><\/h2>\n\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\"><div class=\"schema-faq-section\" id=\"faq-question-1718790940240\"><strong class=\"schema-faq-question\"><strong><strong>Was ist Internet-Phishing?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Internet-Phishing ist eine Form des Betrugs, bei der Angreifer versuchen, \u00fcber gef\u00e4lschte Websites oder E-Mails an pers\u00f6nliche Daten wie Passw\u00f6rter oder Kreditkartennummern zu gelangen.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718790965768\"><strong class=\"schema-faq-question\"><strong><strong>Woran erkenne ich eine Phishing-Website?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Phishing-Seiten haben oft ein ungew\u00f6hnliches Design, Rechtschreibfehler oder eine falsche URL. Am besten \u00fcberpr\u00fcfen Sie die Adressleiste und stellen eine sichere Verbindung (HTTPS) her.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718790978393\"><strong class=\"schema-faq-question\">Nach\u00a0<strong><strong>welchen Informationen fragen Phisher normalerweise<\/strong><\/strong>?<\/strong> <p class=\"schema-faq-answer\"><em>Phisher k\u00f6nnen nach Kennw\u00f6rtern, Kreditkartennummern, pers\u00f6nlichen Daten, Sozialversicherungsnummern und anderen sensiblen Informationen fragen.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718790991344\"><strong class=\"schema-faq-question\">Was sind die Folgen von Phishing<strong><strong>?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Die Folgen von Phishing k\u00f6nnen der Verlust pers\u00f6nlicher Daten, finanzielle Verluste, Identit\u00e4tsdiebstahl und andere Formen von Betrug sein<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718791003122\"><strong class=\"schema-faq-question\"><strong><strong>Wie kann ich mich vor Phishing sch\u00fctzen?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Um sich vor Phishing zu sch\u00fctzen, sollten Sie auf verd\u00e4chtige Nachrichten und Links achten, eine Antiviren-Software installieren und Ihre Passw\u00f6rter regelm\u00e4\u00dfig aktualisieren.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718791029186\"><strong class=\"schema-faq-question\"><strong><strong>Warum ist es wichtig, nicht auf verd\u00e4chtige E-Mails zu antworten?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Wenn Sie auf verd\u00e4chtige E-Mails antworten, k\u00f6nnen Sie dem Angreifer Ihre Aktivit\u00e4t best\u00e4tigen und seine Angriffsversuche verst\u00e4rken.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718791041818\"><strong class=\"schema-faq-question\"><strong><strong>Wie h\u00e4ufig sind Phishing-Angriffe?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Phishing-Angriffe kommen regelm\u00e4\u00dfig vor und k\u00f6nnen sich gegen jeden Internetnutzer richten.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718791059529\"><strong class=\"schema-faq-question\"><strong><strong>Warum ist es wichtig, Links zu \u00fcberpr\u00fcfen, bevor man sie anklickt?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Die \u00dcberpr\u00fcfung von Links vor dem Anklicken hilft Ihnen, potenziell gef\u00e4hrliche Websites und Phishing-Angriffe zu vermeiden.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718791073034\"><strong class=\"schema-faq-question\"><strong><strong>Welche anderen Methoden des Phishing-Schutzes k\u00f6nnen Sie empfehlen?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Regelm\u00e4\u00dfige Internet-Sicherheitsschulungen, die Verwendung einer Zwei-Faktor-Authentifizierung und die Installation von Spam-Blocker-Software k\u00f6nnen Sie vor Phishing-Angriffen sch\u00fctzen.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1718791085267\"><strong class=\"schema-faq-question\"><strong><strong>Was sollte ich tun, wenn ich Opfer eines Phishing-Angriffs geworden bin?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Wenn Sie Opfer eines Phishing-Angriffs werden, \u00e4ndern Sie sofort Ihre Passw\u00f6rter, kontaktieren Sie Ihre Bank oder andere bekannte Dienste, die betroffen sein k\u00f6nnten, und melden Sie den Vorfall den Strafverfolgungsbeh\u00f6rden.<\/em><\/p> <\/div> <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die letzten zwanzig Jahre waren eine \u00c4ra der digitalen Renaissance, in der das Internet nicht nur ein Werkzeug, sondern ein Teil unseres t\u00e4glichen Lebens geworden&#8230;<\/p>\n","protected":false},"author":1,"featured_media":13899,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1040],"tags":[],"class_list":["post-13901","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web-site"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v25.4) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog<\/title>\n<meta name=\"description\" content=\"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog\" \/>\n<meta property=\"og:description\" content=\"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"hostkoss blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/hostkoss\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-25T12:18:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-19T10:00:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp\" \/>\n<meta name=\"author\" content=\"Andrii Kostashchuk\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog\" \/>\n<meta name=\"twitter:description\" content=\"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@hostkoss\" \/>\n<meta name=\"twitter:site\" content=\"@hostkoss\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andrii Kostashchuk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/\"},\"author\":{\"name\":\"Andrii Kostashchuk\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1\"},\"headline\":\"Was ist Phishing und Phishing-Angriffe\",\"datePublished\":\"2024-03-25T12:18:09+00:00\",\"dateModified\":\"2024-06-19T10:00:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/\"},\"wordCount\":2282,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#organization\"},\"image\":{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"articleSection\":[\"N\u00fctzliche Artikel im Zusammenhang mit der Website\"],\"inLanguage\":\"en-US\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/\",\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/\",\"name\":\"Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog\",\"isPartOf\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"datePublished\":\"2024-03-25T12:18:09+00:00\",\"dateModified\":\"2024-06-19T10:00:34+00:00\",\"description\":\"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.\",\"breadcrumb\":{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790940240\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790965768\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790978393\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790991344\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791003122\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791029186\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791041818\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791059529\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791073034\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791085267\"}],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage\",\"url\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"contentUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"width\":780,\"height\":410},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0411\u043b\u043e\u0433\",\"item\":\"https:\/\/hostkoss.com\/b\/uk\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"N\u00fctzliche Artikel im Zusammenhang mit der Website\",\"item\":\"https:\/\/hostkoss.com\/b\/de\/category\/web-site\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist Phishing und Phishing-Angriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hostkoss.com\/b\/#website\",\"url\":\"https:\/\/hostkoss.com\/b\/\",\"name\":\"hostkoss blog\",\"description\":\"\u041d\u0430\u0448 \u0431\u043b\u043e\u0433 \u2014 \u044d\u0442\u043e \u043c\u0435\u0441\u0442\u043e, \u0433\u0434\u0435 \u0432\u044b \u043c\u043e\u0436\u0435\u0442\u0435 \u043d\u0430\u0439\u0442\u0438 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0435 \u043d\u043e\u0432\u043e\u0441\u0442\u0438 \u0438 \u0442\u0435\u043d\u0434\u0435\u043d\u0446\u0438\u0438 \u043e \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u0438 \u0441\u0430\u0439\u0442\u043e\u0432 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0445\u043e\u0441\u0442\u0438\u043d\u0433\u0430. \u0417\u0430\u0445\u043e\u0434\u0438\u0442\u0435 \u0432 \u0431\u043b\u043e\u0433 hostkoss.com\",\"publisher\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hostkoss.com\/b\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/hostkoss.com\/b\/#organization\",\"name\":\"hostkoss\",\"url\":\"https:\/\/hostkoss.com\/b\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg\",\"contentUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg\",\"width\":150,\"height\":150,\"caption\":\"hostkoss\"},\"image\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/hostkoss\/\",\"https:\/\/x.com\/hostkoss\",\"https:\/\/www.instagram.com\/hostkoss\/\",\"https:\/\/www.pinterest.com\/hostkoss\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1\",\"name\":\"Andrii Kostashchuk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g\",\"caption\":\"Andrii Kostashchuk\"},\"description\":\"\u0410\u043d\u0434\u0440\u0435\u0439 \u0438\u043c\u0435\u0435\u0442 \u043e\u043f\u044b\u0442 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430 \u0440\u0430\u0437\u043d\u044b\u0445 \u044f\u0437\u044b\u043a\u0430\u0445 \u043f\u043e\u0434 \u0440\u0430\u0437\u043d\u044b\u0435 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b \u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u044b. \u0411\u043e\u043b\u0435\u0435 8 \u043b\u0435\u0442 \u043f\u043e\u0441\u0432\u044f\u0442\u0438\u043b \u0441\u0444\u0435\u0440\u0435 \u0432\u0435\u0431, \u0440\u0430\u0431\u043e\u0442\u0430\u044f \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 CMS, \u0442\u0430\u043a\u0438\u043c\u0438 \u043a\u0430\u043a: Opencart, Drupal, Joomla, \u0438 \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0436\u0435 \u043d\u0430\u0438\u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u043f\u0443\u043b\u044f\u0440\u043d\u043e\u0439 \u0432 \u043d\u0430\u0448\u0438 \u0434\u043d\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043e\u0439 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u043e\u043c WordPress.\",\"sameAs\":[\"https:\/\/hostkoss.com\/b\"],\"url\":\"https:\/\/hostkoss.com\/b\/author\/andrii-kostashchuk\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790940240\",\"position\":1,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790940240\",\"name\":\"Was ist Internet-Phishing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Internet-Phishing ist eine Form des Betrugs, bei der Angreifer versuchen, \u00fcber gef\u00e4lschte Websites oder E-Mails an pers\u00f6nliche Daten wie Passw\u00f6rter oder Kreditkartennummern zu gelangen.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790965768\",\"position\":2,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790965768\",\"name\":\"Woran erkenne ich eine Phishing-Website?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Phishing-Seiten haben oft ein ungew\u00f6hnliches Design, Rechtschreibfehler oder eine falsche URL. Am besten \u00fcberpr\u00fcfen Sie die Adressleiste und stellen eine sichere Verbindung (HTTPS) her.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790978393\",\"position\":3,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790978393\",\"name\":\"Nach\u00a0welchen Informationen fragen Phisher normalerweise?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Phisher k\u00f6nnen nach Kennw\u00f6rtern, Kreditkartennummern, pers\u00f6nlichen Daten, Sozialversicherungsnummern und anderen sensiblen Informationen fragen.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790991344\",\"position\":4,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790991344\",\"name\":\"Was sind die Folgen von Phishing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Die Folgen von Phishing k\u00f6nnen der Verlust pers\u00f6nlicher Daten, finanzielle Verluste, Identit\u00e4tsdiebstahl und andere Formen von Betrug sein<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791003122\",\"position\":5,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791003122\",\"name\":\"Wie kann ich mich vor Phishing sch\u00fctzen?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Um sich vor Phishing zu sch\u00fctzen, sollten Sie auf verd\u00e4chtige Nachrichten und Links achten, eine Antiviren-Software installieren und Ihre Passw\u00f6rter regelm\u00e4\u00dfig aktualisieren.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791029186\",\"position\":6,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791029186\",\"name\":\"Warum ist es wichtig, nicht auf verd\u00e4chtige E-Mails zu antworten?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Wenn Sie auf verd\u00e4chtige E-Mails antworten, k\u00f6nnen Sie dem Angreifer Ihre Aktivit\u00e4t best\u00e4tigen und seine Angriffsversuche verst\u00e4rken.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791041818\",\"position\":7,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791041818\",\"name\":\"Wie h\u00e4ufig sind Phishing-Angriffe?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Phishing-Angriffe kommen regelm\u00e4\u00dfig vor und k\u00f6nnen sich gegen jeden Internetnutzer richten.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791059529\",\"position\":8,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791059529\",\"name\":\"Warum ist es wichtig, Links zu \u00fcberpr\u00fcfen, bevor man sie anklickt?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Die \u00dcberpr\u00fcfung von Links vor dem Anklicken hilft Ihnen, potenziell gef\u00e4hrliche Websites und Phishing-Angriffe zu vermeiden.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791073034\",\"position\":9,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791073034\",\"name\":\"Welche anderen Methoden des Phishing-Schutzes k\u00f6nnen Sie empfehlen?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Regelm\u00e4\u00dfige Internet-Sicherheitsschulungen, die Verwendung einer Zwei-Faktor-Authentifizierung und die Installation von Spam-Blocker-Software k\u00f6nnen Sie vor Phishing-Angriffen sch\u00fctzen.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791085267\",\"position\":10,\"url\":\"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791085267\",\"name\":\"Was sollte ich tun, wenn ich Opfer eines Phishing-Angriffs geworden bin?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Wenn Sie Opfer eines Phishing-Angriffs werden, \u00e4ndern Sie sofort Ihre Passw\u00f6rter, kontaktieren Sie Ihre Bank oder andere bekannte Dienste, die betroffen sein k\u00f6nnten, und melden Sie den Vorfall den Strafverfolgungsbeh\u00f6rden.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog","description":"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/","og_locale":"en_US","og_type":"article","og_title":"Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog","og_description":"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.","og_url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/","og_site_name":"hostkoss blog","article_publisher":"https:\/\/facebook.com\/hostkoss\/","article_published_time":"2024-03-25T12:18:09+00:00","article_modified_time":"2024-06-19T10:00:34+00:00","og_image":[{"url":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp","type":"","width":"","height":""}],"author":"Andrii Kostashchuk","twitter_card":"summary_large_image","twitter_title":"Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog","twitter_description":"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.","twitter_image":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp","twitter_creator":"@hostkoss","twitter_site":"@hostkoss","twitter_misc":{"Written by":"Andrii Kostashchuk","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#article","isPartOf":{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/"},"author":{"name":"Andrii Kostashchuk","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1"},"headline":"Was ist Phishing und Phishing-Angriffe","datePublished":"2024-03-25T12:18:09+00:00","dateModified":"2024-06-19T10:00:34+00:00","mainEntityOfPage":{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/"},"wordCount":2282,"commentCount":0,"publisher":{"@id":"https:\/\/hostkoss.com\/b\/#organization"},"image":{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","articleSection":["N\u00fctzliche Artikel im Zusammenhang mit der Website"],"inLanguage":"en-US"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/","url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/","name":"Was ist Phishing und Phishing-Angriffe &#8212; hostkoss blog","isPartOf":{"@id":"https:\/\/hostkoss.com\/b\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage"},"image":{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","datePublished":"2024-03-25T12:18:09+00:00","dateModified":"2024-06-19T10:00:34+00:00","description":"Sie m\u00f6chten wissen, was Phishing ist und wie Sie sich vor dieser Art von Cyber-Bedrohung sch\u00fctzen k\u00f6nnen? In unserem Artikel finden Sie weitere Informationen und n\u00fctzliche Tipps.","breadcrumb":{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#breadcrumb"},"mainEntity":[{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790940240"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790965768"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790978393"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790991344"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791003122"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791029186"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791041818"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791059529"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791073034"},{"@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791085267"}],"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hostkoss.com\/b\/de\/internet-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#primaryimage","url":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","contentUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","width":780,"height":410},{"@type":"BreadcrumbList","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0411\u043b\u043e\u0433","item":"https:\/\/hostkoss.com\/b\/uk\/"},{"@type":"ListItem","position":2,"name":"N\u00fctzliche Artikel im Zusammenhang mit der Website","item":"https:\/\/hostkoss.com\/b\/de\/category\/web-site\/"},{"@type":"ListItem","position":3,"name":"Was ist Phishing und Phishing-Angriffe"}]},{"@type":"WebSite","@id":"https:\/\/hostkoss.com\/b\/#website","url":"https:\/\/hostkoss.com\/b\/","name":"hostkoss blog","description":"\u041d\u0430\u0448 \u0431\u043b\u043e\u0433 \u2014 \u044d\u0442\u043e \u043c\u0435\u0441\u0442\u043e, \u0433\u0434\u0435 \u0432\u044b \u043c\u043e\u0436\u0435\u0442\u0435 \u043d\u0430\u0439\u0442\u0438 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0435 \u043d\u043e\u0432\u043e\u0441\u0442\u0438 \u0438 \u0442\u0435\u043d\u0434\u0435\u043d\u0446\u0438\u0438 \u043e \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u0438 \u0441\u0430\u0439\u0442\u043e\u0432 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0445\u043e\u0441\u0442\u0438\u043d\u0433\u0430. \u0417\u0430\u0445\u043e\u0434\u0438\u0442\u0435 \u0432 \u0431\u043b\u043e\u0433 hostkoss.com","publisher":{"@id":"https:\/\/hostkoss.com\/b\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hostkoss.com\/b\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/hostkoss.com\/b\/#organization","name":"hostkoss","url":"https:\/\/hostkoss.com\/b\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/","url":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg","contentUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg","width":150,"height":150,"caption":"hostkoss"},"image":{"@id":"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/hostkoss\/","https:\/\/x.com\/hostkoss","https:\/\/www.instagram.com\/hostkoss\/","https:\/\/www.pinterest.com\/hostkoss\/"]},{"@type":"Person","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1","name":"Andrii Kostashchuk","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g","caption":"Andrii Kostashchuk"},"description":"\u0410\u043d\u0434\u0440\u0435\u0439 \u0438\u043c\u0435\u0435\u0442 \u043e\u043f\u044b\u0442 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430 \u0440\u0430\u0437\u043d\u044b\u0445 \u044f\u0437\u044b\u043a\u0430\u0445 \u043f\u043e\u0434 \u0440\u0430\u0437\u043d\u044b\u0435 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b \u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u044b. \u0411\u043e\u043b\u0435\u0435 8 \u043b\u0435\u0442 \u043f\u043e\u0441\u0432\u044f\u0442\u0438\u043b \u0441\u0444\u0435\u0440\u0435 \u0432\u0435\u0431, \u0440\u0430\u0431\u043e\u0442\u0430\u044f \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 CMS, \u0442\u0430\u043a\u0438\u043c\u0438 \u043a\u0430\u043a: Opencart, Drupal, Joomla, \u0438 \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0436\u0435 \u043d\u0430\u0438\u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u043f\u0443\u043b\u044f\u0440\u043d\u043e\u0439 \u0432 \u043d\u0430\u0448\u0438 \u0434\u043d\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043e\u0439 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u043e\u043c WordPress.","sameAs":["https:\/\/hostkoss.com\/b"],"url":"https:\/\/hostkoss.com\/b\/author\/andrii-kostashchuk\/"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790940240","position":1,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790940240","name":"Was ist Internet-Phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Internet-Phishing ist eine Form des Betrugs, bei der Angreifer versuchen, \u00fcber gef\u00e4lschte Websites oder E-Mails an pers\u00f6nliche Daten wie Passw\u00f6rter oder Kreditkartennummern zu gelangen.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790965768","position":2,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790965768","name":"Woran erkenne ich eine Phishing-Website?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Phishing-Seiten haben oft ein ungew\u00f6hnliches Design, Rechtschreibfehler oder eine falsche URL. Am besten \u00fcberpr\u00fcfen Sie die Adressleiste und stellen eine sichere Verbindung (HTTPS) her.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790978393","position":3,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790978393","name":"Nach\u00a0welchen Informationen fragen Phisher normalerweise?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Phisher k\u00f6nnen nach Kennw\u00f6rtern, Kreditkartennummern, pers\u00f6nlichen Daten, Sozialversicherungsnummern und anderen sensiblen Informationen fragen.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790991344","position":4,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718790991344","name":"Was sind die Folgen von Phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Die Folgen von Phishing k\u00f6nnen der Verlust pers\u00f6nlicher Daten, finanzielle Verluste, Identit\u00e4tsdiebstahl und andere Formen von Betrug sein<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791003122","position":5,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791003122","name":"Wie kann ich mich vor Phishing sch\u00fctzen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Um sich vor Phishing zu sch\u00fctzen, sollten Sie auf verd\u00e4chtige Nachrichten und Links achten, eine Antiviren-Software installieren und Ihre Passw\u00f6rter regelm\u00e4\u00dfig aktualisieren.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791029186","position":6,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791029186","name":"Warum ist es wichtig, nicht auf verd\u00e4chtige E-Mails zu antworten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Wenn Sie auf verd\u00e4chtige E-Mails antworten, k\u00f6nnen Sie dem Angreifer Ihre Aktivit\u00e4t best\u00e4tigen und seine Angriffsversuche verst\u00e4rken.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791041818","position":7,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791041818","name":"Wie h\u00e4ufig sind Phishing-Angriffe?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Phishing-Angriffe kommen regelm\u00e4\u00dfig vor und k\u00f6nnen sich gegen jeden Internetnutzer richten.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791059529","position":8,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791059529","name":"Warum ist es wichtig, Links zu \u00fcberpr\u00fcfen, bevor man sie anklickt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Die \u00dcberpr\u00fcfung von Links vor dem Anklicken hilft Ihnen, potenziell gef\u00e4hrliche Websites und Phishing-Angriffe zu vermeiden.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791073034","position":9,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791073034","name":"Welche anderen Methoden des Phishing-Schutzes k\u00f6nnen Sie empfehlen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Regelm\u00e4\u00dfige Internet-Sicherheitsschulungen, die Verwendung einer Zwei-Faktor-Authentifizierung und die Installation von Spam-Blocker-Software k\u00f6nnen Sie vor Phishing-Angriffen sch\u00fctzen.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791085267","position":10,"url":"https:\/\/hostkoss.com\/b\/de\/internet-phishing\/#faq-question-1718791085267","name":"Was sollte ich tun, wenn ich Opfer eines Phishing-Angriffs geworden bin?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Wenn Sie Opfer eines Phishing-Angriffs werden, \u00e4ndern Sie sofort Ihre Passw\u00f6rter, kontaktieren Sie Ihre Bank oder andere bekannte Dienste, die betroffen sein k\u00f6nnten, und melden Sie den Vorfall den Strafverfolgungsbeh\u00f6rden.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"}]}},"lang":"de","translations":{"de":13901,"uk":7126,"ru":7078,"en":7154,"pl":11231,"lv":16094,"et":18582,"lt":21017,"ro":23601,"cs":26292,"sk":28953,"hu":31516,"it":34196,"fr":38071,"tr":41009,"da":44062,"fi":47020,"id":52212},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts\/13901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/comments?post=13901"}],"version-history":[{"count":21,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts\/13901\/revisions"}],"predecessor-version":[{"id":13924,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts\/13901\/revisions\/13924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/media\/13899"}],"wp:attachment":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/media?parent=13901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/categories?post=13901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/tags?post=13901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}