{"id":211922,"date":"2025-04-03T05:25:17","date_gmt":"2025-04-03T12:25:17","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=211922"},"modified":"2025-04-03T05:30:36","modified_gmt":"2025-04-03T12:30:36","slug":"phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/","title":{"rendered":"So erkennen Sie Phishing-E-Mails und Betrugsversuche"},"content":{"rendered":"<p><span data-contrast=\"auto\">Phishing-Betrug tritt immer h\u00e4ufiger auf.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Jeden Tag landen Millionen Phishing-E-Mails in Millionen Posteing\u00e4ngen, mit nur einem Ziel: die Empf\u00e4nger zu betr\u00fcgen. Egal, ob Betr\u00fcger sich Zugang zu Ihrem Bankkonto verschaffen oder Ihre pers\u00f6nlichen Daten stehlen wollen: Sie k\u00f6nnen lernen, Phishing-E-Mails zu erkennen und sich davor zu sch\u00fctzen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tats\u00e4chlich sind Phishing-E-Mails heute teilweise sehr schwer zu erkennen.\u00a0<\/span> <span data-contrast=\"auto\">Sie stammen scheinbar von Unternehmen, die Sie kennen und denen Sie vertrauen, z.\u00a0B. Ihre Bank, Ihr Kreditkartenunternehmen oder Dienste wie Netflix, PayPal oder Amazon. Und einige wirken sehr glaubw\u00fcrdig, da sie gut formuliert sind und ein ordentliches Layout haben. Alles in allem wirken sie sehr professionell. Und doch ist irgendetwas daran <\/span><i><span data-contrast=\"auto\">faul<\/span><\/i><span data-contrast=\"auto\">.<\/span>\u00a0<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Etwas stimmt mit dieser E-Mail nicht. Sie wurde von einem Betr\u00fcger geschrieben. Phishing-E-Mails funktionieren nach dem K\u00f6der-und-Haken-Prinzip. Der K\u00f6der ist in der Regel eine dringliche oder aufmerksamkeitserregende Nachricht, der Haken ist Malware oder ein Link zu einer gef\u00e4lschten Anmeldeseite. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nachdem der Haken pr\u00e4pariert wurde, sind verschiedene Szenarien m\u00f6glich. So k\u00f6nnte beispielsweise die gef\u00e4lschte Anmeldeseite pers\u00f6nliche und Anmeldedaten stehlen. Die Malware k\u00f6nnte Keylogger installieren, die Informationen stehlen, oder Viren einschleusen, die Backdoors \u00f6ffnen und so die Erfassung von Daten erm\u00f6glichen. Au\u00dferdem kann die Malware Ransomware installieren, die die Ger\u00e4te und die darauf gespeicherten Daten so verschl\u00fcsselt h\u00e4lt, bis das Oper das L\u00f6segeld zahlt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Auch vor diesen Angriffen k\u00f6nnen Sie sich sch\u00fctzen, wenn Sie wissen, woran man sie erkennt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Wir wollen nun einen Blick auf die H\u00e4ufigkeit dieser Angriffe werfen, uns einige Beispiele ansehen und dann auf die Frage eingehen, auf welche Anzeichen Sie achten sollten.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Statistiken zu Phishing-Angriffen\u00a0\u2013 mehrere Millionen Betrugsversuche pro Jahr<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Allein in den USA <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.ic3.gov.mcas.ms%2FMedia%2FPDF%2FAnnualReport%2F2022_IC3Report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">wurden dem FBI im Jahr\u00a02022 mehr als 300.000\u00a0Opfer eines Phishing-Angriffs gemeldet<\/span><\/a><span data-contrast=\"auto\">. Phishing-Angriffe f\u00fchren die Liste der gemeldeten Beschwerden an. Sie sind etwa sechsmal so h\u00e4ufig wie die zweith\u00e4ufigste Ursache, die Kompromittierung pers\u00f6nlicher Daten. Die tats\u00e4chliche Zahl ist zweifelsohne h\u00f6her, da nicht alle Angriffe gemeldet werden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Betrachtet man Phishing-Angriffe weltweit, so wurden laut einer <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.cnbc.com.mcas.ms%2F2023%2F01%2F07%2Fphishing-attacks-are-increasing-and-getting-more-sophisticated.html%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Untersuchung<\/span><\/a><span data-contrast=\"auto\"> allein im zweiten Halbjahr 2022 mehr als 255 Millionen Phishing-Versuche unternommen. Dies ist ein Anstieg von 61\u00a0% gegen\u00fcber dem Vorjahr. <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.darkreading.com.mcas.ms%2Fcloud%2F25-of-phishing-emails-sneak-into-office-365-report%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Eine andere Untersuchung<\/span><\/a><span data-contrast=\"auto\"> ergab, dass eine von 99 versendeten Mails ein Phishing-Angriff war.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Doch nicht immer gehen die Betr\u00fcger in diesem Umfang vor.<\/span><span data-contrast=\"auto\"> Die Statistik zeigt einen Anstieg von gezieltem Spear-Phishing, bei dem die Angreifer eine bestimmte Person ins Visier nehmen. Ziel dieser Angriffe sind h\u00e4ufig Unternehmensmitarbeiter, die f\u00fcr die \u00dcberweisung von Geldern oder die Anweisung von Zahlungen zust\u00e4ndig sind. Auch Personen, die Zugang zu sensiblen Daten wie Kennw\u00f6rtern, geistigem Eigentum und Anmeldedaten haben, werden h\u00e4ufig Opfer.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Diese Angriffe k\u00f6nnen daher sehr hohe finanzielle Sch\u00e4den verursachen. Im Jahr 2022 gingen beim FBI 21.832 Beschwerden von Unternehmen ein, die angaben, Opfer eines Spear-Phishing-Angriffs geworden zu sein. Die bereinigten Verluste beliefen sich dabei auf \u00fcber 2,7\u00a0Milliarden US-Dollar. Dies entspricht im Durchschnitt Kosten in H\u00f6he von 123.671 US-Dollar pro Angriff.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Auch wenn es schwierig ist, genaue Zahlen zu Phishing-Angriffen zu ermitteln, ist klar, dass Phishing-Angriffe sehr h\u00e4ufig vorkommen und \u00e4u\u00dferst kostspielig sind.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Wie laufen Phishing-Angriffe ab?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Fast jeder Phishing-Angriff enth\u00e4lt eine dringende Nachricht, die Sie unter Druck setzen und zu sofortigem Handeln bewegen soll.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <span data-contrast=\"auto\">Hier einige Beispiele:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Sie haben unser Gewinnspiel gewonnen! Bitte teilen Sie uns Ihre Bankverbindung mit, damit wir Ihnen Ihren Gewinn auszahlen k\u00f6nnen!&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Sie m\u00fcssen Steuern nachzahlen. Senden Sie das Geld sofort \u00fcber diesen Link oder wir leiten Ihren Fall an die Strafverfolgungsbeh\u00f6rden weiter.&#8221;<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\">&#8220;<span data-contrast=\"auto\">Wir haben ungew\u00f6hnliche Aktivit\u00e4ten auf Ihrer Kreditkarte festgestellt.<\/span><span data-contrast=\"auto\"> Klicken Sie auf diesen Link, um Ihre Anmeldedaten zu best\u00e4tigen.&#8221;<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Es gab einen unbefugten Zugriffsversuch auf Ihr Streaming-Konto. Klicken Sie hier, um Ihre Identit\u00e4t zu verifizieren.&#8221;<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Leider konnte Ihr Paket nicht zugestellt werden. Bitte klicken Sie auf das angeh\u00e4ngte Dokument, um Angaben zur Zustellung zu machen.&#8221;<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Wenn Links und Anh\u00e4nge professionell ins Layout integriert und mit offiziell wirkenden Logos kombiniert werden, ist leicht nachvollziehbar, warum viele darauf hereinfallen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Und genau das ist das T\u00fcckische an Phishing-Angriffen. In den letzten Jahren sind die Betr\u00fcger deutlich raffinierter geworden. Ihre Phishing-E-Mails sehen meist sehr glaubw\u00fcrdig aus. Vor nicht allzu langer Zeit verrieten sie sich noch durch Rechtschreibfehler, falsche Grammatik, schlechtes Design und Logos, die verzerrt oder in falschen Farben dargestellt waren. Schlecht gemachte Phishing-Angriffe dieser Art gibt es immer noch. Allerdings sind raffinierte Angriffe, die wie seri\u00f6se Nachrichten oder Benachrichtigungen aussehen, viel h\u00e4ufiger geworden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Schauen wir uns ein Beispiel dazu an:<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168907\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png\" alt=\"\" width=\"338\" height=\"284\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png 338w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-300x252.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-154x129.png 154w\" sizes=\"auto, (max-width: 338px) 100vw, 338px\" \/> <span data-contrast=\"auto\">Nehmen wir an, Sie erhalten eine E-Mail, in der steht, dass ein Problem mit Ihrem PayPal-Konto aufgetreten ist. W\u00fcrden Sie Ihre Anmeldedaten auf dieser Seite eingeben?<\/span><span data-contrast=\"auto\"> Wenn ja, h\u00e4tten Sie Ihre Daten an einen Betr\u00fcger weitergegeben.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Den obigen Screenshot haben wir gemacht, als wir einen Phishing-Angriff bis zum Schluss durchlaufen haben \u2013 nat\u00fcrlich ohne echte Daten einzugeben. Wir haben stattdessen eine falsche E-Mail-Adresse und ein falsches Kennwort eingegeben und wurden trotzdem angemeldet. Denn wie Sie gleich sehen werden, wollten die Betr\u00fcger an ganz andere Informationen gelangen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Als wir die Website n\u00e4her untersuchten, fiel uns auf, dass das Layout ziemlich genau dem von PayPal entsprach, und die Links in der Fu\u00dfzeile recht glaubw\u00fcrdig aussahen. Doch dann schauten wir genauer hin.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168865\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png\" alt=\"\" width=\"636\" height=\"223\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png 636w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-300x105.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-205x72.png 205w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/> <span data-contrast=\"auto\">Achten Sie auf kleine Fehler wie &#8220;Card informations&#8221; (engl. f\u00fcr &#8220;Karteninformationen&#8221;, Anm. d. \u00dcbers: engl. &#8220;information&#8221; gibt es nur im Singular, also ohne &#8220;s&#8221;) und &#8220;Configuration of my activity&#8221; (engl. f\u00fcr &#8220;Konfiguration meiner Aktivit\u00e4t&#8221;). Auch seri\u00f6se Unternehmen machen gelegentlich Rechtschreibfehler. Wenn Sie solche Fehler jedoch auf einer Benutzeroberfl\u00e4che entdecken, sollten bei Ihnen alle Alarmglocken angehen. Au\u00dferdem wird auf der Website schon sehr fr\u00fch nach Kreditkartendaten gefragt \u2013 sehr verd\u00e4chtig.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Und hier sind die Angreifer richtig dreist geworden. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168879\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png\" alt=\"\" width=\"349\" height=\"237\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png 349w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-300x204.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-190x129.png 190w\" sizes=\"auto, (max-width: 349px) 100vw, 349px\" \/> <span data-contrast=\"auto\">Sie fragen nach &#8220;bank informations&#8221; (siehe vorherige Anmerkung), die nicht nur die Bankleitzahl und Kontonummer umfassen, sondern auch das Kennwort des Kontos.<\/span><span data-contrast=\"auto\"> Wie gesagt, das ist dreist und hinterh\u00e4ltig.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die kleinen Fehler und die schamlose Aufforderung zur Weitergabe sensibler Kontodaten weisen darauf hin, dass dies ein Betrugsversuch ist.<\/span><\/p>\n<p><span data-contrast=\"auto\">Gehen wir jedoch einige Schritte zur\u00fcck. Von wem kam die Phishing-E-Mail, die uns auf diese sch\u00e4dliche Website geleitet hat? Von niemand anderem als &#8220;paypal@inc.com&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168893\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-4.png\" alt=\"\" width=\"193\" height=\"96\" \/> <span data-contrast=\"auto\">Das ist eindeutig eine gef\u00e4lschte E-Mail-Adresse. Sie ist charakteristisch f\u00fcr Phishing-Angriffe, bei denen Angreifer einen bekannten Namen in eine fremde E-Mail-Adresse einbauen, in diesem Fall &#8220;inc.com&#8221;. Zudem \u00e4hneln die gef\u00e4lschten Adressen h\u00e4ufig den normalen Adressen, z. B. &#8220;paypalcustsv.com&#8221;. Die Angreifer tun alles M\u00f6gliche, um Sie zu t\u00e4uschen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die sch\u00e4dliche Website, zu der uns die Phishing-E-Mail f\u00fchrte, verwendete ebenfalls eine gef\u00e4lschte Adresse. Sie hatte nichts mit der offiziellen PayPal-Website zu tun, was ein eindeutiger Beweis f\u00fcr einen Phishing-Angriff ist.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Unternehmen versenden E-Mails immer nur \u00fcber ihre offiziellen Domains, so wie auch deren Websites nur offizielle Domainnamen verwenden. Einige Unternehmen und Organisationen f\u00fchren eine Liste dieser offiziellen Domains auf ihren Websites, um Phishing-Angriffe zu verhindern. <\/span><\/p>\n<p><span data-contrast=\"auto\">PayPal zum Beispiel<\/span> <a href=\"https:\/\/www.paypal.com\/de\/security\/learn-about-fake-messages\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> hat eine Seite, auf der klar und deutlich erkl\u00e4rt wird, auf welche Art und Weise das Unternehmen mit Ihnen Kontakt aufnimmt und auf welche nicht.<\/span><\/a><span data-contrast=\"auto\"> McAfee <\/span><a href=\"https:\/\/www.mcafee.com\/de-de\/cyber-scam\/customer-scam-awareness.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">hat eine ganze Seite dem Schutz vor Phishing-Angriffen gewidmet<\/span><\/a><span data-contrast=\"auto\">, auf der auch die von uns verwendeten offiziellen E-Mail-Adressen aufgef\u00fchrt sind.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Andere Beispiele f\u00fcr Phishing-Angriffe<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Nicht alle Betr\u00fcger gehen so raffiniert vor, zumindest was die Gestaltung von Phishing-E-Mails betrifft. Als Beispiel k\u00f6nnen wir Phishing-E-Mails anf\u00fchren, die als legitime McAfee-Nachrichten getarnt waren.<\/span><\/p>\n<p><span data-contrast=\"auto\">Im ersten Beispiel gibt es vieles, das auff\u00e4llt. Die Betr\u00fcger haben versucht, die McAfee-Marke zu imitieren, was ihnen aber nicht wirklich gelang. Dennoch nutzten sie verschiedene Methoden, um die Opfer zu t\u00e4uschen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168823\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png\" alt=\"\" width=\"184\" height=\"280\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png 184w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1-85x129.png 85w\" sizes=\"auto, (max-width: 184px) 100vw, 184px\" \/> <span data-contrast=\"auto\">Achten Sie auf das Foto und das Bild unserer Software zusammen mit der pr\u00e4gnanten \u00dcberschrift &#8220;Act now&#8221; (engl. &#8220;Handeln Sie jetzt&#8221;). Das Foto ist nicht in dem Fotografiestil, den wir verwenden. Nat\u00fcrlich wissen das die meisten Menschen nicht, und doch mag mancher denken: &#8220;Hmm, das sieht nicht so aus, wie das, was McAfee mir normalerweise schickt.&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Dar\u00fcber hinaus gibt es einige Fehler in der Gro\u00dfschreibung, falsch gesetzte Satzzeichen, und die Felder &#8220;order now&#8221; (engl. &#8220;Jetzt bestellen&#8221;) und &#8220;60% OFF&#8221; (engl. &#8220;60 % Rabatt&#8221;) sehen etwas deplaziert aus. Erw\u00e4hnenswert ist auch die Zeile &#8220;There are (42) viruses on you computer&#8230;&#8221; (Es befinden sich (42) Viren auf Ihrem Computer), die dem Opfer Angst machen soll.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Insgesamt l\u00e4sst sich bei n\u00e4herem Hinsehen leicht erkennen, dass es sich hier um Betrug handelt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die folgende Anzeige f\u00e4llt in die Kategorie &#8220;nicht besonders raffiniert&#8221;. Sie besteht praktisch nur aus Text und nutzt sehr viel Rot. Auch hier gibt es wieder viele Fehler in der Gro\u00dfschreibung <\/span><span data-contrast=\"none\">und<\/span><span data-contrast=\"auto\"> einige Rechtschreibfehler. Alles in allem liest es sich auch nicht sehr fl\u00fcssig. Au\u00dferdem ist die E-Mail auch nicht so \u00fcbersichtlich gestaltet, wie eine normale Konto-E-Mail eigentlich sein sollte<\/span><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-168837 size-medium\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png\" alt=\"\" width=\"268\" height=\"300\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png 268w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-115x129.png 115w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2.png 469w\" sizes=\"auto, (max-width: 268px) 100vw, 268px\" \/> <span data-contrast=\"auto\">Das Besondere an diesem Beispiel ist der Haftungsausschluss am Ende, mit dem <\/span><span data-contrast=\"none\">versucht wird,<\/span><span data-contrast=\"auto\"> dem Angriff eine gewisse Seri\u00f6sit\u00e4t zu verleihen. Beachten Sie auch den gef\u00e4lschten &#8220;Abmelde&#8221;-Link sowie die (durchgestrichene) Postanschrift und die Telefonnummer, die alle demselben Zweck dienen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In dem letzten Beispiel die Schriftart falsch, und das Markensymbol ist ung\u00fcnstig platziert. Es tauchen wieder die \u00fcblichen Rechtschreibfehler auf. Allerdings wird bei diesem Phishing-Versuch ein etwas anderer Ansatz verfolgt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168851\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg\" alt=\"\" width=\"162\" height=\"169\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg 162w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-124x129.jpg 124w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-24x24.jpg 24w\" sizes=\"auto, (max-width: 162px) 100vw, 162px\" \/> <span data-contrast=\"auto\">Am Ende der E-Mail haben die Betr\u00fcger einen kleinen Timer eingef\u00fcgt, der zum sofortigen Handeln anregen soll. Man will Ihnen weismachen, dass Sie nur etwa eine halbe Stunde Zeit haben, um sich f\u00fcr den Schutz zu registrieren. Das ist nat\u00fcrlich Unsinn<span data-contrast=\"auto\">.<\/span><\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Erkennen Sie die wiederkehrenden Muster? Davon gibt es sicherlich einige. Mit diesen Beispielen im Hinterkopf geht es nun darum, wie Sie Phishing-Angriffe erkennen und sich davor sch\u00fctzen k\u00f6nnen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">So k\u00f6nnen Sie Phishing-Angriffe erkennen und sich davor sch\u00fctzen<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Wie wir oben gesehen haben, sehen einige Phishing-Angriffe tats\u00e4chlich von Anfang an verd\u00e4chtig aus. In einigen F\u00e4llen sind jedoch etwas Zeit und ein besonders kritisches Auge n\u00f6tig, um sie zu erkennen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Und genau darauf bauen die Betr\u00fcger. Sie hoffen, dass Sie die E-Mails nur kurz \u00fcberfliegen und gerade mit etwas anderem besch\u00e4ftigt sind. <\/span><span data-contrast=\"none\">Dass Sie so abgelenkt sind, dass Sie nicht dar\u00fcber nachdenken, ob die Nachricht wirklich echt ist.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die beste Methode, Betr\u00fcgern einen Strich durch die Rechnung zu machen, ist, sich einen Moment Zeit zu nehmen und Nachrichten genau zu \u00fcberpr\u00fcfen. Achten Sie dabei auf folgende Merkmale:<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Sie spielen mit Ihren Emotionen<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Angst ist ein entscheidender Faktor. Sei es eine mahnende E-Mail von einer Regierungsbeh\u00f6rde, in der es hei\u00dft, dass Sie Steuern nachzahlen m\u00fcssen, oder eine Nachricht von einem Familienmitglied, das in eine Notlage geraten ist und um Geld bittet. In jedem Fall wollen die Betr\u00fcger Angst sch\u00fcren.<\/span><\/p>\n<p><span data-contrast=\"auto\">Wenn Sie eine solche Nachricht erhalten, sollten Sie genauer hinschauen. Pr\u00fcfen Sie immer die Echtheit der Nachricht. Nehmen wir zum Beispiel die E-Mail mit der Steuernachzahlung. In den USA <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.irs.gov.mcas.ms%2Fnewsroom%2Fhow-to-know-its-really-the-irs-calling-or-knocking-on-your-door%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">unterliegt das Finanzamt bestimmten Richtlinien, die vorschreiben, auf welche Weise und wann die Beh\u00f6rde B\u00fcrger kontaktieren darf.<\/span><\/a><span data-contrast=\"auto\"> In der Regel werden die B\u00fcrger<\/span><span data-contrast=\"auto\"> per Brief kontaktiert, die vom US Postal Service zugestellt wird. (Die Beh\u00f6rde wird Sie nicht anrufen oder Druck aus\u00fcben \u2013 das tun nur Betr\u00fcger.) Auch in Deutschland tritt das Finanzamt mit den B\u00fcrgern in der Regel nie per E-Mail, SMS oder Telefon in Kontakt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Es besteht SOFORTIGER Handlungsbedarf<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p>Betr\u00fcger setzen ihre Opfer gerne unter Zeitdruck. Phishing-Angriffe versuchen zun\u00e4chst, Sie emotional aufzuw\u00fchlen und zum sofortigen Handeln zu bewegen. H\u00e4ufig verwenden die Betr\u00fcger Drohungen oder eine \u00fcbertrieben aufgeregte Ausdrucksweise, um ein Gef\u00fchl der Dringlichkeit zu erzeugen. Beides sind eindeutige Anzeichen f\u00fcr m\u00f6glichen Betrug.<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nat\u00fcrlich <\/span><span data-contrast=\"none\">kann es vorkommen, dass auch <\/span><span data-contrast=\"auto\">seri\u00f6se Unternehmen und Organisationen Sie \u00fcber einen Zahlungsverzug oder m\u00f6gliche illegale Aktivit\u00e4ten auf eines Ihrer Konten benachrichtigen. Diese werden jedoch einen weitaus professionelleren und sachlicheren Ton anschlagen als ein Betr\u00fcger es tun w\u00fcrde. Es ist beispielsweise \u00e4u\u00dferst unwahrscheinlich, dass Ihr \u00f6rtlicher Stromanbieter Ihnen w\u00fctend den Strom abstellt, wenn Sie Ihre Rechnung nicht sofort bezahlen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Sie sollen auf eine bestimmte Weise zahlen<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Gutscheinkarten, Kryptow\u00e4hrungen, Zahlungsanweisungen: Diese Zahlungsmethoden sind ein weiteres Anzeichen daf\u00fcr, dass Sie es mit einem Phishing-Angriff zu tun haben k\u00f6nnten<\/span><span data-contrast=\"auto\">. Betr\u00fcger bevorzugen diese Zahlungsarten, da sie schwer nachverfolgbar sind. Au\u00dferdem haben die Opfer kaum bei diesen Zahlungsmethoden M\u00f6glichkeiten, <\/span>verlorenes Geld zur\u00fcckzuholen<span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Seri\u00f6se Unternehmen und Organisationen werden Sie niemals darum bitten, Geld in dieser Form zu zahlen.<\/span><span data-contrast=\"auto\"> Wenn Sie eine Nachricht erhalten, in der Sie um Zahlung \u00fcber eine dieser Methoden gebeten werden, handelt es sich mit Sicherheit um Betrug.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Nicht \u00fcbereinstimmende Adressen<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Phishing-Angriffe k\u00f6nnen Sie auch an einem anderen Merkmal erkennen. Sehen Sie sich die Adressen der Nachrichten genau an. Pr\u00fcfen Sie die E-Mail-Adresse, wenn es sich um eine E-Mail handelt. M\u00f6glicherweise stimmt die Adresse \u00fcberhaupt nicht mit dem Unternehmen oder der Organisation \u00fcberein. Oder sie sieht ihr \u00e4hnlich, allerdings wurden Buchstaben oder W\u00f6rter hinzugef\u00fcgt. Dies ist ein weiteres Anzeichen daf\u00fcr, dass Sie es mit einem Phishing-Angriff zu tun haben k\u00f6nnten.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Wenn die Nachricht einen Weblink enth\u00e4lt, sollten Sie auch diesen genau pr\u00fcfen. Wenn der Name in irgendeiner Weise ungew\u00f6hnlich oder manipuliert aussieht, kann dies ein Phishing-Versuch sein.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Sch\u00fctzen Sie sich vor Phishing-Angriffen<\/span><\/b><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Kontaktieren Sie das Unternehmen oder die Person immer direkt.<\/span><\/b><span data-contrast=\"auto\"> Einige Phishing-Angriffe sehen so \u00fcberzeugend aus, dass man der Sache nachgehen m\u00f6chte, zum Beispiel wenn die Bank ungew\u00f6hnliche Kontobewegungen meldet oder eine Rechnung \u00fcberf\u00e4llig erscheint. Klicken Sie in diesen F\u00e4llen auf keinen Fall auf den Link in der Nachricht. Gehen Sie stattdessen direkt auf die Website des betreffenden Unternehmens oder der Organisation, und melden Sie sich bei Ihrem Konto an. Wenn Sie Fragen haben, k\u00f6nnen Sie auch jederzeit den Kundendienst anrufen oder \u00fcber die Webseite Kontakt aufnehmen.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Haken Sie beim Absender nach.<\/span><\/b><span data-contrast=\"auto\"> Seien Sie vorsichtig bei E-Mails, die auf einen Spear-Phishing-Angriff hindeuten. Wenn eine E-Mail so aussieht, als stamme sie von Verwandten, Bekannten oder Gesch\u00e4ftspartnern, sollten Sie immer nachhaken, ob diese tats\u00e4chlich der Absender sind. Vor allem dann, wenn Sie um Geld gebeten werden, die Nachricht einen fragw\u00fcrdigen Anhang oder Link enth\u00e4lt, oder der Text einfach nicht zum Absender passt. Schreiben Sie der Person eine Nachricht, rufen Sie sie an oder melden Sie sich pers\u00f6nlich bei ihr. Reagieren Sie nicht weiter auf die E-Mail, da die Person m\u00f6glicherweise kompromittiert ist.\u00a0 <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Laden Sie keine Anh\u00e4nge herunter.<\/span><\/b><span data-contrast=\"auto\"> Einige Phishing-Angriffe enthalten Anh\u00e4nge mit Malware wie Ransomware, Viren und Keylogger, die wir oben bereits erw\u00e4hnt haben. Betr\u00fcger tarnen sie als Rechnung, Bericht oder auch als Gutschein-Angebot. Wenn Sie eine Nachricht mit einem solchen Anhang erhalten, sollten Sie sie sofort l\u00f6schen. \u00d6ffnen Sie die Nachricht auf keinen Fall. Auch wenn Sie eine E-Mail mit einem Anhang von einer bekannten Person erhalten, sollten Sie zun\u00e4chst bei dieser Person nachhaken. Vor allem, wenn Sie keinen Anhang von ihr erwartet haben. H\u00e4ufig kapern oder f\u00e4lschen Betr\u00fcger die E-Mail-Konten von ganz normalen Menschen, um dar\u00fcber Malware zu verbreiten. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Fahren Sie mit dem Mauszeiger \u00fcber Links, um die URL zu \u00fcberpr\u00fcfen.<\/span><\/b><span data-contrast=\"auto\"> Auf PC und Laptop k\u00f6nnen Sie mit dem Mauszeiger \u00fcber Links fahren, ohne auf sie zu klicken, um die Webadresse zu sehen. Wenn die URL wie oben beschrieben verd\u00e4chtig aussieht, sollten Sie die Nachricht l\u00f6schen und auf keinen Fall auf die Links klicken.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Sch\u00fctzen Sie sich noch umfassender vor E-Mail-Angriffen<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Online-Schutzsoftware kann Sie auf verschiedene Weise vor Phishing-Angriffen sch\u00fctzen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sie bietet zun\u00e4chst Web-Schutz, der Sie warnt, wenn Links zu sch\u00e4dlichen Websites f\u00fchren, wie sie beispielsweise bei Phishing-Angriffen verwendet werden. <\/span><\/p>\n<p>Ebenso kann eine Online-Schutzsoftware vor sch\u00e4dlichen Downloads und E-Mail-Anh\u00e4ngen warnen, um zu verhindern, dass Malware auf Ihr Ger\u00e4t gelangt. Sollte dies dennoch geschehen, kann ein Virenschutzprogramm die Malware blockieren und entfernen. Online-Schutzsoftware wie die von McAfee kann Sie auch grunds\u00e4tzlich vor Betrug sch\u00fctzen. Denn irgendwie m\u00fcssen die Betr\u00fcger an Ihre E-Mail-Adresse kommen. Oft erhalten sie diese von Datenh\u00e4ndlern, die pers\u00f6nliche Daten sammeln und verkaufen.<\/p>\n<p><span data-contrast=\"auto\">Datenh\u00e4ndler beziehen ihre Daten sowohl aus \u00f6ffentlich zug\u00e4nglichen Dokumenten als auch von Dritten, die diese in gro\u00dfen Mengen verkaufen. Betr\u00fcger erhalten so Zugang zu gro\u00dfen Mailinglisten, \u00fcber die sie Tausende potenzieller Opfer erreichen k\u00f6nnen. Mit unserer Funktion <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.mcafee.com.mcas.ms%2Flearn%2Fpersonal-data-cleanup%2F%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Personal Data Cleanup<\/span><\/a><span data-contrast=\"auto\"> k\u00f6nnen Sie Ihre pers\u00f6nlichen Daten von den riskantesten Datenh\u00e4ndler-Websites entfernen. Dadurch sind Sie weniger anf\u00e4llig f\u00fcr Betrug, da Ihre E-Mail-Adresse nicht in die H\u00e4nde von Betr\u00fcgern fallen kann.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Zusammenfassend l\u00e4sst sich sagen, dass es bei Phishing-E-Mails eindeutige Warnsignale gibt, von denen einige schwieriger zu erkennen sind als andere. Sie k\u00f6nnen sie jedoch erkennen, wenn Sie wissen, worauf Sie achten m\u00fcssen und sich die Zeit nehmen, danach zu suchen. Da Phishing-Angriffe sehr h\u00e4ufig sind und weiter zunehmen, ist es heutzutage unerl\u00e4sslich, seine E-Mails sorgf\u00e4ltig zu pr\u00fcfen.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Betrug tritt immer h\u00e4ufiger auf.\u00a0 Jeden Tag landen Millionen Phishing-E-Mails in Millionen Posteing\u00e4ngen, mit nur einem Ziel: die Empf\u00e4nger zu&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":183518,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12004,11959],"tags":[16755,12133,16754],"coauthors":[16273],"class_list":["post-211922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","tag-e-mail-betrug","tag-phishing-fr-fr-it-it-pt-br-de-de","tag-phishing-angriffe"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>So erkennen Sie Phishing-E-Mails und Betrugsversuche | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Jeden Tag landen Millionen Phishing-E-Mails in Millionen Postf\u00e4chern. Sie k\u00f6nnen lernen, Phishing-E-Mails zu erkennen und sich davor zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"So erkennen Sie Phishing-E-Mails und Betrugsversuche | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Jeden Tag landen Millionen Phishing-E-Mails in Millionen Postf\u00e4chern. Sie k\u00f6nnen lernen, Phishing-E-Mails zu erkennen und sich davor zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-03T12:25:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-03T12:30:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"So erkennen Sie Phishing-E-Mails und Betrugsversuche\",\"datePublished\":\"2025-04-03T12:25:17+00:00\",\"dateModified\":\"2025-04-03T12:30:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/\"},\"wordCount\":2872,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"keywords\":[\"E-Mail-Betrug\",\"Phishing\",\"Phishing-Angriffe\"],\"articleSection\":[\"Daten- und Identit\u00e4tsschutz\",\"Sicherheitstipps und -tricks\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/\",\"name\":\"So erkennen Sie Phishing-E-Mails und Betrugsversuche | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"datePublished\":\"2025-04-03T12:25:17+00:00\",\"dateModified\":\"2025-04-03T12:30:36+00:00\",\"description\":\"Jeden Tag landen Millionen Phishing-E-Mails in Millionen Postf\u00e4chern. Sie k\u00f6nnen lernen, Phishing-E-Mails zu erkennen und sich davor zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"width\":1000,\"height\":563,\"caption\":\"truffe tramite email\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Daten- und Identit\u00e4tsschutz\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"So erkennen Sie Phishing-E-Mails und Betrugsversuche\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"So erkennen Sie Phishing-E-Mails und Betrugsversuche | McAfee-Blog","description":"Jeden Tag landen Millionen Phishing-E-Mails in Millionen Postf\u00e4chern. Sie k\u00f6nnen lernen, Phishing-E-Mails zu erkennen und sich davor zu sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"So erkennen Sie Phishing-E-Mails und Betrugsversuche | McAfee-Blog","og_description":"Jeden Tag landen Millionen Phishing-E-Mails in Millionen Postf\u00e4chern. Sie k\u00f6nnen lernen, Phishing-E-Mails zu erkennen und sich davor zu sch\u00fctzen.","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-04-03T12:25:17+00:00","article_modified_time":"2025-04-03T12:30:36+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"So erkennen Sie Phishing-E-Mails und Betrugsversuche","datePublished":"2025-04-03T12:25:17+00:00","dateModified":"2025-04-03T12:30:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/"},"wordCount":2872,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","keywords":["E-Mail-Betrug","Phishing","Phishing-Angriffe"],"articleSection":["Daten- und Identit\u00e4tsschutz","Sicherheitstipps und -tricks"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/","name":"So erkennen Sie Phishing-E-Mails und Betrugsversuche | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","datePublished":"2025-04-03T12:25:17+00:00","dateModified":"2025-04-03T12:30:36+00:00","description":"Jeden Tag landen Millionen Phishing-E-Mails in Millionen Postf\u00e4chern. Sie k\u00f6nnen lernen, Phishing-E-Mails zu erkennen und sich davor zu sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","width":1000,"height":563,"caption":"truffe tramite email"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/phishing-betrug-ein-leitfaden-zum-erkennen-von-phishing-e-mails-und-betrugsversuchen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Daten- und Identit\u00e4tsschutz","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"So erkennen Sie Phishing-E-Mails und Betrugsversuche"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/211922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=211922"}],"version-history":[{"count":5,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/211922\/revisions"}],"predecessor-version":[{"id":211924,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/211922\/revisions\/211924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/183518"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=211922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=211922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=211922"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=211922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}