{"id":188185,"date":"2024-04-04T05:46:03","date_gmt":"2024-04-04T12:46:03","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=188185"},"modified":"2025-03-24T19:09:05","modified_gmt":"2025-03-25T02:09:05","slug":"was-ist-pig-butchering-betrug-und-wie-funktioniert-er","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/","title":{"rendered":"Was ist &#8220;Pig Butchering&#8221;-Betrug und wie funktioniert er?"},"content":{"rendered":"<p><span data-contrast=\"none\">&#8220;Jessica&#8221; kostete ihn eine Million Dollar.<\/span><\/p>\n<p><span data-contrast=\"none\">Gegen\u00fcber Forbes beschrieb ein Mann, wie er &#8220;Jessica&#8221; online kennenlernte.<\/span><span data-contrast=\"none\"><sup>i<\/sup><\/span><span data-contrast=\"none\"> Schnell entwickelte sich eine Freundschaft zwischen ihnen. Es stellte sich heraus, dass &#8220;Jessica&#8221; sehr gut zuh\u00f6ren konnte, vor allem als er \u00fcber die schweren Zeiten sprach, die er gerade durchmachte. \u00dcber WhatsApp erz\u00e4hlte er ihr von den Schwierigkeiten, f\u00fcr den Unterhalt seiner Familie und seines schwer kranken Vater zu sorgen.<br \/>\n<\/span><\/p>\n<p><span data-contrast=\"none\">Die Geschichte schreibt sich im Prinzip von selbst. Hinter &#8220;Jessica&#8221; steckten Betr\u00fcger. Dieses Vorgehen jedoch verleiht einer alten Masche eine ganz neue Dimension. Der Mann wurde Opfer eines sogenannten &#8220;Pig Butchering&#8221;-Betrugs (engl. f\u00fcr Schwein schlachten)\u00a0\u2013 einer Masche, bei der lange Nachrichtenketten, Kryptow\u00e4hrungen und falsche Investitionsm\u00f6glichkeiten miteinander kombiniert werden.<\/span><\/p>\n<p><span data-contrast=\"none\">Viele Opfer verlieren alles.\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">&#8220;Jessicas&#8221; Opfer hat aufgedeckt, wie der Betrug funktioniert und wie er in die Falle gelockt wurde. Es begann im Oktober mit einer SMS, die sich zu einem WhatsApp-Chat mit 271.000\u00a0W\u00f6rtern entwickelte. Immer wieder erz\u00e4hlte er ihr von seinen famili\u00e4ren und finanziellen Problemen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p>D<span data-contrast=\"none\">ann <\/span><span data-contrast=\"none\">gab ihm &#8220;Jessica&#8221; Hoffnung: Investitionen, die schnelles Geld einbringen sollten.\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">&#8220;Jessica&#8221; leitete ihn durch mehrere Transaktionen in einer App, die er herunterladen sollte. Zun\u00e4chst waren es kleine Investitionen, die sich jedoch zunehmend steigerten. &#8220;Jessica&#8221; verlangte von ihm, immer mehr zu investieren, trotz seiner Vorbehalte. Und sein Kontostand wuchs jedes Mal, wenn er ihren Anweisungen folgte.<\/span><\/p>\n<p><span data-contrast=\"none\">Dann schnappte die Falle zu. Gleich zweimal. Im November loggte er sich in die App ein und stellte einen negativen Kontostand von fast einer halben Million Dollar fest. &#8220;Jessica&#8221; versicherte ihm, dass er alles zur\u00fcckbekommen w\u00fcrde, und noch mehr zus\u00e4tzlich. Sie ermutigte ihn, sich Geld zu leihen. Das tat er dann auch. Von seiner Bank und einem Freund aus Kindertagen.\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Bald war er wieder bei fast zwei Millionen Dollar angelangt. Zumindest sah es f\u00fcr ihn so aus. Im Dezember loggte er sich erneut in die App ein und stellte fest, dass der Kontostand minus eine Million Dollar betrug. Seine Ersparnisse und sein geliehenes Geld waren weg \u2013 alles war in den H\u00e4nden von Betr\u00fcgern. Die ganze Zeit \u00fcber hatten sie die App mit einem Plug-in manipuliert, das die Finanzergebnisse f\u00e4lschte. Seine enormen Gewinne waren in Wirklichkeit massive Verluste.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Er ist bei weitem nicht das einzige Opfer von Pig-Butchering-Betrug. Letztes Jahr <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/a-scam-in-the-family-how-a-close-relative-lost-100000-to-an-elder-scam\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">haben wir die Geschichte von &#8220;Leslie&#8221; erz\u00e4hlt, einer Rentnerin, die einer anderen Form der gleichen Art von Betrug zum Opfer fiel<\/span><\/a><span data-contrast=\"none\">. Ein angeblicher Freund, den sie im Internet kennengelernt hatte, wies sie an, ihre Altersvorsorge zu investieren, um daraus noch mehr Geld zu machen. Bald darauf jedoch war die einsame, aber ansonsten aufgeweckte Rentnerin um 100.000\u00a0Dollar \u00e4rmer.<\/span><\/p>\n<p><span data-contrast=\"none\">Sie geh\u00f6rt zu den Tausenden Menschen, die jedes Jahr auf Pig-Butchering-Betrug hereinfallen. Die Opfer sind weltweit verteilt und verlieren jedes Jahr mehrere Milliarden Dollar. Pig Butchering ist zwar eine neue Art von Betrug, bedient sich jedoch uralter Tricks, um Menschen das Geld aus der Tasche zu ziehen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Angesichts dieser Tatsache l\u00e4sst sich Pig-Butchering-Betrug also verhindern. Sensibilisierung spielt dabei eine gro\u00dfe Rolle, sowie verschiedene andere Ma\u00dfnahmen, die man ergreifen kann, um nicht Opfer dieser Masche zu werden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Was ist Pig-Butchering-Betrug?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Es ist eine Art Trickbetrug mit klangvollem Namen. So wie ein Bauer Schweine z\u00fcchtet, um damit Gewinn zu machen, pflegen Betr\u00fcger langfristige Beziehungen zu ihren Opfern, um daraus Profit zu schlagen. Am Anfang sind es kleine Geldbetr\u00e4ge, die mit der Zeit immer gr\u00f6\u00dfer werden, bis das Opfer schlie\u00dflich &#8220;gem\u00e4stet&#8221; und am Ende f\u00fcr eine enorme Summe &#8220;geschlachtet&#8221; wird. Der Begriff hat seinen Ursprung anscheinend in der chinesischen Redewendung <\/span><i><span data-contrast=\"none\">zhu zai<\/span><\/i><span data-contrast=\"none\">, was &#8220;ein Schwein schlachten&#8221; bedeutet.<\/span><\/p>\n<p><span data-contrast=\"none\">Eine Sache, die Pig-Butchering-Betrug von Romance-Betrug, Seniorenbetrug und anderen Betr\u00fcgereien unterscheidet, ist Kryptow\u00e4hrung. Die Betr\u00fcger verleiten ihre Opfer dazu, in scheinbar lukrative Unternehmen zu investieren, da die Betr\u00fcger selbst diese Investitionen zu t\u00e4tigen scheinen. Und dies mit gro\u00dfem Erfolg. Die Opfer machen die gleichen Investitionen, doch der &#8220;Markt&#8221; ist manipuliert. Mit gef\u00e4lschten Websites und Apps versprechen die Betr\u00fcger gro\u00dfe Gewinne, die jedoch lediglich auf dem Bildschirm existieren. Das Geld geht stattdessen direkt an sie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Die Masche l\u00e4uft nach einem Skript ab, das &#8220;Jessica&#8221; genau einhielt. Die einzelnen Schritte sind klar erkennbar.<\/span><\/p>\n<p><span data-contrast=\"none\">Es f\u00e4ngt ganz harmlos an. Das Opfer erh\u00e4lt aus heiterem Himmel eine SMS \u00fcbers Telefon, eine Nachricht in einer Messaging-App oder eine Direktnachricht in sozialen Medien. Sie stammt von einem Fremden und enth\u00e4lt vielleicht eine einfache Frage wie<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"none\">&#8220;Bist du das, Peter? Wir waren letzte Woche zusammen auf dem Golfplatz und ich habe den Schl\u00e4ger gefunden, den ich dir geben wollte.&#8221;<\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335557856&quot;:16777215,&quot;335559685&quot;:864,&quot;335559737&quot;:864,&quot;335559738&quot;:200,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"none\">&#8220;Hallo, Sabine. Ich bin&#8217;s. Leider kann ich heute nicht zum Mittagessen kommen. K\u00f6nnen wir den Termin verschieben?&#8221;<\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335557856&quot;:16777215,&quot;335559685&quot;:864,&quot;335559737&quot;:864,&quot;335559738&quot;:200,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Oder ganz einfach <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"none\">&#8220;Hey.&#8221;<\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335557856&quot;:16777215,&quot;335559685&quot;:864,&quot;335559737&quot;:864,&quot;335559738&quot;:200,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Diese SMS und Nachrichten an falsche Adressaten geschehen in voller Absicht. In einigen F\u00e4llen werden die Opfer zuf\u00e4llig ausgew\u00e4hlt. SMS und Nachrichten werden an ein breites Publikum verschickt, in der Hoffnung, dass eine Handvoll potenzieller Opfer darauf antwortet.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">In den meisten F\u00e4llen jedoch werden die Opfer sorgf\u00e4ltig ausgew\u00e4hlt und ausgekundschaftet. Die Betr\u00fcger arbeiten mit einer Akte mit Informationen \u00fcber das Opfer, die sie aus seinen im Internet zug\u00e4nglichen Daten und Social-Media-Profilen zusammengetragen haben. Wer erstellt diese Akten? H\u00e4ufig sind es gro\u00dfe kriminelle Organisationen. Der Betr\u00fcger, der die Nachrichten verschickt, ist nur ein Teil einer viel gr\u00f6\u00dferen Betrugsmaschine, auf die wir gleich noch eingehen werden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Durch diese Informationen haben Betr\u00fcger ihr Einfallstor. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Nach einer Einf\u00fchrung beginnt der Betr\u00fcger ein Gespr\u00e4ch. Mit der Zeit werden die Gespr\u00e4che pers\u00f6nlich. Und genau mit diesem pers\u00f6nlichen Aspekt werden die Opfer eingewickelt. Die Betr\u00fcger geben sich als eine andere Person (z.\u00a0B. als &#8220;Jessica&#8221;) aus und streuen Dinge wie \u00e4hnliche Interessen oder famili\u00e4re Hintergr\u00fcnde ins Gespr\u00e4ch ein. Gerade so, dass es ausreicht, um das Interesse des Opfers zu wecken und es zum Plaudern zu bringen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">An diesem Punkt versuchen die Betr\u00fcger, eine langfristige Beziehung und Vertrauen zu ihren Opfern aufzubauen. Allm\u00e4hlich wird es immer pers\u00f6nlicher. Der Betr\u00fcger verlangt nach immer mehr Neuigkeiten aus dem Leben des Opfers. Wor\u00fcber es sich Sorgen macht, was f\u00fcr Tr\u00e4ume es hat, und in F\u00e4llen, in denen der Betrug eine romantische Wendung nimmt, wie sie ein gemeinsames Leben aufbauen wollen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Dann kommt Geld ins Spiel.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Die Betr\u00fcger kennen ihre Opfer und deren Lebensumst\u00e4nde, und machen Andeutungen \u00fcber Investitionsm\u00f6glichkeiten mit hohen Renditen. Das Geld nehmen die Betr\u00fcger nur selten selbst entgegen. Fast immer bestehen sie darauf, dass das Opfer das Geld selbst verwaltet. Stattdessen locken die Betr\u00fcger ihre Opfer mit gef\u00e4lschten Apps, die aussehen, als w\u00fcrden sie zu einer legitimen Handelsplattform geh\u00f6ren. Dies ist jedoch nicht der Fall. Die Apps fungieren als direkte Verbindung zum betr\u00fcgerischen Unternehmen, f\u00fcr das die Betr\u00fcger arbeiten. Das Geld flie\u00dft also direkt in ihre Tasche.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Die Opfer sehen derweil etwas ganz anderes. Von den Betr\u00fcgern erhalten Sie eine Schritt-f\u00fcr-Schritt-Anleitung, in der sie erfahren, was sie wo investieren und wie sie Transaktionen mit Kryptow\u00e4hrung durchf\u00fchren k\u00f6nnen. Es f\u00e4ngt mit kleinen Betr\u00e4gen an: 5.000 oder 10.000\u00a0Dollar. Das Opfer ruft seine neue Investment-&#8220;App&#8221; auf und sieht einen gro\u00dfen Gewinn. Der Prozess wiederholt sich, w\u00e4hrend die Betr\u00e4ge f\u00f6rmlich immer &#8220;fetter&#8221; werden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Am Ende kommt die Wahrheit ans Licht. Wenn die Opfer versuchen, ihre Kryptow\u00e4hrung aus der App zu transferieren, holt sie die Realit\u00e4t ein. Das ist n\u00e4mlich nicht m\u00f6glich. Es ist einfach nichts da. Die Betr\u00fcger haben die Informationen in der falschen App manipuliert. Alle Investitionen, die gesamte Transaktionshistorie und alle Ertr\u00e4ge sind gef\u00e4lscht.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Und weil die Betr\u00fcger ihre unsauberen Gesch\u00e4fte in Kryptow\u00e4hrung get\u00e4tigt haben, ist das Geld weg. Es ist praktisch unauffindbar und fast unm\u00f6glich zur\u00fcckzuholen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">&#8220;Jessica&#8221; hat sich bei dieser Masche genau ans Skript gehalten. Es ist jedoch davon auszugehen, dass &#8220;Jessica&#8221; nicht allein gearbeitet hat.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Pig-Butchering-Betrug und organisiertes Verbrechen<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Die \u00fcberwiegende Mehrheit der Pig-Butchering-Betrugsf\u00e4lle geschieht im Rahmen des organisierten Verbrechen.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Das FBI in den USA verweist auf mehrere gro\u00df angelegte Betrugsf\u00e4lle, die sich haupts\u00e4chlich in S\u00fcdostasien abspielen.<\/span><span data-contrast=\"none\"><sup>ii<\/sup><\/span><span data-contrast=\"none\"> Andere Erkenntnisse deuten auf T\u00e4tigkeiten in Nigeria hin, wo Tausende von &#8220;Yahoo Boys&#8221; Liebesbotschaften f\u00fcr ihr Pig-Butchering-Kartell verschicken.<\/span><span data-contrast=\"none\"><sup>iii<\/sup><\/span><span data-contrast=\"none\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">In einem anderen Bericht von Reuters wurden neun Millionen Dollar zu einem Konto zur\u00fcckverfolgt, das auf einen bestens vernetzten Vertreter einer chinesischen Handelsgruppe in Thailand registriert war\u00a0\u2013 ein Hinweis auf noch umfassendere geheime Absprachen und Betr\u00fcgereien.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Es ist also gro\u00df angelegter Betrug, hinter denen Gro\u00dfunternehmen stehen, die auch im gro\u00dfen Stil agieren.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Sie verf\u00fcgen \u00fcber Entwicklungs- und Designteams, die seri\u00f6s aussehende Finanz-Apps entwickeln. Sie sind sogar \u00e4hnlich wie seri\u00f6se Gro\u00dfunternehmen aufgebaut: mit Support, Kundendienst, Buchhaltung und dergleichen, um Transaktionen zu verwalten. Und dann gibt es die Mitarbeiter an vorderster Front, die SMS und Nachrichten verschicken.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Viele Betr\u00fcger mit direktem Kontakt zu den Opfern tun dies jedoch gegen ihren Willen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Ein noch dunklerer Aspekt im Pig-Butchering-Betrug offenbart sich, wenn man sich anschaut, wer die eigentliche Drecksarbeit macht. Wie das FBI berichtet, handelt es sich bei diesen Betr\u00fcgern h\u00e4ufig um Opfer von Menschenhandel:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"none\">Kriminelle Akteure nehmen mit Besch\u00e4ftigungsbetrug vor allem Opfer in Asien ins Visier, indem sie falsche Stellenanzeigen in sozialen Medien und auf Online-Stellenb\u00f6rsen ver\u00f6ffentlichen. Dabei wird eine breite Palette von Bereichen abgedeckt, z.\u00a0B. technischer Support, Call-Center-Kundendienst und Kosmetikerinnen.<\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335557856&quot;:16777215,&quot;335559685&quot;:864,&quot;335559737&quot;:864,&quot;335559738&quot;:200,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"none\">Den Arbeitssuchenden werden hohe Geh\u00e4lter, lukrative Sozialleistungen, Bezahlung von Reisekosten sowie Unterkunft und Verpflegung geboten. Oft \u00e4ndert sich im Laufe des Prozesses der Standort der Stelle des ausgeschriebenen Ortes. Nach der Ankunft der Arbeitssuchenden im Ausland setzen kriminelle Akteure verschiedene Mittel ein, um sie zu Investitionen in Kryptow\u00e4hrungen zu zwingen, z.\u00a0B. indem sie P\u00e4sse und Reisedokumente beschlagnahmen und Gewalt androhen oder anwenden<\/span><\/i><i><span data-contrast=\"none\">.<sup>iv<\/sup><\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335557856&quot;:16777215,&quot;335559685&quot;:864,&quot;335559737&quot;:864,&quot;335559738&quot;:200,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><br \/>\n<\/span><\/p>\n<p><span data-contrast=\"none\">Die brutale Realit\u00e4t beim Pig-Butchering-Betrug ist: Opfer schikanieren Opfer.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Und in der Zwischenzeit machen sich die kriminellen Banden die Taschen voll. In einer wissenschaftlichen Studie im Zeitraum 2020 bis 2024 wurden einem einzigen mutma\u00dflichen Pig-Butchering-Netzwerk 75,3 Milliarden Dollar zugeordnet<\/span><span data-contrast=\"none\">.<sup>v<\/sup><\/span><\/p>\n<p><span data-contrast=\"none\">In den USA wurden laut dem FBI im Jahr 2022 Betrugsf\u00e4lle mit Kryptow\u00e4hrungen und Pig Butchering in H\u00f6he von 2,57 Milliarden Dollar gemeldet.<sup>vi<\/sup><\/span><span data-contrast=\"none\"> Wie so h\u00e4ufig bei solchen Zahlen werden viele Verluste gar nicht erst gemeldet. Ansonsten w\u00e4re diese Zahl noch sehr viel h\u00f6her, ganz zu schweigen von den Opfern auf der ganzen Welt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">So <\/span><\/b><b><span data-contrast=\"none\">verhindern<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><b><span data-contrast=\"none\">Sie Pig-Butchering-Angriffe <\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Um Pig-Butchering-Betrug effektiv durchf\u00fchren zu k\u00f6nnen, muss wie bereits erw\u00e4hnt eine Akte angelegt werden\u00a0\u2013 ein Profil des Opfers mit pers\u00f6nlichen Daten, die aus Online-Quellen stammen. Um das Risiko zu verringern, Opfer dieser Masche zu werden, sollten Sie versuchen, so wenig wie m\u00f6glich pers\u00f6nliche Informationen von sich im Internet preiszugeben.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Tun Sie dazu Folgendes:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Sch\u00fctzen Sie die Privatsph\u00e4re Ihrer Social-Media-Konten.<\/span><\/b> <span data-contrast=\"none\">Unsere neue Funktion\u202f<\/span><a href=\"https:\/\/www.mcafee.com\/learn\/social-privacy-manager?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Social Privacy Manager<\/span><\/a><span data-contrast=\"none\">\u202fhilft Ihnen, die Privatsph\u00e4re auf Ihre Bed\u00fcrfnisse auszurichten. Die Funktion nimmt Ihnen viel Arbeit ab, da Sie mit nur wenigen Klicks mehr als 100\u00a0Datenschutzeinstellungen f\u00fcr Ihre Social-Media-Konten anpassen k\u00f6nnen. Dadurch wird sichergestellt, dass Ihre pers\u00f6nlichen Daten nur f\u00fcr die Personen sichtbar sind, mit denen Sie sie teilen m\u00f6chten. Au\u00dferdem h\u00e4lt die Funktion Ihre Daten auch aus den Suchmaschinen heraus, wo sie nicht nur f\u00fcr die \u00d6ffentlichkeit, sondern auch f\u00fcr Betr\u00fcger einsehbar sind.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Seien Sie vorsichtig, wenn Sie etwas in \u00f6ffentlichen Foren posten.<\/span><\/b><span data-contrast=\"none\"> Ebenso wie bei sozialen Medien sammeln Betr\u00fcger Informationen auch aus Online-Foren, die sich um Sport, Hobbys, Interessen und \u00c4hnlichem drehen. Nutzen Sie auf diesen Websites wenn m\u00f6glich ein Pseudonym, damit Ihr Profil Sie nicht sofort identifiziert. Ebenso sollten Sie Ihre pers\u00f6nlichen Daten f\u00fcr sich behalten. Wenn diese in einem \u00f6ffentlichen Forum gepostet werden, sind sie \u00f6ffentlich einsehbar. Jede Person, und damit auch Betr\u00fcger, haben dann Zugriff darauf.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\"><span class=\"text-node\">Entfernen Sie Ihre Daten von Datenh\u00e4ndler-<\/span><span class=\"text-node\">Websites<\/span><span class=\"text-node\">, die sie verkaufen. <\/span><\/span><\/b>Mit der Funktion <a href=\"https:\/\/www.mcafee.com\/learn\/personal-data-cleanup?path=blogs\"><span data-contrast=\"none\">Personal Data Cleanup<\/span><\/a><span data-contrast=\"none\">, die nur in den USA\u202fund in Kanada verf\u00fcgbar ist, k\u00f6nnen Sie Ihre pers\u00f6nlichen Daten von vielen besonders riskanten Datenh\u00e4ndler-Websites entfernen.<b><\/b> Wenn Sie diese Funktion regelm\u00e4\u00dfig nutzen, gelangen Ihr Name und Ihre Daten nicht auf diese Websites, auch wenn Datenh\u00e4ndler neue Informationen sammeln und ver\u00f6ffentlichen. Abh\u00e4ngig von Ihrem Abonnement k\u00f6nnen Sie Anfragen zur L\u00f6schung Ihrer Daten auch automatisch senden lassen.\u00a0 <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">L\u00f6schen Sie Ihre alten Konten.<\/span><\/b><span data-contrast=\"none\"> Eine weitere Quelle f\u00fcr pers\u00f6nliche Daten sind Datenkompromittierungen. Betr\u00fcger nutzen diese Informationen auch, um das Bild zu vervollst\u00e4ndigen, dass sie sich von ihren potenziellen Opfern gemacht haben. Viele Internetnutzer haben mehr als 350 Online-Konten, von denen sie h\u00e4ufig nicht wissen, dass sie noch aktiv sind. <\/span><a href=\"https:\/\/www.mcafee.com\/learn\/online-account-cleanup?path=blogs\"><span data-contrast=\"none\">Online Account Cleanup<\/span><\/a><span data-contrast=\"none\"> kann Ihnen helfen, diese Konten zu l\u00f6schen. Die Funktion sucht mit monatlichen Scans nach Ihren Online-Konten und zeigt Ihnen deren Risikostufe an. Basierend darauf k\u00f6nnen Sie entscheiden, welche Konten Sie l\u00f6schen m\u00f6chten. Auf diese Weise sch\u00fctzen Sie Ihre pers\u00f6nlichen Daten vor Datenkompromittierung, und Ihre Privatsph\u00e4re wird insgesamt verbessert. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p>Hinweis: Nicht alle Funktionen sind in allen L\u00e4ndern verf\u00fcgbar.<\/p>\n<h2><b><span data-contrast=\"none\">So stoppen Sie einen Pig-Butchering-Angriff <\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Ganz gleich, ob Sie vermuten, selbst Opfer geworden zu sein, oder ob Sie jemanden kennen, der davon betroffen sein k\u00f6nnte: Es gibt Ma\u00dfnahmen, die Sie sofort ergreifen k\u00f6nnen, um einen Pig-Butchering-Angriff zu verhindern. Am Anfang steht die Sensibilisierung. Durch die Lekt\u00fcre dieses Blogartikels haben Sie bereits ein Verst\u00e4ndnis daf\u00fcr gewonnen, worum es sich bei diesen Angriffen handelt und wie sie ablaufen. Und Sie wissen bereits, wie kostspielig sie sein k\u00f6nnen. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Wenn Ihnen etwas verd\u00e4chtig vorkommt, sollten Sie Folgendes tun:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Ignorieren Sie es.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Ganz einfach. Die Tatsache, dass viele dieser Betr\u00fcgereien \u00fcber WhatsApp und SMS beginnen, bedeutet, dass die Betr\u00fcger Ihre Telefonnummer entweder im Internet gefunden oder Ihre Nummer zuf\u00e4llig ausgew\u00e4hlt haben. In jedem Fall setzen sie darauf, dass Sie darauf antworten \u2013 und zwar immer wieder. In vielen F\u00e4llen wird der Erstkontakt von einer Person hergestellt und brauchbare Kandidaten werden an erfahrenere Betr\u00fcger weitergegeben. Das Fazit: Kommunizieren Sie nicht mit unbekannten Personen. Sie m\u00fcssen auch nicht mit &#8220;Entschuldigung, falsche Nummer&#8221; oder \u00c4hnlichem antworten. Ignorieren Sie die Nachrichten und unternehmen Sie nichts weiter.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Wenn Ihnen eine fremde Person, die Sie gerade online kennengelernt haben, Geld anbietet, sollten Sie von einem Betrugsversuch ausgehen.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">\u00dcber Geld zu reden ist ein eindeutiges Zeichen f\u00fcr Betrug. In dem Moment, in dem eine Person, die Sie noch nie pers\u00f6nlich getroffen und kennengelernt haben, nach Geld fragt, sollten Sie das Gespr\u00e4ch sofort beenden. Ganz egal, ob es um Geld, Bank\u00fcberweisungen, Kryptow\u00e4hrung, Zahlungsanweisungen oder Geschenkkarten geht: Lehnen Sie ab. Und folgen Sie beim Pig-Butchering-Betrug niemals der Anweisung, eine bestimmte Investition mit bestimmten Anwendungen zu t\u00e4tigen. Das Geld flie\u00dft dabei immer nur in die Kassen der Betr\u00fcger.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Beenden Sie das Gespr\u00e4ch.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Vielleicht sagen Sie Nein und der Betr\u00fcger zieht sich zur\u00fcck \u2013 nur um das Thema etwas sp\u00e4ter wieder aufzugreifen. Dies ist ein Zeichen, das Gespr\u00e4ch zu beenden. Diese Hartn\u00e4ckigkeit ist ein sicheres Zeichen f\u00fcr Betrug. Machen Sie sich klar, dass es leichter gesagt ist als getan. Betr\u00fcger dr\u00e4ngen sich ihren Opfern auf. Es k\u00f6nnte eine aufkeimende Freundschaft oder Liebesbeziehung auf dem Spiel stehen. Das ist es, was die Betr\u00fcger Ihnen weismachen wollen. Sie spielen mit Emotionen. So schwer es auch ist, ziehen Sie einen Schlussstrich.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <b><\/b><\/p>\n<p><b><span data-contrast=\"none\">Sprechen Sie mit guten Freunden oder Familienmitgliedern, und haben Sie auch eine Auge auf sie.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Manchmal muss noch eine zweite Person hinschauen, um einen Betr\u00fcger zu erkennen. Gespr\u00e4che mit Betr\u00fcgern ergeben nicht immer Sinn. Wenn Sie mit einer vertrauten Person \u00fcber die Menschen sprechen, die Sie online getroffen haben, f\u00e4llt es Ihnen mitunter leichter, dies einzusehen. Da Betr\u00fcger alle m\u00f6glichen Tricks bei ihren Opfern versuchen, kann ein Gespr\u00e4ch \u2013 und wenn Sie die Nachrichten nur einem Freund zeigen \u2013 helfen, ein getr\u00fcbtes Urteilsverm\u00f6gen wiederherzustellen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Lassen Sie es beim Kennenlernen \u00fcbers Internet langsam angehen<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Auch wenn die Geschichten um Pig-Butchering-Betrug besorgniserregend klingen: Nicht jede neue Person, die Sie online kennenlernen, will Ihnen etwas B\u00f6ses. Auf jede &#8220;Jessica&#8221; kommen weitaus mehr aufrichtige Menschen, die wirklich Freundschaft mit Ihnen schlie\u00dfen m\u00f6chten. Da diese Betr\u00fcgereien jedoch zunehmen, m\u00fcssen wir wachsamer sein.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Es war schon immer ein guter Rat, das Kennenlernen \u00fcbers Internet langsam anzugehen. Lange schon werden Menschen von Betr\u00fcgern ausgenutzt, die vorschnell pers\u00f6nliche Informationen preisgeben und zu schnell vertrauen. Wie immer bei dieser Art von Betrug sollten Sie sich an Menschen halten, die mit Ihnen per Video telefonieren m\u00f6chten, sich pers\u00f6nlich an einem \u00f6ffentlichen Ort treffen wollen oder Ihnen auf andere Weise die M\u00f6glichkeit geben, sich von der Echtheit der Person zu \u00fcberzeugen. Nicht so wie &#8220;Jessica&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Nehmen Sie die Anzeichen f\u00fcr Betrug wahr, wenn Sie sie sehen, und handeln Sie auch entsprechend.<\/span><\/p>\n<p>[i] <a href=\"https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e\">https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e<\/a><\/p>\n<p>[ii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iv<a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf\">]https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Jessica&#8221; kostete ihn eine Million Dollar. Gegen\u00fcber Forbes beschrieb ein Mann, wie er &#8220;Jessica&#8221; online kennenlernte.i Schnell entwickelte sich eine&#8230;<\/p>\n","protected":false},"author":674,"featured_media":185930,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11944],"tags":[],"coauthors":[16331],"class_list":["post-188185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist &quot;Pig Butchering&quot;-Betrug und wie funktioniert er? | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Beim Pig Butchering-Betrug verlieren die Opfer meist viel Geld. Erfahren Sie, was es damit auf sich hat und wie Sie sich sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist &quot;Pig Butchering&quot;-Betrug und wie funktioniert er? | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Beim Pig Butchering-Betrug verlieren die Opfer meist viel Geld. Erfahren Sie, was es damit auf sich hat und wie Sie sich sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-04T12:46:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-25T02:09:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Was ist &#8220;Pig Butchering&#8221;-Betrug und wie funktioniert er?\",\"datePublished\":\"2024-04-04T12:46:03+00:00\",\"dateModified\":\"2025-03-25T02:09:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/\"},\"wordCount\":2916,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"articleSection\":[\"Internet-Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/\",\"name\":\"Was ist \\\"Pig Butchering\\\"-Betrug und wie funktioniert er? | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"datePublished\":\"2024-04-04T12:46:03+00:00\",\"dateModified\":\"2025-03-25T02:09:05+00:00\",\"description\":\"Beim Pig Butchering-Betrug verlieren die Opfer meist viel Geld. Erfahren Sie, was es damit auf sich hat und wie Sie sich sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"width\":300,\"height\":200,\"caption\":\"le truffe di macellazione maiali\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet-Sicherheit\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist &#8220;Pig Butchering&#8221;-Betrug und wie funktioniert er?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist \"Pig Butchering\"-Betrug und wie funktioniert er? | McAfee-Blog","description":"Beim Pig Butchering-Betrug verlieren die Opfer meist viel Geld. Erfahren Sie, was es damit auf sich hat und wie Sie sich sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Was ist \"Pig Butchering\"-Betrug und wie funktioniert er? | McAfee-Blog","og_description":"Beim Pig Butchering-Betrug verlieren die Opfer meist viel Geld. Erfahren Sie, was es damit auf sich hat und wie Sie sich sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-04-04T12:46:03+00:00","article_modified_time":"2025-03-25T02:09:05+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Was ist &#8220;Pig Butchering&#8221;-Betrug und wie funktioniert er?","datePublished":"2024-04-04T12:46:03+00:00","dateModified":"2025-03-25T02:09:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/"},"wordCount":2916,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","articleSection":["Internet-Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/","name":"Was ist \"Pig Butchering\"-Betrug und wie funktioniert er? | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","datePublished":"2024-04-04T12:46:03+00:00","dateModified":"2025-03-25T02:09:05+00:00","description":"Beim Pig Butchering-Betrug verlieren die Opfer meist viel Geld. Erfahren Sie, was es damit auf sich hat und wie Sie sich sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","width":300,"height":200,"caption":"le truffe di macellazione maiali"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/was-ist-pig-butchering-betrug-und-wie-funktioniert-er\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Internet-Sicherheit","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/"},{"@type":"ListItem","position":3,"name":"Was ist &#8220;Pig Butchering&#8221;-Betrug und wie funktioniert er?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/188185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=188185"}],"version-history":[{"count":8,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/188185\/revisions"}],"predecessor-version":[{"id":211236,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/188185\/revisions\/211236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/185930"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=188185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=188185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=188185"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=188185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}