{"id":62253,"date":"2022-08-17T10:45:34","date_gmt":"2022-08-17T08:45:34","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=62253"},"modified":"2024-03-22T08:23:33","modified_gmt":"2024-03-22T07:23:33","slug":"fake-profile","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/","title":{"rendered":"Fake-Profile ## So erkennen Sie Fake-Profile in sozialen Netzwerken &#038; Co."},"content":{"rendered":"<p><strong>Fake-Profile gibt es auf allen Social-Media-Plattformen wie Sand am Meer. Die meisten sind einfach nur l\u00e4stig, manche k\u00f6nnen aber auch erheblichen wirtschaftlichen oder pers\u00f6nlichen Schaden anrichten.<\/strong><\/p>\n<p>Wie Sie Fake-Profile in sozialen Medien erfolgreich identifizieren, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Fake-Profile im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was sind Fake-Profile?<\/a><\/li>\n<li><a href=\"#zwei\">Gef\u00e4lschte Profile \u2013 warum?<\/a><\/li>\n<li><a href=\"#drei\">Arten von Fake-Profilen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Fake-Profile auf Facebook<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Fake-Profile erkennen<\/a><\/li>\n<li><a href=\"#sechs\">Schutz vor Fake-Profilen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was sind Fake-Profile?<\/h2>\n<p>Als <strong>Profile in sozialen Medien<\/strong> und anderen Online-Plattformen versteht man die \u00f6ffentlich oder semi\u00f6ffentlich einsehbaren Bereiche von Benutzern. Registriert man sich bei sozialen Plattformen wie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/facebook\/\">Facebook<\/a>,\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/twitter\/\">Twitter<\/a>\u00a0oder\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/instagram\/\">Instagram<\/a>, wird einem ein individuell gestaltbares Profil zur Verf\u00fcgung gestellt, das Auskunft \u00fcber die eigene Identit\u00e4t gibt. Dabei muss jedoch keine pers\u00f6nliche Information wie der <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/02\/14\/fake-name-facebook\/\">Klarname<\/a> angegeben werden.<\/p>\n<p>Als <strong>Fake-Profil <\/strong>versteht man jedoch ein Social-Media-Profil, bei dem die Person, die hinter dem Account steckt, nicht die Person ist, die sie zu sein vorgibt. Zu Fake-Profilen geh\u00f6ren somit <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">gehackte Accounts<\/a>, die von Kriminellen zweckentfremdet werden, aber auch <strong>f\u00fcr fingierte Personen angelegte Accounts<\/strong>. Die Identit\u00e4ten der meisten Fake-Accounts sind ausgedacht und die im Profil gemachten Angaben sind unwahr. Die Fake-Profile werden auch gern f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/12\/fake-gewinnspiele-facebook\/\">Fake-Gewinnspiele<\/a> genutzt.<\/p>\n<p>Fake-Profile k\u00f6nnen entweder von echten menschlichen Benutzern oder von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Bots<\/a> angelegt werden. Ist letzteres der Fall, steckt hinter dem fingierten Profil eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">k\u00fcnstliche Intelligenz<\/a>, die mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Deep Learning<\/a> Profile erstellen und benutzen. Die Fake-Profilbilder sind meistens Stockfotos, zweckentfremdete Bilder anderer Personen oder mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#zwei\">Deepfaking generierte Gesichtsbilder<\/a>. Bei Stockfotos handelt es sich um Bilder, die ohne Auftrag auf Vorrat produziert werden, auf Plattformen hochgeladen werden und zum Teil kostenlos genutzt werden d\u00fcrfen.<\/p>\n<div id=\"attachment_62276\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62276\" class=\"size-full wp-image-62276\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_ember-navarro-9S2bdGmUEzw-unsplash.jpg\" alt=\"Fake-Profile in sozialen Netzwerken\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-62276\" class=\"wp-caption-text\">Schaut man in sozialen Netzwerken auf Fake-Profile, erh\u00e4lt man ein Bild, das nicht dem entspricht, was hinter den Profilen steckt. Bild: Unsplash\/@ember_<\/p><\/div>\n<h2 id=\"zwei\">Gef\u00e4lschte Profile \u2013 warum?<\/h2>\n<p>Hinter fast allen <strong>automatisiert angelegten Fake-Profilen<\/strong> stecken einfache <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/14\/spam-bot\/\">Spam-Bots<\/a>\u00a0oder komplexere <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/13\/social-bots-meinungsbots\/\">Social Bots<\/a>. Fake-Profile, die von Spam-Bots angelegt wurden, verfolgen das Ziel, m\u00f6glichst viele\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/21\/spam-mail-blockieren\/\">Spam-Nachrichten<\/a> zu verschicken. Die Spam-Nachrichten beinhalten meistens Links, die zu <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Seiten<\/a> f\u00fchren, auf denen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">Drive-by-Downloads<\/a> von Malwareprogrammen ausgef\u00fchrt werden. Im Gegensatz dazu versuchen Social Bots, das in sozialen Netzwerken abgebildete Stimmungs- und Meinungsbild zu manipulieren und Fake News zu verbreiten.<\/p>\n<p>Die meisten<strong> von Menschen angelegten Fake-Profile<\/strong> werden mit einem einzigen Ziel angelegt: sie agieren als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/\">Honeypots<\/a> f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming-Angriffe<\/a>. Beim Scamming handelt es sich um eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-<\/a>\u00a0bzw.\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Methode<\/a>. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> gaukeln dabei pers\u00f6nliches oder wirtschaftliches Interesse an ihren Opfern vor, um eine Bindung aufzubauen und Vertrauen zu erlangen. Die hinter Fake-Profilen steckenden Kriminellen schreiben mit ihren Opfern \u00fcber Themen wie Familie, Beruf und Liebe. Sie initiieren Gespr\u00e4che \u00fcber gemeinsame berufliche oder private Zukunftsw\u00fcnsche.<\/p>\n<p>Aber: Die Geschichten der Fake-User sind erfunden, pers\u00f6nliche Verbindungen ausgedacht. Den Betr\u00fcgern geht es darum, ihr Opfer dazu zu bewegen, unter einem emotional eingef\u00e4rbten Vorwand Geld zu \u00fcberweisen, Zugangsdaten wie Bankdaten weiterzugeben oder andere sensible Informationen wie <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogene Daten<\/a> mitzuteilen.<\/p>\n<div id=\"attachment_62264\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62264\" class=\"size-full wp-image-62264\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profil_elisa-ventur-bmJAXAz6ads-unsplash-1.jpg\" alt=\"Gefahr durch Fake-Profil\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-62264\" class=\"wp-caption-text\">Hinter Fake-Profilen stecken fast immer Kriminelle, die auf wertvolle pers\u00f6nliche Daten oder Geld aus sind. Bild: Pexels\/@elisa_ventur<\/p><\/div>\n<h2 id=\"drei\">Arten von Fake-Profilen<\/h2>\n<p>Nat\u00fcrlich ist die <strong>Gestaltung eines Fake-Accounts<\/strong> immer davon abh\u00e4ngig, auf welcher Art von Internetseite das Profil eingebunden wird. <strong>Fake-Profile auf Twitter<\/strong> dienen beispielsweise fast immer der Stimmungsmache und werden von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/13\/social-bots-meinungsbots\/\">Meinungsbots<\/a> oder sogenannten Internet-Trolls erstellt. <strong>Fake-Profile auf Instagram<\/strong> werden vor allem zur <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/10\/02\/instagram-chat\/\">Verbreitung von Spam<\/a> eingesetzt, um gef\u00e4hrliche Links zu verbreiten.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/05\/26\/tinder-match\/\">Tinder-Fake-Profile<\/a> und andere fingierte <strong>Profile auf Dating-Plattformen<\/strong> dienen so gut wie immer dem sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/22\/romance-scamming\/\">Romance Scamming<\/a> bzw. dem <strong>Love Scamming<\/strong>. Hierbei t\u00e4uschen die F\u00e4lscher das Interesse an einer Liebesbeziehung vor. Nachdem sie ein pers\u00f6nliches Verh\u00e4ltnis aufgebaut haben und sich ihre nichtsahnenden Opfer bereits Hoffnung machen, fragen die vermeintlich Verliebten nach Geld f\u00fcr einen Flug oder eine kostspielige Krankenhausbehandlung.<\/p>\n<p>Anders verh\u00e4lt es sich mit Fake-Profilen bei Online-Shops wie <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/04\/29\/ebay-kleinanzeigen-betrug-paypal-abzocke\/\">eBay Kleinanzeigen<\/a>. Fake-User bieten hier vor allem Produkte an, die sie gar nicht besitzen, um an schnelles Geld zu kommen. Man spricht bei dieser Art des Betrugs auch von <strong>Money Scamming<\/strong>.<\/p>\n<h3 id=\"vier\">Fake-Profile auf Facebook<\/h3>\n<p><strong>Fake-Profile auf Facebook<\/strong> k\u00f6nnen alle nur irgendwie denkbaren Gestaltungsformen aufweisen, da man Facebook f\u00fcr diverse Zwecke benutzen kann. So ziemlich alle Scamming-Angriffsmethoden k\u00f6nnen deswegen \u00fcber Facebook vollzogen werden. <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/09\/10\/facebook-dating\/\">Facebook Dating<\/a> wird von Kriminellen f\u00fcr Romance Scamming missbraucht, der Facebook-Marketplace f\u00fcr Money Scamming. Nat\u00fcrlich wimmelt es im weltweit meistgenutzten Social Network geradezu von Meinungsbots und Spam-Bots.<\/p>\n<p>Damit hat der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/17\/metaversum\/\">Mutterkonzern Meta<\/a> hart zu k\u00e4mpfen. Allein zwischen Oktober und Dezember 2021 wurden auf Facebook <strong>1,3 Milliarden Fake-Profile gel\u00f6scht<\/strong>. Stand heute (August 2022) sind bei Facebook 2,93 Milliarden Profile registriert. Aufgrund der Menge an Fake-Accounts l\u00e4sst sich in Facebook nicht immer konkret sagen, ob ein Profil, zu dem man keinen pers\u00f6nlichen Bezug hat, echt ist oder nicht.<\/p>\n<div id=\"attachment_62263\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62263\" class=\"size-full wp-image-62263\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_susan-mohr-INLHpZKShao-unsplash.jpg\" alt=\"Fake-Profile in Facebook\" width=\"640\" height=\"428\" \/><p id=\"caption-attachment-62263\" class=\"wp-caption-text\">Besonders in Facebook wimmelt es von k\u00f6rperlich oder wirtschaftlich attraktiv aussehenden Fake-Profilen. Bild: Unsplash\/@theinnervizion<\/p><\/div>\n<h2 id=\"fuenf\">Fake-Profile erkennen<\/h2>\n<p>Leider sind Fake-Profile<strong> heute nicht mehr so einfach zu erkennen<\/strong>. Auf den ersten und auch zweiten Blick ist es schwierig, Profile mit falschen Identit\u00e4ten von wirklichen Profilen zu unterscheiden. Auch lernen Bots kontinuierlich dazu und k\u00f6nnen heute Profile generieren, die sich nicht mehr von menschlichen unterscheiden lassen.<\/p>\n<p>W\u00e4hrend gebrochenes Deutsch und verpixelte Bilder fr\u00fcher noch Merkmale f\u00fcr Fake-User waren, erkennt man sie heute an einer entsprechend oberfl\u00e4chlichen Erscheinung oft nicht mehr. Personen, die Fake-Profile erstellen, betreiben n\u00e4mlich erheblichen Aufwand, um mit ihrem Profil nicht aufzufallen, um potenzielle Opfer blenden zu k\u00f6nnen. Dennoch gibt es zwei M\u00f6glichkeiten, zu pr\u00fcfen, ob ein Profil tendenziell Fake-Profil sein k\u00f6nnte:<\/p>\n<ul>\n<li>Fake-Profil-Bilder \u00fcber die <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/11\/14\/google-bilderkennung\/\"><strong>Google-Bilder-R\u00fcckw\u00e4rtssuche<\/strong><\/a> suchen. Ziehen Sie das Bild daf\u00fcr einfach in die Suchmaschine Google und Sie sehen, ob das Bild an anderer Stelle im Internet existiert.<\/li>\n<li>Wenn Sie auf Google nach dem <strong>Namen der Person<\/strong> oder andere pers\u00f6nlichen Informationen wie der vermeintlichen Firmenadresse suchen, k\u00f6nnen Sie feststellen, ob die Person auch au\u00dferhalb der entsprechenden Social-Media-Plattform existiert. Taucht sie auf Vereinsfotos oder in Zeitungsausschnitten auf, ist das ein klares Zeichen daf\u00fcr, dass es sie gibt.<\/li>\n<\/ul>\n<p>Geben Sie Fremden auf keinen Fall privaten Informationen \u00fcber sich preis. H\u00e4ufig stecken hinter Fake-Profilen n\u00e4mlich gef\u00e4hrliche Betr\u00fcger, die es auf Ihre Daten und Ihr Geld abgesehen haben. \u00dcberweisen Sie deswegen vor allem niemals Geld an jemanden, den Sie nicht pers\u00f6nlich gut kennen. Vor allem nicht ohne K\u00e4uferschutz oder Verifizierung.<\/p>\n<h2 id=\"sechs\">Schutz vor Fake-Profilen<\/h2>\n<p>Fake-Profile stellen f\u00fcr\u00a0<a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=privat\">Privatpersonen<\/a>\u00a0und\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=firmen\">Kleinunternehmen<\/a> eine enorme Gefahr dar. Fake-User werden bewusst als <strong>k\u00f6rperlich oder wirtschaftlich attraktive Personen <\/strong>dargestellt, um ihre Opfer glauben zu lassen, gro\u00dfes Gl\u00fcck zu haben. Gerade dann, wenn Ihr Kontakt zu sch\u00f6n ist, um wahr zu sein, sollten Sie wachsam bleiben. Sie sollten ihre IT-Ger\u00e4te absichern, um nicht nur vor Betrugsversuchen, sondern auch Angriffen umfassend gesch\u00fctzt zu sein. Sowohl das <a title=\"Firmennetzwerk einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=firmennetzwerk-einrichten\">Firmennetzwerk<\/a>\u00a0mit allen\u00a0<a title=\"PC &amp; Laptop einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=pc-und-laptop-einrichten1\">eingebundenen Ger\u00e4ten<\/a>\u00a0wie\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Firmenhandys<\/a>\u00a0und\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=pc-und-laptop-einrichten2\">-laptops<\/a>, als auch s\u00e4mtliche\u00a0<a title=\"Neuger\u00e4teeinrichtung\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/neugeraeteeinrichtung\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=neugeraeteeinrichtung\">private Computer, Notebooks und Smartphones<\/a> sollten Sie stets <strong>vollumf\u00e4nglichen Sicherheitsma\u00dfnahmen<\/strong> absichern.<\/p>\n<p>Wenn Sie hierbei Unterst\u00fctzung ben\u00f6tigen, wenden Sie sich vertrauensvoll an <a title=\"PC-SPEZIALIST-Anbieter in Ihrer N\u00e4he finden\" href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>, den Sie ganz an den individuellen Bedarf Ihres Unternehmens anpassen k\u00f6nnen, \u00fcbergeben Sie alle Aufgaben, die f\u00fcr die grundlegende Sicherheit Ihrer Firmen-IT notwendig sind, an\u00a0 PC-SPEZIALIST. Das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=fake-profile&amp;utm_campaign=eins-fuer-alles-paket\">Eins-F\u00fcr-Alles-Paket<\/a> ist dabei das \u00c4quivalent f\u00fcr Ihre privaten Ger\u00e4te.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.netzdurchblick.de\/was-ist-ein-fake-profil.html\" target=\"_blank\" rel=\"noopener\">Netzdurchblick.de<\/a>, <a href=\"https:\/\/www.feierabend.de\/Wie-erkenne-ich-Fakeprofile-776084.htm\" target=\"_blank\" rel=\"noopener\">feierabend.de<\/a>, <a href=\"https:\/\/www.deutschlandfunknova.de\/beitrag\/catfishing-beim-online-dating-fake-profile-auf-dating-apps-und-portalen\" target=\"_blank\" rel=\"noopener\">Deutschlandfunk Nova<\/a>, <a href=\"https:\/\/www.trendingtopics.eu\/facebook-loescht-13-mrd-fake-accounts\/\" target=\"_blank\" rel=\"noopener\">Trending Topics<\/a>, <a href=\"https:\/\/medienkompass.de\/how-to-fake-freunde-auf-social-media-erkennen\/\" target=\"_blank\" rel=\"noopener\">Medienkompass.de<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fake-Profile gibt es auf allen Social-Media-Plattformen wie Sand am Meer. Die meisten sind einfach nur l\u00e4stig, manche k\u00f6nnen aber auch erheblichen wirtschaftlichen oder pers\u00f6nlichen Schaden anrichten. Wie Sie Fake-Profile in sozialen Medien erfolgreich identifizieren, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":62262,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6913],"tags":[1250,6614,7699],"class_list":["post-62253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-verschiedenes","tag-social-media","tag-dating-app","tag-betrugsversuch"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fake-Profile<\/title>\n<meta name=\"description\" content=\"Fake-Profile: \u2713 Was sind Fake-Profile und wozu werden sie erstellt? \u2713 Arten von Fake-Profilen \u2713 Schutz vor Scamming &amp; Social Engineering!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fake-Profile\" \/>\n<meta property=\"og:description\" content=\"Fake-Profile: \u2713 Was sind Fake-Profile und wozu werden sie erstellt? \u2713 Arten von Fake-Profilen \u2713 Schutz vor Scamming &amp; Social Engineering!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-17T08:45:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-22T07:23:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Fake-Profile ## So erkennen Sie Fake-Profile in sozialen Netzwerken &#038; Co.\",\"datePublished\":\"2022-08-17T08:45:34+00:00\",\"dateModified\":\"2024-03-22T07:23:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/\"},\"wordCount\":1269,\"commentCount\":4,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg\",\"keywords\":[\"Social Media\",\"Dating-App\",\"Trickbetrug &amp; Scamming\"],\"articleSection\":[\"Verschiedenes\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/\",\"name\":\"Fake-Profile\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg\",\"datePublished\":\"2022-08-17T08:45:34+00:00\",\"dateModified\":\"2024-03-22T07:23:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Fake-Profile: \u2713 Was sind Fake-Profile und wozu werden sie erstellt? \u2713 Arten von Fake-Profilen \u2713 Schutz vor Scamming & Social Engineering!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Fake-Profile lauern vor allem in Social-Media-Plattformen. Bild: Unsplash\\\/@sammywilliams\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/17\\\/fake-profile\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fake-Profile ## So erkennen Sie Fake-Profile in sozialen Netzwerken &#038; Co.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fake-Profile","description":"Fake-Profile: \u2713 Was sind Fake-Profile und wozu werden sie erstellt? \u2713 Arten von Fake-Profilen \u2713 Schutz vor Scamming & Social Engineering!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/","og_locale":"de_DE","og_type":"article","og_title":"Fake-Profile","og_description":"Fake-Profile: \u2713 Was sind Fake-Profile und wozu werden sie erstellt? \u2713 Arten von Fake-Profilen \u2713 Schutz vor Scamming & Social Engineering!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-08-17T08:45:34+00:00","article_modified_time":"2024-03-22T07:23:33+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Fake-Profile ## So erkennen Sie Fake-Profile in sozialen Netzwerken &#038; Co.","datePublished":"2022-08-17T08:45:34+00:00","dateModified":"2024-03-22T07:23:33+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/"},"wordCount":1269,"commentCount":4,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg","keywords":["Social Media","Dating-App","Trickbetrug &amp; Scamming"],"articleSection":["Verschiedenes"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/","name":"Fake-Profile","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg","datePublished":"2022-08-17T08:45:34+00:00","dateModified":"2024-03-22T07:23:33+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Fake-Profile: \u2713 Was sind Fake-Profile und wozu werden sie erstellt? \u2713 Arten von Fake-Profilen \u2713 Schutz vor Scamming & Social Engineering!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/fake-profile_sander-sammy-q7ZlbWbDnYo-unsplash.jpg","width":1500,"height":700,"caption":"Fake-Profile lauern vor allem in Social-Media-Plattformen. Bild: Unsplash\/@sammywilliams"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Fake-Profile ## So erkennen Sie Fake-Profile in sozialen Netzwerken &#038; Co."}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=62253"}],"version-history":[{"count":21,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62253\/revisions"}],"predecessor-version":[{"id":68052,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62253\/revisions\/68052"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/62262"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=62253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=62253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=62253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}