{"id":138547,"date":"2022-02-19T03:50:45","date_gmt":"2022-02-19T11:50:45","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/uncategorized-de-de\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/"},"modified":"2025-04-25T01:15:32","modified_gmt":"2025-04-25T08:15:32","slug":"9-arten-von-hackern-und-ihre-unterschiedlichen-motive","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/","title":{"rendered":"9 Arten von Hackern und ihre unterschiedlichen Motive"},"content":{"rendered":"<p><span data-contrast=\"auto\">Von\u00a0massiven\u00a0<\/span><a href=\"https:\/\/www.csoonline.com\/article\/534628\/the-biggest-data-breaches-of-the-21st-century.html\"><span data-contrast=\"none\">Ransomware-Angriffen<\/span><\/a><span data-contrast=\"auto\">, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von Kundendaten offen gelegt wurden: Cyberangriffe sind in aller Munde, aber \u00fcber die Hacker selbst erf\u00e4hrt man kaum etwas. <\/span><\/p>\n<p><span data-contrast=\"auto\">Nat\u00fcrlich verbergen viele von ihnen ihre Identit\u00e4t, weil sie kriminelle Handlungen begehen, aber es k\u00f6nnte Sie vielleicht \u00fcberraschen, zu erfahren, dass nicht alle Hacker B\u00f6ses im Sinn haben. In dieser zunehmend technologisierten Welt, in der wir leben, gibt es Hacker aller Couleur.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2>Einblicke in Methoden und Beweggr\u00fcnde<\/h2>\n<p><b><span data-contrast=\"auto\">White-Hat-Hacker:<\/span><\/b><span data-contrast=\"auto\">\u00a0Das\u00a0sind\u00a0&#8220;die\u00a0Guten&#8221; \u2013\u00a0Computersicherheitsexperten, die\u00a0sich\u00a0auf\u00a0Penetrationstests\u00a0und\u00a0andere\u00a0Methoden\u00a0zur\u00a0Gew\u00e4hrleistung\u00a0der IT-Sicherheit\u00a0eines\u00a0Unternehmens\u00a0spezialisiert\u00a0haben. Sie\u00a0verlassen\u00a0sich\u00a0dabei\u00a0auf\u00a0ein\u00a0st\u00e4ndig\u00a0wachsendes\u00a0Arsenal\u00a0an\u00a0Technologie\u00a0zur\u00a0Bek\u00e4mpfung\u00a0&#8220;b\u00f6ser&#8221; Hacker.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Black-Hat-Hacker:<\/span><\/b><span data-contrast=\"auto\">\u00a0Dies sind die schwarzen Schafe, die in der Regel einfach als &#8220;Hacker&#8221; bezeichnet werden. Die Bezeichnung wird meist spezifisch f\u00fcr Hacker verwendet, die in Netzwerke oder Computer eindringen oder Computerviren entwickeln. Black-Hat-Hacker sind ihren White-Hat-Kollegen immer einen Schritt voraus. Sie schaffen es oft, den Weg des geringsten Widerstands zu finden, sei es aufgrund menschlichem Versagen oder von Bequemlichkeit, oder sie entwickeln eine neue Art von Angriff. Moralisch verantwortlich handelnde Hacker verwenden oft den Begriff &#8220;Cracker&#8221; f\u00fcr Black-Hat-Hacker, um sich von ihnen abzugrenzen. Das Motiv eines Black-Hat-Hackers ist haupts\u00e4chlich Geld.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Grey-Hat-Hacker<\/span><\/b><br \/>\n<span data-contrast=\"auto\">Dies sind Hacker, die ihre F\u00e4higkeiten nicht zu ihrem pers\u00f6nlichen Vorteil einsetzen, aber auch nicht mit voller Integrit\u00e4t t\u00e4tig sind. Zum Beispiel kann ein Hacker, der in das IT-System eines Unternehmens eindringt, um eine Schwachstelle aufzudecken und sein Wissen online zu ver\u00f6ffentlichen, letztendlich etwas Gutes f\u00fcr die Kunden des Unternehmens tun, aber er hat auch ein System ohne Erlaubnis gef\u00e4hrdet. <\/span><\/p>\n<p><span data-contrast=\"auto\">Wenn\u00a0derselbe\u00a0Hacker von dem\u00a0Unternehmen\u00a0Geld\u00a0verlangt, um\u00a0\u00fcber\u00a0die\u00a0Schwachstelle\u00a0Stillschweigen\u00a0zu\u00a0bewahren,\u00a0\u00fcberschreitet\u00a0er\u00a0die\u00a0Grenze\u00a0hin\u00a0zum\u00a0Black-Hat-Hacker, der\u00a0ausschlie\u00dflich\u00a0auf\u00a0seinen\u00a0pers\u00f6nlichen\u00a0Vorteil\u00a0bedacht\u00a0ist.<\/span><br \/>\n<span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Scriptkiddies:<\/span><\/b><span data-contrast=\"auto\"> Dies ist ein abwertender Begriff f\u00fcr Black-Hat-Hacker, die aus dem Internet heruntergeladene Programme verwenden, um Netzwerke anzugreifen und Schaden auf Websites anzurichten, um sich einen Namen zu machen.<\/span><\/p>\n<p><span data-contrast=\"auto\">Einige\u00a0&#8220;Scriptkiddies&#8221; fallen in\u00a0eine\u00a0relativ\u00a0neue\u00a0Kategorie\u00a0namens\u00a0&#8220;Green-Hat-Hacker&#8221;.\u00a0Dabei\u00a0handelt\u00a0es\u00a0sich\u00a0um Amateur-Hacker, die\u00a0neugierig\u00a0und\u00a0lernwillig\u00a0sind\u00a0und\u00a0eines\u00a0Tages\u00a0echte\u00a0Hacker\u00a0werden\u00a0k\u00f6nnten.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hacktivists:<\/span><\/b><span data-contrast=\"auto\">\u00a0Diese\u00a0Hacker\u00a0m\u00f6chten\u00a0bestimmte\u00a0soziale\u00a0Ver\u00e4nderungen\u00a0erreichen.\u00a0Ihre\u00a0Motive\u00a0sind\u00a0beispielsweise\u00a0das\u00a0Aufdecken\u00a0von\u00a0Verbrechen\u00a0oder\u00a0religi\u00f6se\u00a0Ziele.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Zum\u00a0Beispiel\u00a0bem\u00fchten\u00a0sich\u00a0w\u00e4hrend\u00a0des\u00a0arabischen\u00a0Fr\u00fchlings\u00a0einige\u00a0Hacktivisten\u00a0darum,\u00a0sichere\u00a0Kommunikationsmethoden\u00a0f\u00fcr\u00a0bedrohte\u00a0Gruppen\u00a0bereitzustellen\u00a0und den\u00a0Zugang\u00a0zu\u00a0staatlich\u00a0zensierten\u00a0Webseiten\u00a0zu\u00a0erm\u00f6glichen.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Staatlich gesponserte Hacker:<\/span><\/b><span data-contrast=\"auto\">\u00a0Weltweit haben Regierungen erkannt, dass sie mit digitalen Mitteln milit\u00e4rische Ziele erreichen k\u00f6nnen. Fr\u00fcher hie\u00df es: &#8220;Der Herrscher \u00fcber die Meere ist Herrscher \u00fcber die Welt&#8221;. Sp\u00e4ter lautete das Motto: &#8220;Der Herrscher \u00fcber den Luftraum ist Herrscher \u00fcber die Welt&#8221;. Jetzt geht es um die Beherrschung des Cyberspace. Staatlich gesponserten Hackern stehen unbeschr\u00e4nkt Mittel und Zeit zur Verf\u00fcgung, um Zivilpersonen, Unternehmen und fremde Regierungen anzugreifen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Spionage-Hacker:<\/span><\/b><span data-contrast=\"auto\"> Unternehmen beauftragen Hacker damit, sich in die Systeme von Konkurrenzfirmen einzuschleichen und Gesch\u00e4ftsgeheimnisse zu stehlen. Sie k\u00f6nnen daf\u00fcr die Netzwerke hacken oder lassen sich als Mitarbeiter einstellen, um als Maulwurf t\u00e4tig zu werden. Spionage Hacker k\u00f6nnen \u00e4hnliche Methoden anwenden wie Hacktivisten, aber ihre einzige Absicht besteht darin, die Ziele ihres Kunden zu erreichen und daf\u00fcr bezahlt zu werden.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Whistleblower<\/span><\/b><span data-contrast=\"auto\">: Dies ist jemand innerhalb einer Organisationen, der seinen Zugriff auf Systeme nutzt, um Informationen offen zu legen, von denen er glaubt, dass sie nicht geheim bleiben sollten. <\/span><\/p>\n<p><span data-contrast=\"auto\">Andererseits\u00a0kann\u00a0dieser\u00a0Insider\u00a0auch\u00a0b\u00f6swillige\u00a0Absichten\u00a0oder\u00a0einen\u00a0Groll\u00a0gegen\u00a0das\u00a0Unternehmen\u00a0haben.\u00a0Diese\u00a0Hacker\u00a0k\u00f6nnen\u00a0Informationen\u00a0stehlen, um\u00a0Gesch\u00e4ftsgeheimnisse\u00a0zu\u00a0verkaufen\u00a0oder\u00a0von\u00a0einem\u00a0anderen\u00a0Unternehmen\u00a0eingestellt\u00a0zu\u00a0werden. In\u00a0diesem\u00a0Fall\u00a0werden\u00a0sie\u00a0als\u00a0&#8220;Malicious Insiders&#8221;\u00a0bezeichnet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Cyber-Terroristen:<\/span><\/b><span data-contrast=\"auto\"> Diese Hacker handeln meist aus religi\u00f6sen oder politischen Motiven und versuchen, Angst und Chaos zu verbreiten, indem sie wichtige Infrastrukturen lahmlegen. Cyber-Terroristen sind bei weitem am gef\u00e4hrlichsten, da sie \u00fcber vielf\u00e4ltige F\u00e4higkeiten und Ziele verf\u00fcgen. Was sie alle vereint, ist der Wunsch, Angst, Schrecken und Gewalt zu verbreiten.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Achten\u00a0Sie\u00a0darauf,\u00a0Ihre\u00a0vertraulichen\u00a0Daten\u00a0vor\u00a0allen\u00a0Arten\u00a0von Hacking\u00a0mit\u00a0einer\u00a0umfassenden\u00a0<\/span><a href=\"https:\/\/www.mcafee.com\/consumer\/en-us\/store\/m0\/catalog.html\"><span data-contrast=\"none\">Sicherheitssoftware<\/span><\/a><span data-contrast=\"auto\"> zu sch\u00fctzen, die auch <a href=\"https:\/\/www.mcafee.com\/de-de\/identity-theft\/protection.html\">Schutz vor Identit\u00e4tsdiebstahl<\/a> enth\u00e4lt.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"auto\">Robert Siciliano\u00a0ist\u00a0Berater\u00a0und\u00a0Experte\u00a0zum\u00a0Thema\u00a0Identit\u00e4tsdiebstahl\u00a0bei\u00a0McAfee.\u00a0<\/span><\/i><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von\u00a0massiven\u00a0Ransomware-Angriffen, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von Kundendaten offen&#8230;<\/p>\n","protected":false},"author":674,"featured_media":136321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11944],"tags":[16357,16339,16342,16338],"coauthors":[16331],"class_list":["post-138547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security","tag-computer-security-de-de","tag-cybercrime-de-de","tag-data-protection-de-de","tag-identity-theft-de-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>9 Arten von Hackern und ihre unterschiedlichen Motive | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Von\u00a0massiven\u00a0Ransomware-Angriffen, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"9 Arten von Hackern und ihre unterschiedlichen Motive | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Von\u00a0massiven\u00a0Ransomware-Angriffen, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-19T11:50:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-25T08:15:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"614\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"9 Arten von Hackern und ihre unterschiedlichen Motive\",\"datePublished\":\"2022-02-19T11:50:45+00:00\",\"dateModified\":\"2025-04-25T08:15:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/\"},\"wordCount\":746,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg\",\"keywords\":[\"computer security\",\"cybercrime\",\"data protection\",\"identity theft\"],\"articleSection\":[\"Internet-Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/\",\"name\":\"9 Arten von Hackern und ihre unterschiedlichen Motive | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg\",\"datePublished\":\"2022-02-19T11:50:45+00:00\",\"dateModified\":\"2025-04-25T08:15:32+00:00\",\"description\":\"Von\u00a0massiven\u00a0Ransomware-Angriffen, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg\",\"width\":614,\"height\":300,\"caption\":\"Phishing Emails\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet-Sicherheit\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"9 Arten von Hackern und ihre unterschiedlichen Motive\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"9 Arten von Hackern und ihre unterschiedlichen Motive | McAfee-Blog","description":"Von\u00a0massiven\u00a0Ransomware-Angriffen, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"9 Arten von Hackern und ihre unterschiedlichen Motive | McAfee-Blog","og_description":"Von\u00a0massiven\u00a0Ransomware-Angriffen, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2022-02-19T11:50:45+00:00","article_modified_time":"2025-04-25T08:15:32+00:00","og_image":[{"width":614,"height":300,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"9 Arten von Hackern und ihre unterschiedlichen Motive","datePublished":"2022-02-19T11:50:45+00:00","dateModified":"2025-04-25T08:15:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/"},"wordCount":746,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg","keywords":["computer security","cybercrime","data protection","identity theft"],"articleSection":["Internet-Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/","name":"9 Arten von Hackern und ihre unterschiedlichen Motive | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg","datePublished":"2022-02-19T11:50:45+00:00","dateModified":"2025-04-25T08:15:32+00:00","description":"Von\u00a0massiven\u00a0Ransomware-Angriffen, die ganze Unternehmen und St\u00e4dte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/614x300_PhishingEmails.jpg","width":614,"height":300,"caption":"Phishing Emails"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/9-arten-von-hackern-und-ihre-unterschiedlichen-motive\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Internet-Sicherheit","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/"},{"@type":"ListItem","position":3,"name":"9 Arten von Hackern und ihre unterschiedlichen Motive"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/138547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=138547"}],"version-history":[{"count":6,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/138547\/revisions"}],"predecessor-version":[{"id":212243,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/138547\/revisions\/212243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/136321"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=138547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=138547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=138547"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=138547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}