{"id":162546,"date":"2022-12-07T01:51:27","date_gmt":"2022-12-07T09:51:27","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=162546"},"modified":"2024-07-01T19:11:49","modified_gmt":"2024-07-02T02:11:49","slug":"mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/","title":{"rendered":"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits"},"content":{"rendered":"<p><span data-contrast=\"none\">Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die Bedrohungslandschaft 2023 aussehen k\u00f6nnte.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><br \/>\n<span data-contrast=\"none\">In diesem Jahr haben sich Betrugsmaschen weiterentwickelt, und es ist unwahrscheinlich, dass sich dieser Trend verlangsamen wird. Die Einf\u00fchrung von KI-Tools, die einfach und f\u00fcr praktisch jeden mit einem Smartphone oder Laptop zug\u00e4nglich sind, hat erhebliche Auswirkungen, ebenso wie die schwankende Beliebtheit von Kryptow\u00e4hrungen und das Aufkommen des \u201eWeb3\u201c. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span> <span data-contrast=\"none\">All dies schafft die Voraussetzungen f\u00fcr ein 2023, das nicht nur Fortschritte bei der Art unserer Interaktion mit Technologie verspricht, sondern auch darin, wie b\u00f6swillige Akteure sie f\u00fcr ihre Zwecke ausnutzen k\u00f6nnen \u2013 und uns dadurch schaden.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span> Im Folgenden finden Sie die Prognosen unserer Teams f\u00fcr das kommende Jahr sowie einige Tipps, wie Sie sich sch\u00fctzen k\u00f6nnen.<span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">KI wird zum Mainstream und die Verbreitung von Desinformationen nimmt zu<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">von Steve Grobman, Chief Technology Officer<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Seit die Menschen mit Computern arbeiten, sind sie von k\u00fcnstlicher Intelligenz fasziniert und haben gleichzeitig Angst vor ihnen. Die Darstellungen in der Popkultur reichen von HAL, dem intelligenten Computer aus \u201e2001: Odyssee im Weltraum\u201c, bis hin zu Skynet, dem sich seiner selbst bewussten neuronalen Netzwerks im Zentrum der \u201eTerminator\u201c-Filmreihe. Die Realit\u00e4t der aktuellen KI-Technologien ist sowohl komplizierter als auch weniger autonom als bei diesen zwei Beispielen. Zwar entwickelt sich die KI rasant weiter, aber hinter m\u00f6glichen b\u00f6swilligen Anwendungen steht immer noch der Mensch.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In den letzten Monaten sind mehrere Anwendungen f\u00fcr die Allgemeinheit verf\u00fcgbar geworden. Das bedeutet, dass nicht mehr nur einige wenige Menschen KI-generierte Bilder, Videos und sogar Stimmen nutzen k\u00f6nnen: Stattdessen hat jeder mit einem Smartphone oder Computer dank Anwendungen wie <a href=\"https:\/\/openai.com\/dall-e-2\/\" target=\"_blank\" rel=\"noopener\">Dall-E<\/a> von Open AI oder <a href=\"https:\/\/stability.ai\/blog\/stable-diffusion-public-release\" target=\"_blank\" rel=\"noopener\">Stable Diffusion<\/a> von stability.ai Zugang zu den Vorteilen dieser Technologie. Google hat sogar die <a href=\"https:\/\/cloud.google.com\/video-intelligence\" target=\"_blank\" rel=\"noopener\">Erstellung von KI-generierten Videos<\/a> einfacher denn je gemacht.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Was bedeutet das f\u00fcr die Zukunft? Die n\u00e4chste Generation der Inhaltserstellung wird f\u00fcr die breite Masse verf\u00fcgbar und sich auch in Zukunft st\u00e4ndig weiter entwickeln. Ob privat oder beruflich: Wir werden in der Lage sein, KI-generierte Inhalte in wenigen Minuten zu erstellen. So wie Desktop-Publishing, Fotobearbeitung und preiswerte fotorealistische Drucker f\u00fcr den Heimgebrauch einen gro\u00dfen Fortschritt darstellten, der die Erstellung professionell aussehender Inhalte erm\u00f6glichte, werden die neuen Technologien ausgereifte Ergebnisse mit minimalem Fachwissen oder Aufwand erm\u00f6glichen. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Von den Fortschritten im Desktop-Publishing und bei Heimdruckern profitierten jedoch auch Kriminelle, weil damit bessere F\u00e4lschungen und eine realistischere Manipulation von Bildern m\u00f6glich wurden. Es ist also damit zu rechnen, dass auch diese neuen Content-Tools der n\u00e4chsten Generation von verschiedenen \u00dcbelt\u00e4tern genutzt werden. Von Cyberkriminellen bis hin zu allen, die die \u00f6ffentliche Meinung durch Falschinformationen manipulieren wollen: Die neuen Technologien ebnen Betr\u00fcgern und Propagandisten den Weg, um ihre Methoden auf die n\u00e4chste Stufe zu heben, und zwar mit realistischeren Ergebnissen und deutlich verbesserter Effizienz. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Diese Entwicklung wird sich 2023 wahrscheinlich noch verst\u00e4rken, wenn in den USA der Zyklus f\u00fcr die Pr\u00e4sidentschaftswahlen 2024 in die hei\u00dfe Phase tritt. Weltweit ist die politische Landschaft sehr gespalten. Das Zusammentreffen des Aufkommens von KI-Generierungs-Tools mit h\u00f6herer Verbreitung und einer sicherlich hart umk\u00e4mpften Wahl 2024 bieten perfekte Voraussetzungen f\u00fcr die Erstellung und Verbreitung von Desinformationen, um sich einen politischen oder finanziellen Vorteil zu verschaffen. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Wir alle m\u00fcssen mehr auf die Inhalte achten, die wir konsumieren, und auf die Quellen, aus denen sie stammen. Die \u00dcberpr\u00fcfung der Fakten von Bildern, Videos und Nachrichteninhalten, wie sie schon zunehmend praktiziert wird, bleibt auch weiterhin ein notwendiger und wichtiger Bestandteil des Medienkonsums.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Neues Jahr, neue Betrugsarten<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">von Oliver Devane, Security Researcher<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Kryptow\u00e4hrungsbetrug<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><br \/>\n<span data-contrast=\"auto\">2022 gab es mehrere F\u00e4lle, bei denen bestehende Inhalte genutzt wurden, um Betrug mit Kryptow\u00e4hrungen glaubw\u00fcrdiger zu machen. Ein Beispiel ist der\u00a0 <a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/crypto-scammers-exploit-elon-musk-speaks-on-cryptocurrency\/\" target=\"_blank\" rel=\"noopener\">\u201eDouble Your Money\u201c-Kryptow\u00e4hrungsbetrug<\/a>, der ein altes Video von Elon Musk als K\u00f6der verwendete.<br \/>\nWir gehen davon aus, dass sich diese Masche 2023 weiterentwickeln wird und die Opfer mit gef\u00e4lschten Videos und Audioaufnahmen dazu gebracht werden, den Betr\u00fcgern ihr schwer verdientes Geld zu \u00fcberlassen. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p>Bilder von gef\u00e4lschten YouTube-Videos zu Kryptow\u00e4hrungen<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-161610\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/crypto.png\" alt=\"\" width=\"602\" height=\"337\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/crypto.png 602w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/crypto-300x168.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/crypto-205x115.png 205w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><\/p>\n<h3><b><span data-contrast=\"auto\">Anlagenbetrug<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">Die finanziellen Prognosen f\u00fcr 2023 sagen voraus, dass es f\u00fcr die meisten Menschen ein schwieriges Jahr sein wird. In diesen Zeiten suchen die Menschen oft nach M\u00f6glichkeiten, zus\u00e4tzlich etwas Geld zu verdienen, und das kann dazu f\u00fchren, dass sie offener auf Nachrichten in sozialen Medien und Online-Anzeigen reagieren, die gro\u00dfe finanzielle Gewinne gegen geringe Investitionen versprechen.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><br \/>\n<span data-contrast=\"auto\">Laut dem <\/span><a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2021_IC3Report.pdf\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">IC3-Bericht 2021<\/span><\/a><span data-contrast=\"auto\"> stiegen die Verluste durch Finanzbetrug von 336.469.000 USD im Jahr 2020 auf 1.455.943.193 USD 2021. Dies zeigt, dass diese Art von Betrug enorm zunimmt, und wir erwarten, dass sich der Trend fortsetzen wird.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Fake-Kredite<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Leider haben es Betr\u00fcger oft auf die schw\u00e4chsten Mitglieder der Gesellschaft abgesehen. Gef\u00e4lschte Kredite sind eine solche Masche, bei der die Betr\u00fcger wissen, dass die Opfer dringend einen Kredit ben\u00f6tigen und daher weniger wahrscheinlich auf Warnzeichen wie die Forderung nach einer Vorabzahlung achten. McAfee prognostiziert, dass diese Art von Betrug im kommenden Jahr stark zunehmen wird. Wenden Sie sich bei der Suche nach einem Kredit immer an einen vertrauensw\u00fcrdigen Anbieter, und seien Sie generell vorsichtig, wenn Sie auf Online-Anzeigen klicken. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Metaversen<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Metaversen wie Facebooks Horizon erm\u00f6glichen es ihren Benutzern, eine Online-Welt auf bislang unvorstellbare Weise zu erkunden. Solange sich diese Plattformen noch in ihrer Anfangsphase befinden, versuchen b\u00f6swillige Akteure, das mangelnde Verst\u00e4ndnis der technischen Funktionsweise f\u00fcr ihre betr\u00fcgerischen Zwecke auszunutzen. Wir haben 2022 Phishing-Kampagnen beobachtet, die auf die Benutzer dieser Plattformen abzielen, und erwarten, dass dies 2023 dramatisch zunehmen wird, weil sich immer mehr Menschen bei den Plattformen anmelden. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Der Aufstieg von ChromeOS-Bedrohungen<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">von Craig Schmugar, Senior Principal Engineer<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Vor mehr als 25 Jahren wurde Windows 95 zur bevorzugten Plattform nicht nur f\u00fcr Millionen von Benutzern auf der ganzen Welt, sondern auch f\u00fcr Malware-Entwickler, die es auf diese Benutzer abgesehen hatten. Im Laufe der Jahre hat sich Windows weiterentwickelt, ebenso wie die Bedrohungslandschaft. Heutzutage sind auf einem Gro\u00dfteil der verkauften Desktop-PCs Windows 10 oder 11 installiert, aber durch den Aufstieg des mobilen Internets hat sich die Ger\u00e4tevielfalt seit der Einf\u00fchrung von Windows 95 stark ver\u00e4ndert. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Vor \u00fcber f\u00fcnf Jahren hat <a href=\"https:\/\/gs.statcounter.com\/press\/android-overtakes-windows-for-first-time\" target=\"_blank\" rel=\"noopener\">Android Windows als weltweit beliebtestes Betriebssystem abgel\u00f6st<\/a>, und \u00dcbelt\u00e4ter haben ihre Angriffsmethoden entsprechend ver\u00e4ndert. Die erfolgreichsten Methoden sind diejenigen, die Benutzer auf ganz verschiedenen Ger\u00e4ten gleichzeitig angreifen. E-Mail- und webbasierte Betrugsf\u00e4lle (von denen einige oben im Blog beschrieben werden) sind so verbreitet wie eh und je, da die Technologien daf\u00fcr allgegenw\u00e4rtig sind. Andere Technologien zielen darauf ab, die Kluft zwischen Desktop- und Mobilger\u00e4ten zu \u00fcberbr\u00fccken.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Im Fall von Google werden solche plattform\u00fcbergreifenden F\u00e4higkeiten durch die zunehmende Verbreitung von ChromeOS und einigen zugrunde liegenden Technologien deutlich. Dazu geh\u00f6ren 270 Millionen aktive Android-Benutzer und ein Anstieg der PWA-Installationen (Progressive Web Apps) um 270 % [<a href=\"https:\/\/chromeos.dev\" target=\"_blank\" rel=\"noopener\">https:\/\/chromeos.dev<\/a>]. Die F\u00e4higkeit von ChromeOS, Android-Apps auszuf\u00fchren, schafft in Kombination mit der weit verbreiteten Benutzerakzeptanz ein Klima, welches f\u00fcr Personen mit b\u00f6sen Absichten besonders interessant ist. Ebenso bietet die Verbreitung von PWAs solchen Personen einen zus\u00e4tzlichen Anreiz, betr\u00fcgerische und hochstaplerische Angriffe \u00fcber mehrere Betriebssysteme auszuf\u00fchren, einschlie\u00dflich ChromeOS, iOS, macOS und Windows.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><br \/>\n<span data-contrast=\"none\">Nach den COVID-Beschr\u00e4nkungen, die Schulen in verschiedenen L\u00e4ndern betraf, meldete Google, dass weltweit 50 Millionen Sch\u00fcler und Lehrkr\u00e4fte [<a href=\"https:\/\/chromeos.dev\" target=\"_blank\" rel=\"noopener\">https:\/\/chromeos.dev<\/a>] ChromeOS verwenden. Doch viele Benutzer sind sich des Risikos von<a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/malicious-cookie-stuffing-chrome-extensions-with-1-4-million-users\/\" target=\"_blank\" rel=\"noopener\"> b\u00f6sartigen Chrome-Erweiterungen<\/a>, die im Chrome Web Store lauern, nicht bewusst.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">All dies sind ideale Voraussetzungen f\u00fcr eine deutliche Zunahme der Bedrohungen f\u00fcr Chromebooks im kommenden Jahr. 2023 ist damit zu rechnen, dass Chromebook-Benutzer zu den Millionen ahnungsloser Opfer geh\u00f6ren, die b\u00f6sartige Inhalte herunterladen und ausf\u00fchren, sei es in Form von Android-Apps, Progressive Web Apps oder Chrome Web Store-Erweiterungen. Benutzer sollten daher bei Pop-Ups und Push-Benachrichtigungen, die sie zur Installation nicht vertrauensw\u00fcrdiger Apps auffordern, vorsichtig sein.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Web3-Bedrohungen nutzen FOMO aus<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">von Fernando Ruiz, Senior Security Researcher<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Anmerkung der Redaktion: Web3? FOMO? Wenn Sie nur Bahnhof verstehen, sind Sie nicht allein. Web3 ist ein Begriff, den einige verwenden, um dezentralisierte Internetdienste zu umschreiben \u2013 Technologien wie Bitcoin und Non-Fungible Tokens (digitale Kunst, die Sammler mit Kryptow\u00e4hrung kaufen k\u00f6nnen). Sie sind immer noch verwirrt? So geht es derzeit vielen Menschen. Dieser Artikel der New York Times ist eine <\/span><a href=\"https:\/\/www.nytimes.com\/interactive\/2022\/03\/18\/technology\/web3-definition-internet.html\"><i><span data-contrast=\"none\">gute Einf\u00fchrung in die Welt des Web3 (auf Englisch)<\/span><\/i><\/a><i><span data-contrast=\"none\">.\u00a0\u00a0<\/span><\/i><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"none\">Was FOMO anbelangt, so handelt es sich um eine Abk\u00fcrzung f\u00fcr \u201eFear of Missing Out\u201c (engl. f\u00fcr \u201eAngst, etwas zu verpassen\u201c). Es ist dieses nagende Gef\u00fchl, das vor allem extrovertierte Menschen bef\u00e4llt, wenn sie glauben, dass sie eine wichtige Party verpassen und andere mehr Spa\u00df haben. <\/span><\/i><\/p>\n<p><span data-contrast=\"none\">Ob Sie nun in Kryptow\u00e4hrungen investieren oder nur die Schlagzeilen auf Twitter verfolgen: Sie haben zweifellos mitbekommen, dass der Preis von Kryptow\u00e4hrungen 2022 stark gesunken ist. Diese Schwankungen werden immer normaler, weil Krypto zunehmend im Mainstream ankommt. Es ist sehr wahrscheinlich, dass der Wert wieder steigen wird. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Als kurz vor Beginn der Pandemie der letzte Aufschwung der Bewertung stattfand, stieg auch der Hype um Kryptow\u00e4hrungen sprunghaft an. Pl\u00f6tzlich waren Bitcoin und Co. \u00fcberall pr\u00e4sent. Daraus entwickelte sich das Konzept des Web3 \u2013 mehr Unternehmen investierten in neue Anwendungen \u00fcber Blockchain (die Technologie, die das R\u00fcckgrat der Kryptow\u00e4hrungen bildet).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><br \/>\n<span data-contrast=\"none\">McAfee prognostiziert, dass die Popularit\u00e4t von Kryptow\u00e4hrungen wieder zunehmen wird und die Verbraucher viel mehr von Web3-Konzepten wie <\/span><a href=\"https:\/\/www.federalreserve.gov\/econres\/feds\/decentralized-finance-defi-transformative-potential-and-associated-risks.htm\"><span data-contrast=\"none\">dezentralen Finanz<\/span><\/a><span data-contrast=\"none\">en (DeFi), <\/span><a href=\"https:\/\/www.forbes.com\/sites\/cathyhackl\/2021\/06\/01\/what-are-daos-and-why-you-should-pay-attention\/?sh=60e5e8e67305\"><span data-contrast=\"none\">dezentralen autonomen Organisationen<\/span><\/a><span data-contrast=\"none\"> (DAOs), <\/span><a href=\"https:\/\/research.ibm.com\/projects\/self-sovereign-identity\"><span data-contrast=\"none\">selbstbestimmter Identit\u00e4t (\u201eself-sovereign identity\u201c<\/span><\/a><span data-contrast=\"none\">, SSI) und mehr h\u00f6ren werden.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Einige Amateuranleger, die sich an den rasanten Anstieg des Bitcoin-Werts zu Beginn dieses Jahrzehnts erinnern, wollen sich diese ihrer Meinung nach lukrative Gelegenheit f\u00fcr schnellen Reichtum nicht entgehen lassen. Auf genau diese Gruppe haben es Kriminelle abgesehen, indem sie Links oder Anwendungen ver\u00f6ffentlichen, welche die Krypto\/Web3-FOMO dieser Benutzer ansprechen. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Mit dem Wiederaufschwung der Kryptow\u00e4hrungen und dem wachsenden Bewusstsein f\u00fcr die Dezentralisierung in der breiten Bev\u00f6lkerung werden die Verbraucher beginnen, diese Web3-Angebote zu erkunden, ohne wirklich zu verstehen, was sie bedeuten oder welche Gefahren sie bergen. So werden sie zum leichten Ziel f\u00fcr Betrugsversuche, w\u00e4hrend sie Zeit und Geld in Krypto investieren oder eigene <\/span><a href=\"https:\/\/www.economist.com\/the-economist-explains\/2021\/10\/12\/what-is-an-nft?utm_medium=cpc.adword.pd&amp;utm_source=google&amp;ppccampaignID=17210591673&amp;ppcadID=&amp;utm_campaign=a.22brand_pmax&amp;utm_content=conversion.direct-response.anonymous&amp;gclid=CjwKCAiAvK2bBhB8EiwAZUbP1MTepNVXVvzw6wQebi8ogy02QVT1lnYOeE19MHzhoOwdfVA8LuWXwhoCD8oQAvD_BwE&amp;gclsrc=aw.ds\"><span data-contrast=\"none\">NFT-Inhalte erstellen<\/span><\/a><span data-contrast=\"none\">. Benutzer k\u00f6nnten dazu verleitet werden, auf einen riskanten Link zu klicken oder Apps herunterzuladen, die scheinbar legitim mit einigen Blockchains interagieren, aber in Wirklichkeit: <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">keine Funktion f\u00fcr die Interaktion mit einer Blockchain haben<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">dazu bestimmt sind, Geld in herk\u00f6mmlicher W\u00e4hrung f\u00fcr Geb\u00fchren oder Dienstleistungen einzuziehen, die eigentlich wertlos sind<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">aggressive Adware enthalten, die die Privatsph\u00e4re und die Ger\u00e4teleistung beeintr\u00e4chtigen, Zeit und Datenvolumen verschwenden und den Ger\u00e4teakku stark belasten<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">Wenn Verbraucher Kryptow\u00e4hrungen, NFTs, digitales Land oder andere Blockchain-Finanzanlagen besitzen, werden sie au\u00dferdem oft Ziel von ausgefeilteren Bedrohungen, die es auf ihr virtuelles Verm\u00f6gen abgesehen haben: Smart Contracts, B\u00f6rsen, digitale Geldb\u00f6rsen und Synchronisierungsdienste k\u00f6nnen alle versteckte Autorisierungen enthalten, die es einem Dritten (m\u00f6glicherweise einem Kriminellen) erm\u00f6glichen, die Kontrolle \u00fcber die Verm\u00f6genswerte zu \u00fcbernehmen. Daher ist es wichtig, die Gesch\u00e4ftsbedingungen jeder App vor dem Download zu lesen, insbesondere von denjenigen, die auf IRGENDEINE Art von Finanzinstitut oder W\u00e4hrung zugreifen \u2013 egal ob traditionell oder Krypto. <\/span><b><span data-contrast=\"none\">\u00a0<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Social Engineering wird auch weiterhin ein Haupteinstiegspunkt f\u00fcr Cyberkriminelle sein. Die Komplexit\u00e4t der Angriffe wird sich zusammen mit der Technologie weiterentwickeln und neue Konzepte hervorbringen, die mehr Vorbereitung und ein besseres Verst\u00e4ndnis der Funktionsweise von Web3-Anwendungen und -Tools erfordern, um sicher mit ihnen umzugehen.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Die neue Welt des Web3 ist zwar aufregend, hat aber auch die Angriffsfl\u00e4chen und -methoden erweitert, und wir gehen davon aus, dass diese 2023 mit der Web3-Weiterentwicklung noch wachsen werden.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die&#8230;<\/p>\n","protected":false},"author":695,"featured_media":162054,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11974,11989],"tags":[15633,15634,13117,15635],"coauthors":[4136],"class_list":["post-162546","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-news","category-mcafee-news","tag-ai-de-de","tag-bedrohungsprognosen-2023","tag-kryptowahrung","tag-web3-de-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die Bedrohungslandschaft 2023 aussehen k\u00f6nnte.\u00a0 In\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die Bedrohungslandschaft 2023 aussehen k\u00f6nnte.\u00a0 In\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-07T09:51:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-02T02:11:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee Labs\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee_Labs\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee Labs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/\"},\"author\":{\"name\":\"McAfee Labs\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\"},\"headline\":\"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits\",\"datePublished\":\"2022-12-07T09:51:27+00:00\",\"dateModified\":\"2024-07-02T02:11:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/\"},\"wordCount\":1973,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png\",\"keywords\":[\"AI\",\"Bedrohungsprognosen 2023\",\"Kryptow\u00e4hrung\",\"web3\"],\"articleSection\":[\"Sicherheitsnachrichten\",\"McAfee-Nachrichten\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/\",\"name\":\"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png\",\"datePublished\":\"2022-12-07T09:51:27+00:00\",\"dateModified\":\"2024-07-02T02:11:49+00:00\",\"description\":\"Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die Bedrohungslandschaft 2023 aussehen k\u00f6nnte.\u00a0 In\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitsnachrichten\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\",\"name\":\"McAfee Labs\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"caption\":\"McAfee Labs\"},\"description\":\"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee_Labs\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee-labs\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits | McAfee-Blog","description":"Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die Bedrohungslandschaft 2023 aussehen k\u00f6nnte.\u00a0 In","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits | McAfee-Blog","og_description":"Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die Bedrohungslandschaft 2023 aussehen k\u00f6nnte.\u00a0 In","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2022-12-07T09:51:27+00:00","article_modified_time":"2024-07-02T02:11:49+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png","type":"image\/png"}],"author":"McAfee Labs","twitter_card":"summary_large_image","twitter_creator":"@McAfee_Labs","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee Labs","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/"},"author":{"name":"McAfee Labs","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad"},"headline":"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits","datePublished":"2022-12-07T09:51:27+00:00","dateModified":"2024-07-02T02:11:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/"},"wordCount":1973,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png","keywords":["AI","Bedrohungsprognosen 2023","Kryptow\u00e4hrung","web3"],"articleSection":["Sicherheitsnachrichten","McAfee-Nachrichten"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/","name":"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png","datePublished":"2022-12-07T09:51:27+00:00","dateModified":"2024-07-02T02:11:49+00:00","description":"Das Jahr 2022 neigt sich dem Ende zu, und das Team von McAfee Threat Labs stellt \u00dcberlegungen an, wie die Bedrohungslandschaft 2023 aussehen k\u00f6nnte.\u00a0 In","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/11\/300x200-2023-Prediction.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/mcafee-bedrohungsprognosen-2023-entwicklung-und-exploits\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitsnachrichten","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/security-news\/"},{"@type":"ListItem","position":3,"name":"McAfee-Bedrohungsprognosen 2023: Entwicklung und Exploits"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad","name":"McAfee Labs","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","caption":"McAfee Labs"},"description":"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.","sameAs":["https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee_Labs"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee-labs\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/162546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/695"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=162546"}],"version-history":[{"count":3,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/162546\/revisions"}],"predecessor-version":[{"id":195607,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/162546\/revisions\/195607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/162054"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=162546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=162546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=162546"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=162546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}