{"id":63794,"date":"2022-11-18T10:45:53","date_gmt":"2022-11-18T09:45:53","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63794"},"modified":"2024-10-31T08:51:29","modified_gmt":"2024-10-31T07:51:29","slug":"baiting","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/","title":{"rendered":"Baiting ## Wenn Kriminelle K\u00f6der einsetzen"},"content":{"rendered":"<p><strong>Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale K\u00f6der einsetzen, um ihre Opfer zu un\u00fcberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage f\u00fcr diverse Social-Engineering-Angriffe wie Phishing oder Smishing.<\/strong><\/p>\n<p>Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Baiting im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Baiting?<\/a><\/li>\n<li><a href=\"#zwei\">K\u00f6der-Angriffe und andere Angriffsformen<\/a><\/li>\n<li><a href=\"#drei\">Beliebte K\u00f6der f\u00fcr Baiting-Angriffe<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Analoge K\u00f6der<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Wie Sie sich vor Baiting sch\u00fctzen!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Baiting?<\/h2>\n<p>Beim <strong>Baiting <\/strong>handelt es sich um eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Strategie<\/a>, die auf <strong>menschliche Neugierde und Gier<\/strong> abzielt. Menschen sind von Natur aus begeistert von unglaublichen Fundst\u00fccken wie herrenlosen Speichermedien oder Sonder- und Gratisangeboten, die zu sch\u00f6n sind, um wahr zu sein. Der Begriff \u201eBaiting\u201c kommt aus dem Englischen und bedeutet etwa so viel wie K\u00f6der oder <strong>K\u00f6dern<\/strong>. Und genau das macht die Social-Engineering-Strategie Baiting aus: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle<\/a> setzen K\u00f6der ein, um die Neugierde und Gier ihrer Opfer auszunutzen und sie zu un\u00fcberlegten Handlungen zu bewegen.<\/p>\n<p>Die K\u00f6der k\u00f6nnen dabei in allen erdenklichen Erscheinungsformen analog oder digital daherkommen. Es kann sich bei ihnen um physische Gegenst\u00e4nde, Downloadlinks, Dateianh\u00e4nge oder Datenabfragen mit gro\u00dfen Versprechen handeln. H\u00e4ufig werden K\u00f6der als \u201egro\u00dfer Gewinn\u201c getarnt. Das Ziel von Kriminellen ist es, mithilfe von Baiting auf die Ger\u00e4te ihrer Opfer zugreifen zu k\u00f6nnen und\/oder sensible Informationen in die H\u00e4nde zu bekommen.<\/p>\n<div id=\"attachment_63833\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63833\" class=\"size-full wp-image-63833\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478241.jpg\" alt=\"Baiting-Angriff\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63833\" class=\"wp-caption-text\">Beim Baiting-Angriff setzen Kriminelle, wie man es vom Fischen kennt, verlockende K\u00f6der ein. Bild: Pexels\/@karolina-grabowska<\/p><\/div>\n<h2 id=\"zwei\">K\u00f6der-Angriffe und andere Angriffsformen<\/h2>\n<p>Die meisten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/29\/smishing\/\">Smishing-<\/a> und<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\"> Phishing-Angriffe<\/a> basieren auf dem <strong>Prinzip des Baitings<\/strong>. Kriminelle versprechen ihren Opfern hierbei einen in Wirklichkeit nicht existenten Gewinn wie attraktive Produkte oder das gro\u00dfe Geld und k\u00f6dern dadurch ihre Opfer. Auf diese Weise funktionierte bereits die Ur-Form des <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scammings<\/a>, die weltweit bekanntgewordene <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/#neun\">Nigeria Connection<\/a>. Obwohl Phishing-Angriffe auch heute noch h\u00e4ufig auf Baiting setzen, ist Phishing nicht zwingend auf K\u00f6der angewiesen.<\/p>\n<p>Beispiel f\u00fcr ein k\u00f6derloses Phishing ist eine angebliche Benachrichtigung der Bank mit der Aufforderung, auf einen Link zu klicken. Die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Methode<\/a> <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a> setzt fast nie auf Neugierde oder Gier, sondern fast immer auf Gehorsam.<\/p>\n<p>Baiting kann ein Bestandteil von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">Pretexting <\/a>sein, indem Kriminelle ins fingiertes Szenario, mit dem sie einen plausiblen Vorwand f\u00fcr eine Informationsabfrage vort\u00e4uschen, einen <strong>K\u00f6der einbauen<\/strong>. Unter anderem kann der Pretext Bezug auf ein angebliches Gewinnspiel nehmen, f\u00fcr das bestimmte Daten angegeben werden m\u00fcssen. Auch k\u00f6nnen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\">Dumpster Diving<\/a> und Baiting Hand in Hand gehen. Durch das Dumpster Diving k\u00f6nnen Kriminelle pers\u00f6nliche Informationen \u00fcber ihre Opfer herausfinden, die sie f\u00fcr das Baiting nutzen.<\/p>\n<h2 id=\"drei\">Beliebte K\u00f6der f\u00fcr Baiting-Angriffe<\/h2>\n<p>Die K\u00f6der, die Kriminelle beim Baiting einsetzen, k\u00f6nnten unterschiedlicher nicht sein. Nicht selten handelt es sich bei den K\u00f6dern um <strong>kostenlose Downloads <\/strong>von beispielsweise Musik oder Filmen, aber auch Software wie Computerspielen. K\u00f6der k\u00f6nnen aber auch Rabatte auf Premium-Software-Downloads oder andere teure Produkte sein.<\/p>\n<p>Bei den meisten K\u00f6dern handelt es sich um <strong>verlockende Versprechen \u00fcber attraktive Produkte<\/strong>, die es angeblich zu gewinnen oder zu einem Spottpreis zu erwerben gibt. Zu einigen der in den vergangenen Jahren bekannt gewordenen K\u00f6dern geh\u00f6ren: ein hochwertiger <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/22\/obi-gewinnspiel\/\">Gasgrill von Obi<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/06\/18\/instagram-gewinnspiel\/\">Milka-Schokolade<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/05\/27\/sms-nachricht-post\/\">Adidas-Schuhe<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/05\/19\/europapark-gewinnspiel\/\">Europa-Park-Gutscheine<\/a> oder andere ungew\u00f6hnlich hohe Gewinne wie <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/12\/fake-gewinnspiele-facebook\/\">ein neues Auto, ein neues iPhone oder auch der Hotelurlaub auf den kanarischen Inseln<\/a>. Die Opfer erfahren von den unfassbaren Angeboten \u00fcber Phishing-Mails, soziale Medien, Massennachrichten via WhatsApp oder Werbeanzeigen.<\/p>\n<p>Doch nicht nur Produkte k\u00f6nnen K\u00f6der sein.\u00a0Bei <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/\">Honeypots<\/a> handelt es sich um <strong>fingierte Personen<\/strong>, die sexuell, romantisch oder wirtschaftlich attraktiv erscheinen und den Opfern Hoffnungen auf eine bestimmte zwischenmenschliche oder gesch\u00e4ftliche Beziehung machen. Die meisten Honeypots agieren \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Seiten<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/\">Fake-Accounts in sozialen Netzwerken<\/a>.<\/p>\n<div id=\"attachment_63834\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63834\" class=\"size-full wp-image-63834\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478153.jpg\" alt=\"K\u00f6der\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63834\" class=\"wp-caption-text\">Die K\u00f6der, die beim Baiting zum Einsatz kommen, k\u00f6nnten nicht unterschiedlicher aussehen. Bild: Pexels\/@karolina-grabowska<\/p><\/div>\n<h3 id=\"vier\">Analoge K\u00f6der<\/h3>\n<p>Baiting-Angriffe sind dabei keinesfalls auf die digitale Welt beschr\u00e4nkt; sie k\u00f6nnen auch <strong>in der physischen Welt<\/strong> stattfinden. Bei einem der h\u00e4ufigsten analogen Baiting-Angriffe nutzen die Angreifer <strong>mit Malware infiltrierte Speichermedien wie <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/09\/sichere-usb-sticks\/\">USB-Sticks<\/a> oder externe Festplatten<\/strong> als K\u00f6der.<\/p>\n<p>Angreifer k\u00f6nnen diese Ger\u00e4te am Empfangsbereich eines Unternehmens, in das sie durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/\">Tailgating<\/a> gelangen, auslegen oder an Schreibtischen verteilen, damit die Opfer sie benutzen. Sobald ein Mitarbeiter das Speichermedium an sein System anschlie\u00dft, wird die Malware automatisch auf seinem Endger\u00e4t installiert. Im schlimmsten Fall kann sogar das ganze Netzwerk des Unternehmens infiziert werden.<\/p>\n<p>Speichermedien k\u00f6nnen aber auch als<strong> vermeintliche Werbegeschenke<\/strong> verschickt oder als <strong>Belohnungen f\u00fcr die Teilnahme an Umfragen<\/strong> verteilt werden. Kriminelle platzieren infiltrierte Speichermedien gern in Kartons mit <strong>Gratisgeschenken vor Firmengeb\u00e4uden<\/strong>. In einem kontrollierten Experiment hat Google bei einer Zusammenarbeit mit der Universit\u00e4t von Michigan und der Universit\u00e4t von Illinois herausgefunden, dass abh\u00e4ngig vom Szenario 45 bis 98 Prozent der Personen, die USB-Laufwerke finden, sie auch einstecken.<\/p>\n<h2 id=\"fuenf\">Wie Sie sich vor Baiting sch\u00fctzen!<\/h2>\n<p>Wie andere Social-Engineering-Angriffe auch, ist Baiting ein sowohl f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=privat\">Privatpersonen<\/a> als auch f\u00fcr <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=firmen\">Firmen<\/a> ernstzunehmendes Problem. Ein <strong>Baiting-Angriff<\/strong> kann Ihre Systeme oder Ihr ganzes Netzwerk lahmlegen, Ihren Ruf erheblich sch\u00e4digen oder zu erheblichen finanziellen Verlusten f\u00fchren. Im schlimmsten Fall kann ein Baiting-Angriff dabei sogar Ihr Gesch\u00e4ft ruinieren.<\/p>\n<p>Und daran m\u00fcssen Sie selbst nicht einmal Schuld sein. Auch Ihre Mitarbeiter k\u00f6nnen K\u00f6der schlucken, ohne es zu realisieren. Deswegen gilt es stets, alle Einzelkomponenten Ihres Unternehmens m\u00f6glichst gut zu sch\u00fctzen und daf\u00fcr zu sorgen, dass niemand aus Ihrem Team zum Opfer eines Baiting-Angriffs wird. Dabei sind eine gesunde Skepsis, ein kontinuierlicher Austausch und Achtsamkeit eine wichtige Basis. Aber es gibt auch weitere <strong>Tipps<\/strong>, die Sie befolgen k\u00f6nnen, um Baiting zu vermeiden:<\/p>\n<ul>\n<li aria-level=\"1\">Sie sollten <strong>Angebote<\/strong>, die zu sch\u00f6n sind, um wahr zu sein, immer <strong>skeptisch<\/strong>\u00a0<strong>betrachten<\/strong>.<\/li>\n<li aria-level=\"1\">Klicken Sie nicht auf <strong>Links oder Anh\u00e4nge<\/strong>, wenn Ihnen der Absender nicht vertraut und der Link oder Anhang bekannt ist.<\/li>\n<li aria-level=\"1\">Verwenden Sie auf allen <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=antivirenprogramm-installation\">privat<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=antivirenprogramm-installieren\">gesch\u00e4ftlich<\/a> eingesetzten Ger\u00e4ten\u00a0hochwertige <strong>Antiviren-Software<\/strong>.<\/li>\n<li aria-level=\"1\">Stecken Sie <strong>unbekannten Speichermedien<\/strong> nicht leichtfertig in Ihre Ger\u00e4te.<\/li>\n<li aria-level=\"1\"><strong>\u00dcberpr\u00fcfen Sie Medien<\/strong> vor der Nutzung beispielsweise mithilfe einer <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\">Sandbox<\/a>\u00a0auf Schadsoftware.<\/li>\n<li aria-level=\"1\">Lassen Sie eine professionelle <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-dokumentation-und-analyse-durchfuehren\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=it-dokumentation-und-analyse-durchfuehren\">IT-Dokumentation und -Analyse<\/a> durchf\u00fchren, um <strong>Vorf\u00e4lle proaktiv zu verhindern<\/strong>.<\/li>\n<li aria-level=\"1\">Buchen Sie f\u00fcr sich und Ihre Mitarbeiter hochwertige <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Schulungen<\/a>, um auch in der Praxis<strong> vor Baiting- und anderen Social-Engineering-Angriffen gesch\u00fctzt<\/strong> zu sein.<\/li>\n<\/ul>\n<p>Unwissenheit erh\u00f6ht die Gefahr, dass Sie Opfer von Baiting &amp; Co. werden: Sie und Ihre Mitarbeiter k\u00f6nnen Baiting-Angriffe nur dann verhindern, wenn Sie \u00fcberhaupt wissen, dass es sie gibt, und wenn Sie ungef\u00e4hr verstehen, wie sie funktionieren. Sollten Sie eine professionelle Beratung zu m\u00f6glichen Sicherheitsma\u00dfnahmen sowie <strong>Unterst\u00fctzung bei der Umsetzung von IT-Sicherheitsl\u00f6sungen<\/strong> <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=datensicherung-und-virenschutz\">privat<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=it-sicherheit\">in Ihrem Unternehmen<\/a> ben\u00f6tigen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=baiting&amp;utm_campaign=standorte\">PC-SPEZIALIST<\/a> der geeignete Ansprechpartner f\u00fcr Sie.<br \/>\n_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-bedeutet-baiting-koedern\/\" target=\"_blank\" rel=\"noopener\">Mailference<\/a>, <a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-baiting-in-der-cybersecurity-techniken-beispiele-schutz\/\" target=\"_blank\" rel=\"noopener\">EasyDMARC<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale K\u00f6der einsetzen, um ihre Opfer zu un\u00fcberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage f\u00fcr diverse Social-Engineering-Angriffe wie Phishing oder Smishing. Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich sch\u00fctzen.<\/p>\n","protected":false},"author":117,"featured_media":63832,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7699,9946,10278],"class_list":["post-63794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-betrugsversuch","tag-cyberkriminalitaet","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Baiting (K\u00f6der-Angriffe)<\/title>\n<meta name=\"description\" content=\"Baiting (K\u00f6der-Angriffe): \u2713 Was sind Angriffe mit K\u00f6dern und wie funktionieren sie? \u2713 Welche K\u00f6der nutzen Kriminelle? \u2713 Schutz vor Baiting!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Baiting (K\u00f6der-Angriffe)\" \/>\n<meta property=\"og:description\" content=\"Baiting (K\u00f6der-Angriffe): \u2713 Was sind Angriffe mit K\u00f6dern und wie funktionieren sie? \u2713 Welche K\u00f6der nutzen Kriminelle? \u2713 Schutz vor Baiting!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-18T09:45:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478203.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Baiting ## Wenn Kriminelle K\u00f6der einsetzen\",\"datePublished\":\"2022-11-18T09:45:53+00:00\",\"dateModified\":\"2024-10-31T07:51:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/\"},\"wordCount\":1182,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/baiting_pexels-karolina-grabowska-6478203.jpg\",\"keywords\":[\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/\",\"name\":\"Baiting (K\u00f6der-Angriffe)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/baiting_pexels-karolina-grabowska-6478203.jpg\",\"datePublished\":\"2022-11-18T09:45:53+00:00\",\"dateModified\":\"2024-10-31T07:51:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Baiting (K\u00f6der-Angriffe): \u2713 Was sind Angriffe mit K\u00f6dern und wie funktionieren sie? \u2713 Welche K\u00f6der nutzen Kriminelle? \u2713 Schutz vor Baiting!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/baiting_pexels-karolina-grabowska-6478203.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/baiting_pexels-karolina-grabowska-6478203.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Baiting bedeutet so viel wie K\u00f6dern und bezeichnet eine Angriffstaktik, bei der Kriminelle analoge oder digitale K\u00f6der einsetzen. Bild: Pexels\\\/@karolina-grabowska\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/18\\\/baiting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Baiting ## Wenn Kriminelle K\u00f6der einsetzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Baiting (K\u00f6der-Angriffe)","description":"Baiting (K\u00f6der-Angriffe): \u2713 Was sind Angriffe mit K\u00f6dern und wie funktionieren sie? \u2713 Welche K\u00f6der nutzen Kriminelle? \u2713 Schutz vor Baiting!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/","og_locale":"de_DE","og_type":"article","og_title":"Baiting (K\u00f6der-Angriffe)","og_description":"Baiting (K\u00f6der-Angriffe): \u2713 Was sind Angriffe mit K\u00f6dern und wie funktionieren sie? \u2713 Welche K\u00f6der nutzen Kriminelle? \u2713 Schutz vor Baiting!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-11-18T09:45:53+00:00","article_modified_time":"2024-10-31T07:51:29+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478203.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Baiting ## Wenn Kriminelle K\u00f6der einsetzen","datePublished":"2022-11-18T09:45:53+00:00","dateModified":"2024-10-31T07:51:29+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/"},"wordCount":1182,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478203.jpg","keywords":["Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/","name":"Baiting (K\u00f6der-Angriffe)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478203.jpg","datePublished":"2022-11-18T09:45:53+00:00","dateModified":"2024-10-31T07:51:29+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Baiting (K\u00f6der-Angriffe): \u2713 Was sind Angriffe mit K\u00f6dern und wie funktionieren sie? \u2713 Welche K\u00f6der nutzen Kriminelle? \u2713 Schutz vor Baiting!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478203.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/baiting_pexels-karolina-grabowska-6478203.jpg","width":1500,"height":700,"caption":"Baiting bedeutet so viel wie K\u00f6dern und bezeichnet eine Angriffstaktik, bei der Kriminelle analoge oder digitale K\u00f6der einsetzen. Bild: Pexels\/@karolina-grabowska"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Baiting ## Wenn Kriminelle K\u00f6der einsetzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63794"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63794\/revisions"}],"predecessor-version":[{"id":71969,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63794\/revisions\/71969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63832"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}