{"id":139237,"date":"2022-02-19T23:43:48","date_gmt":"2022-02-20T07:43:48","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/uncategorized-de-de\/wie-funktioniert-telefon-spoofing\/"},"modified":"2025-03-24T20:20:42","modified_gmt":"2025-03-25T03:20:42","slug":"wie-funktioniert-telefon-spoofing","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/","title":{"rendered":"Wie funktioniert Telefon-Spoofing?"},"content":{"rendered":"<p>Anruf-Spoofing (&#8220;Call ID Spoofing&#8221;) liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen VoIP-Dienst (Voice over Internet Protocol) oder ein IP-Telefon, das Anrufe mithilfe von VoIP \u00fcber das Internet \u00fcbertr\u00e4gt. VoIP-Benutzer k\u00f6nnen bei der Einrichtung ihres Kontos in der Regel ihre bevorzugte Nummer bzw. ihren bevorzugten Namen w\u00e4hlen, die oder der als Anrufer-ID angezeigt werden soll.<\/p>\n<p>Einige Anbieter bieten sogar Spoofing-Dienste an, die wie eine Prepaid-Telefonkarte funktionieren. Die Kunden zahlen f\u00fcr einen PIN-Code, den sie beim Anruf bei ihrem Anbieter verwenden und mit dem sie sowohl die Zielnummer, die sie anrufen m\u00f6chten, als auch die Nummer, die auf dem Display des Empf\u00e4ngers erscheinen soll, ausw\u00e4hlen k\u00f6nnen.<\/p>\n<h2><strong>Was sind die Gefahren von Telefon-Spoofing?<\/strong><\/h2>\n<p>Betr\u00fcger verwenden diese Methode h\u00e4ufig, um Personen dazu zu bringen, ihnen Geld zu zahlen, <a href=\"https:\/\/www.mcafee.com\/de-de\/identity-theft.html\">pers\u00f6nliche Daten preiszugeben<\/a> oder beides. Sie k\u00f6nnten sich beispielsweise als Bank oder Wohlt\u00e4tigkeitsorganisation ausgeben oder behaupten, ein Gewinnspiel zu veranstalten. Diese &#8220;<a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/learn-phishing-phone\/\">Vishing<\/a>&#8220;-Angriffe (&#8220;Voice Phishing&#8221;) sind recht h\u00e4ufig und richten sich oft gegen \u00e4ltere Menschen, die diese Betrugsmasche nicht kennen.<\/p>\n<p>Eine g\u00e4ngige Behauptung ist, im Namen des Finanzamts anzurufen. Der Anrufer versucht, der Person am anderen Ende der Leitung Angst einzujagen, sodass sie glaubt, Steuern zu schulden oder sofort sensible Finanzinformationen angeben zu m\u00fcssen. Eine weitere beliebte Masche ist\u00a0<a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/how-to-spot-tech-support-scams\/\">vorgeblicher technischer Support<\/a>: Der Anrufer behauptet, bei einer bekannten Firma wie Microsoft zu arbeiten, dass es ein Problem mit Ihrem Computer g\u00e4be und er es per Fernzugriff beheben m\u00fcsse.<\/p>\n<p>Bekannt sind auch <a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/fedex-sms-phishing-scam\/?hilite=%27smishing%27\">&#8220;SMiShing&#8221;-Angriffe<\/a>, d.\u00a0h. Phishing per Textnachricht, bei denen Sie eine SMS erhalten, die anscheinend von einer seri\u00f6sen Person oder Firma stammt und Sie dazu auffordert, einen Link zu \u00f6ffnen. Doch wenn Sie der Aufforderung Folge leisten, wird\u00a0<a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus\/malware.html\">Malware<\/a>\u00a0auf Ihr Ger\u00e4t heruntergeladen, Sie werden f\u00fcr Premium-Dienste registriert oder es werden sogar die Anmeldeinformationen f\u00fcr Ihre Online-Konten gestohlen.<\/p>\n<h2><strong>Warum ist Spoofing so verbreitet?<\/strong><\/h2>\n<p>Die bequeme M\u00f6glichkeit, digitale Sprachsignale \u00fcber das Internet zu senden, hat in den letzten Jahren zu einem explosiven Anstieg von Spam- und Robo-Anrufen gef\u00fchrt. Laut Hiya, einem Unternehmen, das Anti-Spam-Telefonl\u00f6sungen anbietet, wuchs die Zahl der Spam-Anrufe 2019 sogar auf\u00a0<a href=\"https:\/\/hiya.com\/blog\/2019\/12\/13\/us-spam-grew-108-in-2019-as-anti-robocall-bill-moves-to-senate-for-approval\/\">54,6 Milliarden<\/a>, was einem Anstieg von 108\u00a0% gegen\u00fcber dem Vorjahr entspricht.<\/p>\n<p>Da bei Robocalls ein computergest\u00fctzter automatischer Dialer verwendet wird, um vorab aufgezeichnete Nachrichten wiederzugeben, k\u00f6nnen Marketingexperten und Betr\u00fcger viel mehr Anrufe t\u00e4tigen, als es einer lebenden Person jemals m\u00f6glich w\u00e4re. Dabei wenden sie oft Tricks an und erwecken z.\u00a0B. mit einer gef\u00e4lschten Vorwahl den Anschein, der Anruf k\u00e4me aus der Gegend des Empf\u00e4ngers. Dadurch erh\u00f6ht sich die Wahrscheinlichkeit, dass er den Anruf entgegennimmt, weil er glaubt, er k\u00e4me von einem Freund oder Unternehmen in der N\u00e4he.<\/p>\n<h2><strong>Was kann ich tun, um Spoofing-Abrufe zu unterbinden?<\/strong><\/h2>\n<p>Um diese Anrufe wirklich einzuschr\u00e4nken, sollten Sie als Erstes pr\u00fcfen, ob Ihr Telefonanbieter einen Dienst oder eine App anbietet, der bzw. die das Erkennen und Herausfiltern von Spam-Anrufen erm\u00f6glicht.<\/p>\n<p>So verf\u00fcgen etwa sowohl AT&amp;T als auch Verizon \u00fcber Anwendungen, die gegen eine monatliche Zusatzgeb\u00fchr Spam-Schutz oder Betrugswarnungen bieten. T-Mobile warnt Kunden, wenn ein Anruf wahrscheinlich betr\u00fcgerisch ist, wenn er auf dem Display Ihres Telefons angezeigt wird, und Sie k\u00f6nnen sich f\u00fcr einen kostenlosen Dienst f\u00fcr Betrugsblockierung anmelden.<\/p>\n<p>Es gibt auch Apps von Drittanbietern wie RoboKiller und Nomorobo, die Sie herunterladen k\u00f6nnen, um Anrufe zu filtern, aber Sie sollten sich dar\u00fcber im Klaren sein, dass Sie dann private Daten mit diesen Anbietern teilen.<\/p>\n<h3><strong>Weitere Tipps f\u00fcr den Umgang mit unerw\u00fcnschten Anrufen<\/strong><\/h3>\n<ol>\n<li>Seien Sie nach der Registrierung in einer Robinsonliste und der Pr\u00fcfung der Optionen Ihres Telefondienstanbieters sehr vorsichtig, wenn es um die Weitergabe Ihrer Kontaktdaten geht. Wenn Sie in einem Online-Formular Ihre Telefonnummer eintragen sollen, diese aber nicht ben\u00f6tigt wird, lassen Sie das Feld leer. Vermeiden Sie es auch, Ihre private Telefonnummer in Ihren Social-Media-Profilen aufzuf\u00fchren.<\/li>\n<li>Wenn Sie einen Anruf von einer unbekannten Nummer erhalten, nehmen Sie diesen nicht entgegen. Sie k\u00f6nnen sp\u00e4ter immer noch zur\u00fcckrufen, um zu sehen, ob es sich um eine reale Person oder Firma handelt. Wenn es ein Betrugsanruf war, k\u00f6nnen Sie die Nummer in Ihrem Telefon blockieren, aber auch das kann vergeblich sein, da Betr\u00fcger ihre Nummern so oft \u00e4ndern.<\/li>\n<li>Lesen Sie die Datenschutzrichtlinien f\u00fcr jeden neuen Dienst, f\u00fcr den Sie sich anmelden, um sicherzustellen, dass Ihre Kontaktdaten nicht weitergegeben oder verkauft werden.<\/li>\n<li>Seien Sie vorsichtig bei der Online-Teilnahme an Wettbewerben und Verlosungen, da die Anbieter h\u00e4ufig Daten mit anderen Unternehmen austauschen.<\/li>\n<li>Bleiben Sie \u00fcber die neuesten Betrugsmaschen auf dem Laufenden, damit Sie wissen, worauf Sie achten m\u00fcssen, und installieren Sie eine\u00a0<a href=\"https:\/\/www.mcafee.com\/en-us\/antivirus\/mobile.html\">Sicherheits-App<\/a>\u00a0auf Ihrem Telefon, um Sie vor Malware und anderen Bedrohungen zu sch\u00fctzen.<\/li>\n<\/ol>\n<p><em>Sie suchen nach weiteren Sicherheitstipps und -trends f\u00fcr Mobilger\u00e4te? Folgen Sie\u00a0<\/em><a href=\"https:\/\/twitter.com\/McAfee_Home\"><em>@McAfee Home<\/em><\/a><em> auf Twitter und klicken Sie auf &#8220;Gef\u00e4llt mir&#8221;<br \/>\n<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anruf-Spoofing (&#8220;Call ID Spoofing&#8221;) liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen&#8230;<\/p>\n","protected":false},"author":674,"featured_media":169573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12004,11959,11929],"tags":[],"coauthors":[16364,16331],"class_list":["post-139237","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","category-mobile-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie funktioniert Telefon-Spoofing? | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Anruf-Spoofing (&quot;Call ID Spoofing&quot;) liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie funktioniert Telefon-Spoofing? | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Anruf-Spoofing (&quot;Call ID Spoofing&quot;) liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-20T07:43:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-25T03:20:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Wie funktioniert Telefon-Spoofing?\",\"datePublished\":\"2022-02-20T07:43:48+00:00\",\"dateModified\":\"2025-03-25T03:20:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/\"},\"wordCount\":841,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"articleSection\":[\"Daten- und Identit\u00e4tsschutz\",\"Sicherheitstipps und -tricks\",\"Mobile Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/\",\"name\":\"Wie funktioniert Telefon-Spoofing? | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"datePublished\":\"2022-02-20T07:43:48+00:00\",\"dateModified\":\"2025-03-25T03:20:42+00:00\",\"description\":\"Anruf-Spoofing (\\\"Call ID Spoofing\\\") liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mobile Sicherheit\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wie funktioniert Telefon-Spoofing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie funktioniert Telefon-Spoofing? | McAfee-Blog","description":"Anruf-Spoofing (\"Call ID Spoofing\") liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Wie funktioniert Telefon-Spoofing? | McAfee-Blog","og_description":"Anruf-Spoofing (\"Call ID Spoofing\") liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2022-02-20T07:43:48+00:00","article_modified_time":"2025-03-25T03:20:42+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Wie funktioniert Telefon-Spoofing?","datePublished":"2022-02-20T07:43:48+00:00","dateModified":"2025-03-25T03:20:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/"},"wordCount":841,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","articleSection":["Daten- und Identit\u00e4tsschutz","Sicherheitstipps und -tricks","Mobile Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/","name":"Wie funktioniert Telefon-Spoofing? | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","datePublished":"2022-02-20T07:43:48+00:00","dateModified":"2025-03-25T03:20:42+00:00","description":"Anruf-Spoofing (\"Call ID Spoofing\") liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt \u00fcber einen","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/wie-funktioniert-telefon-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Mobile Sicherheit","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/"},{"@type":"ListItem","position":3,"name":"Wie funktioniert Telefon-Spoofing?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/139237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=139237"}],"version-history":[{"count":7,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/139237\/revisions"}],"predecessor-version":[{"id":211244,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/139237\/revisions\/211244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/169573"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=139237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=139237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=139237"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=139237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}