{"id":63968,"date":"2022-12-02T10:45:56","date_gmt":"2022-12-02T09:45:56","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63968"},"modified":"2024-10-31T08:50:11","modified_gmt":"2024-10-31T07:50:11","slug":"quid-pro-quo","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/","title":{"rendered":"Quid pro Quo ## Darum ist ein Quid-pro-Quo-Angriff so gef\u00e4hrlich"},"content":{"rendered":"<p><strong>Social-Engineering wird immer beliebter und auch Angriffe, die nach dem Prinzip Quid pro Quo ablaufen, kommen immer h\u00e4ufiger vor. Dabei setzen Angreifer auf vermeintliche Angebote eines Austauschs. Dieser kommt jedoch nicht wie zugesagt zustande oder ist zumindest nicht ehrlich und fair.<\/strong><\/p>\n<p>Was Quid pro Quo genau bedeutet und was Quid-pro-Quo-Angriffe sind, erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Quid pro Quo im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was bedeutet Quid pro Quo?<\/a><\/li>\n<li><a href=\"#zwei\">Was ist ein Quid-pro-Quo-Angriff?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">Exkurs: Quid pro Quo vs. Baiting<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Quid pro Quo als Teil einer Angriffsreihe<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Quid-pro-Quo-Angriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was bedeutet Quid pro Quo?<\/h2>\n<p><strong>Quid pro Quo<\/strong> ist ein lateinischer Grundsatz, der ins Deutsche \u00fcbersetzt in etwa so viel wie <strong>\u201edies f\u00fcr das\u201c<\/strong> bedeutet. Der Grundsatz \u00e4hnelt dem deutschen Sprichwort <strong>\u201eEine Hand w\u00e4scht die andere\u201c, <\/strong>sowie dem ebenfalls aus dem Lateinischen stammenden <strong>Do ut Des<\/strong>, was so viel wie <strong>\u201eIch gebe, damit du gibst\u201c<\/strong> bedeutet. Nach beiden Grunds\u00e4tzen erhalten Personen, die etwas geben bzw. einen Gefallen tun, normalerweise eine angemessene Gegenleistung bzw. einen Gegengefallen.<\/p>\n<p>Nachdem jemand einem also konkret einen <strong>Gefallen<\/strong> erweist, ist man nach diesem Gedanken der entsprechenden Person oder Personengruppe einen <strong>Gegengefallen<\/strong> schuldig. Die Wirtschaftssoziologie und Spieltheorie versucht, mit dem Grundsatz Quid pro Quo kooperatives Verhalten bei Egozentrikern zu erkl\u00e4ren, die f\u00fcr eine angemessene Gegenleistung ihre Ressourcen wie Arbeitskraft, Zeit oder Geld eigenn\u00fctzig investieren. Bedeutet: Egozentriker bekommen eine Gegenleistung, die mehr wert ist als ihre Eigenleistung. Nicht zuletzt deswegen wird dem kannibalistischen Serienm\u00f6rders Hannibal Lecter der sprachliche Ausdruck auch im Film \u201eDas Schweigen der L\u00e4mmer \u201c (1991) in den Mund gelegt.<\/p>\n<div id=\"attachment_64010\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64010\" class=\"size-full wp-image-64010\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pexels-sora-shimazaki-5668842.jpg\" alt=\"Quid-pro-Quo-Angriff\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-64010\" class=\"wp-caption-text\">Bei einem Quid-pro-Quo-Angriff setzen Angreifer auf das Vertrauen, dass beide Parteien an guten Deals interessiert sind und nicht zuletzt deswegen mit der jeweils anderen Seite fair und ehrlich agieren. Bild: Pexels\/Sora Shimazaki<\/p><\/div>\n<h2 id=\"zwei\">Was ist ein Quid-pro-Quo-Angriff?<\/h2>\n<p>Als Quid-pro-Quo-Angriff bezeichnet man eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Methode<\/a>, mit der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle<\/a> auf das <strong>Prinzip Quid pro Quo<\/strong> setzen und versuchen, den (vermeintlichen) Tausch von Informationen oder Leistungen zu erzielen. Es handelt sich bei Quid pro Quo also um eine Art <strong>Lockvogelmethode<\/strong>: Kriminelle locken ihre Opfer mit einem vermeintlichen Deal an, der jedoch nicht darauf ausgelegt ist, ehrlich und fair zu sein.<\/p>\n<p>Die dem Opfer gegebenen Informationen sind in der Regel erfunden oder gestohlen und die beworbenen Leistungen kommen meistens nicht zustande. Angreifer imitieren bei <strong>Quid-pro-Quo-Angriffen<\/strong> h\u00e4ufig <strong>Service-Personal<\/strong> und bieten als Gegenleistung zur Auskunft von personenbezogenen oder andere sensible Informationen technische Unterst\u00fctzung an.<\/p>\n<p>Diese Form von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/24\/computer-gesperrt\/\">Telefon-<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/27\/internetbetrug-anzeigen\/\">Internetbetrug<\/a> ist seit geraumer Zeit weitverbreitet. Angreifer geben dabei vor, als <strong>Mitarbeiter einer Kundenhotline<\/strong> anzurufen, beispielswiese im Namen von <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/01\/09\/vodafone-kundenhotline-01722233485\/\">Vodafone<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/01\/15\/anruf-falscher-dell-mitarbeiter-neue-telefonabzocke\/\">Dell<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/08\/apple-service-nummer\/\">Apple<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/07\/20\/anruf-falscher-microsoft-mitarbeiter-achtung-trojaner-falle\/\">Microsoft<\/a>\u00a0oder <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/03\/14\/google-ruft-an\/\">Google<\/a>.<\/p>\n<p>Andere Quid-pro-Quo-Angriffe kommen als bezahlte Marktforschungsexperimente daher. Angebliche Marktforscher fragen dabei pers\u00f6nliche Daten ab. Diese geben die nicht B\u00f6ses ahnenden Opfer oft bereitwillig heraus. Auch f\u00fcr Online-Spiele oder Web-Dienste zahlen Nutzer oft mit ihren Zugangsdaten als Gegenleistung.<\/p>\n<h3 id=\"drei\">Exkurs: Quid pro Quo vs. Baiting<\/h3>\n<p>Anders als beim Quid pro Quo setzt das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">Baiting<\/a> auf K\u00f6der, bei denen Opfer <strong>nicht mit Deals<\/strong>, sondern mit scheinbar <strong>einseitigen Angeboten<\/strong> wie Geschenken oder verlockenden Angeboten gelockt werden. Sowohl bei Quid pro Quo als auch bei Baiting handelt es sich um <strong>Social-Engineering-Methoden<\/strong>, mit denen Angreifer versuchen, ihre Opfer zu k\u00f6dern.<\/p>\n<p>Dabei sind die beim Baiting einsetzten K\u00f6der jedoch greifbarer: Die Angreifer versprechen das gro\u00dfe Geld, Geschenke oder Produktangebote, die zu sch\u00f6n sind, um wahr zu sein. W\u00e4hrenddessen locken die Angreifer ihre Opfer bei Quid-pro-Quo-Angriffen mit vermeintlich formellen Marktforschungsangeboten, Wartungsarbeiten oder Services, von denen dem Anschein nach beide Seiten profitieren.<\/p>\n<p>Oft rufen Angreifer dabei in vermeintlichem Auftrag Privatnummern oder m\u00f6glichst viele Durchwahlnummern von Unternehmen an, um dann jedem Mitarbeiter angebliche IT-Unterst\u00fctzung anzubieten. Ein Quid-pro-Quo-Angriff erfordert f\u00fcr die Angreifer deutlich mehr Eigeninitiative als ein Baiting-Angriff.<\/p>\n<div id=\"attachment_64011\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64011\" class=\"size-full wp-image-64011\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pexels-sora-shimazaki-5668859.jpg\" alt=\"Prinzip Quid pro Quo\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-64011\" class=\"wp-caption-text\">Das Prinzip Quid pro Quo setzt nicht wie Baiting auf Gier oder Neugierde, sondern eher auf Vertrauen auf Fairness. Bild: Pexels\/Sora Shimazaki<\/p><\/div>\n<h2 id=\"vier\">Quid pro Quo als Teil einer Angriffsreihe<\/h2>\n<p>Angriffe, die nach dem <strong>Prinzip Quid pro Quo<\/strong> erfolgen, finden meistens im Rahmen von <strong>gr\u00f6\u00dfer angelegten Social-Engineering-Angriffskampagnen<\/strong> statt. Normalerweise dient Quid pro Quo, \u00e4hnlich wie Baiting, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\">Dumpster Diving<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/\">Tailgating<\/a>, dabei erst einmal als Art <strong>Einfallstor<\/strong> nur der <strong>Informationsbeschaffung<\/strong> und ist deswegen eine der ersten Komponenten einer Angriffsreihe. Auf Quid-pro-Quo-Angriffe folgen dabei h\u00e4ufig folgende weiterf\u00fchrende Angriffe:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware-Angriffe<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">Business-Email-Compromise (BEC)<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/\">MFA-Fatigue-Angriffe<\/a><\/li>\n<\/ul>\n<p>Mit entsprechenden Angriffskampagnen k\u00f6nnen Kriminelle erhebliche Sch\u00e4den anrichten und nicht zuletzt sogar ganze Firmennetzwerke kapern und lahmlegen. Oft hat es zwar nicht den Anschein, dass Informationen, die im Rahmen eines Austauschs, weitergegeben werden, f\u00fcr Angreifer gro\u00dfe Relevanz haben k\u00f6nnten. Dennoch k\u00f6nnen sie Daten nutzen, um personifizierte Nachrichten aufzusetzen, individuelle Telefongespr\u00e4che vorzubereiten oder entsprechende Anrgriffe vor Ort durchzuf\u00fchren.<\/p>\n<h2 id=\"fuenf\">Schutz vor Quid-pro-Quo-Angriffen<\/h2>\n<p>Cyberangriffe, die nach dem <strong>Prinzip Quid pro Quo<\/strong> ablaufen, \u00e4hneln sehr stark anderen Social-Engineering-Methoden, mit denen Kriminelle das Ziel verfolgen, an personenbezogene oder andere sensible Informationen zu gelangen. Vielen Szenarien, bei denen Kriminelle auf Quid pro Quo setzen, sind darauf ausgelegt, glaubw\u00fcrdig zu erscheinen und einen <strong>seri\u00f6sen Informationsaustausch zu simulieren<\/strong>. Nicht zuletzt deswegen sind Quid-pro-Quo-Angriffe auch so erfolgreich.<\/p>\n<p>Sie sch\u00fctzen sich und <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=quid-pro-quo&amp;utm_campaign=firmen\">Ihr Unternehmen<\/a> am besten, indem Sie lernen, entsprechende Angriffe fr\u00fchzeitig zu erkennen und zu umgehen. Was Sie hierf\u00fcr machen k\u00f6nnen, ist folgendes:<\/p>\n<ul>\n<li>Nehmen Sie und Ihre Mitarbeiter an entsprechenden <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Schulungen<\/a> teil.<\/li>\n<li>Geben Sie pers\u00f6nliche Informationen, sensible Firmendaten oder Anmeldedaten niemals weiter, sollten Sie den Austausch nicht selbst initiiert haben.<\/li>\n<li>Wenn Ihnen ein E-Mail-Kontakt oder Telefongespr\u00e4ch verd\u00e4chtig vorkommt, bleiben Sie wachsam und haken Sie mit Fragen nach.<\/li>\n<li>Rufen Sie Unternehmen, die nach Informationen fragen, immer \u00fcber die offizielle Telefonnummer zur\u00fcck. Diese finden Sie zum Beispiel auf der Firmenwebsite.<\/li>\n<li>Seien Sie vorsichtig, wenn Sie mit verlockenden Anfragen oder Angeboten im Internet konfrontiert werden.<\/li>\n<\/ul>\n<p>Zus\u00e4tzlich sollten Sie sich jedoch auch mit den empfohlenen technischen M\u00f6glichkeiten vor m\u00f6glichen Angriffen sch\u00fctzen. Verwenden Sie so zum Beispiel auf allen <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=quid-pro-quo&amp;utm_campaign=antivirenprogramm-installation\">privat<\/a>\u00a0und\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=quid-pro-quo&amp;utm_campaign=antivirenprogramm-installieren\">gesch\u00e4ftlich<\/a>\u00a0eingesetzten Ger\u00e4ten\u00a0hochwertige\u00a0<strong>Antiviren-Software<\/strong> und lassen Sie eine professionelle <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-dokumentation-und-analyse-durchfuehren\/?utm_source=blog&amp;utm_medium=quid-pro-quo&amp;utm_campaign=it-dokumentation-und-analyse-durchfuehren\">IT-Dokumentation und -Analyse<\/a> durchf\u00fchren, um Quid-pro-Quo-Vorf\u00e4lle proaktiv zu verhindern. Ben\u00f6tigen Sie Unterst\u00fctzung? <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=quid-pro-quo&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> ist der geeignete Ansprechpartner f\u00fcr Sie!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Quid_pro_quo\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, <a href=\"https:\/\/www.itwissen.info\/Quid-Pro-Quo.html\" target=\"_blank\" rel=\"noopener\">ITWissen.info<\/a>, <a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-quid-pro-quo-cyberangriff\/\" target=\"_blank\" rel=\"noopener\">EasyDMARC<\/a>, <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-quid-pro-quo-attacken\/\" target=\"_blank\" rel=\"noopener\">Mailference<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social-Engineering wird immer beliebter und auch Angriffe, die nach dem Prinzip Quid pro Quo ablaufen, kommen immer h\u00e4ufiger vor. Dabei setzen Angreifer auf vermeintliche Angebote eines Austauschs. Dieser kommt jedoch nicht wie zugesagt zustande oder ist zumindest nicht ehrlich und fair. Was Quid pro Quo genau bedeutet und was Quid-pro-Quo-Angriffe sind, erfahren Sie hier!<\/p>\n","protected":false},"author":117,"featured_media":64005,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7699,9946,10278],"class_list":["post-63968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-betrugsversuch","tag-cyberkriminalitaet","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quid pro Quo<\/title>\n<meta name=\"description\" content=\"Quid pro Quo: \u2713 Was sind Quid-pro-Quo-Angriffe? \u2713 Was ist das Prinzip Quid pro Quo? \u2713 Wie k\u00f6nnen Sie Quid-pro-Quo-Angriffe verhindern?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quid pro Quo\" \/>\n<meta property=\"og:description\" content=\"Quid pro Quo: \u2713 Was sind Quid-pro-Quo-Angriffe? \u2713 Was ist das Prinzip Quid pro Quo? \u2713 Wie k\u00f6nnen Sie Quid-pro-Quo-Angriffe verhindern?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-02T09:45:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Quid pro Quo ## Darum ist ein Quid-pro-Quo-Angriff so gef\u00e4hrlich\",\"datePublished\":\"2022-12-02T09:45:56+00:00\",\"dateModified\":\"2024-10-31T07:50:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/\"},\"wordCount\":1057,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg\",\"keywords\":[\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/\",\"name\":\"Quid pro Quo\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg\",\"datePublished\":\"2022-12-02T09:45:56+00:00\",\"dateModified\":\"2024-10-31T07:50:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Quid pro Quo: \u2713 Was sind Quid-pro-Quo-Angriffe? \u2713 Was ist das Prinzip Quid pro Quo? \u2713 Wie k\u00f6nnen Sie Quid-pro-Quo-Angriffe verhindern?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Quid pro Quo bezeichnet ein Prinzip, nach dem Social-Engineering-Angriffe ablaufen k\u00f6nnen. Bild: Pexels\\\/@savvas-stavrinos-270619\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/02\\\/quid-pro-quo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quid pro Quo ## Darum ist ein Quid-pro-Quo-Angriff so gef\u00e4hrlich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quid pro Quo","description":"Quid pro Quo: \u2713 Was sind Quid-pro-Quo-Angriffe? \u2713 Was ist das Prinzip Quid pro Quo? \u2713 Wie k\u00f6nnen Sie Quid-pro-Quo-Angriffe verhindern?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/","og_locale":"de_DE","og_type":"article","og_title":"Quid pro Quo","og_description":"Quid pro Quo: \u2713 Was sind Quid-pro-Quo-Angriffe? \u2713 Was ist das Prinzip Quid pro Quo? \u2713 Wie k\u00f6nnen Sie Quid-pro-Quo-Angriffe verhindern?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-12-02T09:45:56+00:00","article_modified_time":"2024-10-31T07:50:11+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Quid pro Quo ## Darum ist ein Quid-pro-Quo-Angriff so gef\u00e4hrlich","datePublished":"2022-12-02T09:45:56+00:00","dateModified":"2024-10-31T07:50:11+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/"},"wordCount":1057,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg","keywords":["Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/","name":"Quid pro Quo","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg","datePublished":"2022-12-02T09:45:56+00:00","dateModified":"2024-10-31T07:50:11+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Quid pro Quo: \u2713 Was sind Quid-pro-Quo-Angriffe? \u2713 Was ist das Prinzip Quid pro Quo? \u2713 Wie k\u00f6nnen Sie Quid-pro-Quo-Angriffe verhindern?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/quid-pro-quo_pexels-savvas-stavrinos-814544.jpg","width":1500,"height":700,"caption":"Quid pro Quo bezeichnet ein Prinzip, nach dem Social-Engineering-Angriffe ablaufen k\u00f6nnen. Bild: Pexels\/@savvas-stavrinos-270619"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Quid pro Quo ## Darum ist ein Quid-pro-Quo-Angriff so gef\u00e4hrlich"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63968"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63968\/revisions"}],"predecessor-version":[{"id":64689,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63968\/revisions\/64689"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64005"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}