{"id":64183,"date":"2022-12-22T10:45:45","date_gmt":"2022-12-22T09:45:45","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64183"},"modified":"2024-11-04T14:11:01","modified_gmt":"2024-11-04T13:11:01","slug":"spear-phishing","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/","title":{"rendered":"Spear-Phishing ## So sch\u00fctzen Sie sich vor Spear-Phishing-Angriffen"},"content":{"rendered":"<p><strong>Phishing sollte mittlerweile jedem bekannt sein. Aber was ist Spear-Phishing? Haben Sie den Begriff schon einmal geh\u00f6rt? Auch dabei geht es um Attacken, die individuell auf die potenziellen Opfer zugeschnitten sind und gezielt durchgef\u00fchrt werden. <\/strong><\/p>\n<p>Wer kann zum Opfer werden? Und wie kann man sich sch\u00fctzen? Alle Antworten bekommen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Spear-Phishing im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist Spear-Phishing?<\/a><\/li>\n<li><a href=\"#2\">Spear-Phishing und Social-Engineering<\/a><\/li>\n<li><a href=\"#3\">Spear-Phishing-Unterarten<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#4\">Exkurs: Business Email Compromise (BEC)<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#5\">Ziele von Spear-Phishern<\/a><\/li>\n<li><a href=\"#6\">Angriffsstrategien mit Spear-Phishing<\/a><\/li>\n<li><a href=\"#7\">Spear-Phishing: Schutzma\u00dfnahmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist Spear-Phishing?<\/h2>\n<p><strong>Spear-Phishing<\/strong> ist eine <strong>Unterart des Phishings<\/strong>. Hierbei handelt es sich allerdings um einen recht breitgef\u00e4cherten Sammelbegriff. <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> umfasst alle Methoden, mit denen \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/spam\/\">Spam-Nachrichten<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/\">fingierte Benutzerprofile<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Websites<\/a> pers\u00f6nliche oder gesch\u00e4ftliche Daten wie Passw\u00f6rter entwendet werden.<\/p>\n<p>Wenn man von Phishing spricht, ist meistens eine Massenbetr\u00fcgerei gemeint, die versucht, Passw\u00f6rter und andere Daten in gro\u00dfer Zahl \u201ezu sammeln\u201c. Das deutlich j\u00fcngere und gef\u00e4hrlichere <strong>Spear-Phishing<\/strong> grenzt sich davon ab. Denn es lenkt bereits mit dem Zusatz spear (\u201eSpeer\u201c) das Augenmerk auf die Pr\u00e4zision eines Angriffs. <strong>Spear-Phishing-Angriffe<\/strong> sind auf konkrete Personen, Personengruppen oder Unternehmen individuell abgestimmt.<\/p>\n<p>Der Ausdruck Spear-Phishing beschreibt daher verschiedene digitale Angriffe, die gemeinsam haben, dass sie auf die angegriffenen Personen oder Unternehmen \u00e4u\u00dferst pr\u00e4zise abgestimmt sind. <strong>Spear-Phishing-Attacken<\/strong> setzen anders als gew\u00f6hnliche Phishing-Angriffe ein gewisses Wissen \u00fcber die Opfer voraus und sind hochgradig zielgerichtet.<\/p>\n<div id=\"attachment_64194\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64194\" class=\"size-full wp-image-64194\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/Bild2_650x450.jpg\" alt=\"Phishing &amp; Spear-Phishing\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-64194\" class=\"wp-caption-text\">Traditionelles Phishing weckt die Assoziation ans Netzfischen. Der Begriff Spear-Phishing legt das Bild der Speerjagd nahe. Bild: Pixabay\/chenspec<\/p><\/div>\n<h2 id=\"2\">Spear-Phishing und Social-Engineering<\/h2>\n<p>Sowohl beim Phishing als auch bei Spear-Phishing handelt es sich um <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-<\/a> bzw. <a title=\"Social Hacking\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Angriffe<\/a>, also perfide Attacken, bei denen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> <strong>mithilfe eines fingierten Szenarios an Passw\u00f6rter gelangen<\/strong>. Beide Methoden z\u00e4hlen zu den bekanntesten und beliebtesten Angriffsformen, die solche Szenarien, sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">Pretexts<\/a>, nutzen. Dabei setzen Angreifer in der Regel einen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">K\u00f6der<\/a> als Bestandteil des Pretexts ein.<\/p>\n<p>Trotz der Gemeinsamkeiten beider Phishing-Arten, d\u00fcrfte man ohne Frage Spear-Phishing eher mit dem Kerngedanken des Social Hacking bzw. Social Engineering verbinden: Die Pretexts, mit denen Spear-Phisher agieren, sind n\u00e4mlich pr\u00e4ziser abgestimmt und wirken damit meistens glaubw\u00fcrdiger. Die Wahrscheinlichkeit, dass Spear-Phishing-Attacken erfolgreich sind, ist daher auch deutlich h\u00f6her.<\/p>\n<p>W\u00e4hrend Angreifer traditionelle Phishing-E-Mails immer an eine Vielzahl von Adressen verschicken und sie m\u00f6glichst allgemein halten, sind <strong>Spear-Phishing-Mails<\/strong> durch eingeflochtene Informationen erschreckend individuell aufbereitet. An entsprechende Informationen gelangen Angreifer durch vorbereitende Social-Engineering-Methoden wie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\">Dumpster Diving<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/\">Quid pro Quo<\/a> oder durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/17\/datenpanne\/\">Datenpannen<\/a>.<\/p>\n<h2 id=\"3\">Spear-Phishing-Unterarten<\/h2>\n<p>Eine Sonderform bzw. Unterart des Spear-Phishing ist der sogenannte <strong>CEO-Fraud<\/strong>\u00a0bzw.\u00a0<a title=\"CEO-Betrug \" href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a>. Hierbei gibt ein Angreifer konkret vor,\u00a0<strong>der Vorgesetzte des Kontaktierten<\/strong> zu sein. Die Informationen, die er \u00fcber den Chef hat, sind pr\u00e4zise recherchiert und veranlassen Arbeitnehmer oft dazu, un\u00fcberlegt vertrauliche Daten wie Zugangsdaten und Passw\u00f6rter preiszugeben oder \u00dcberweisungen zu t\u00e4tigen.<\/p>\n<p>CEO-Frauds sind als Unterart des Spear-Phishing heute die beliebteste Social-Hacking-Methode \u00fcberhaupt. Sie funktionieren so gut, da Angestellte den Vorgesetzten oft nicht zu hinterfragen wagen und deswegen auch deutlich weniger auf alarmierende Auff\u00e4lligkeiten in Nachrichten, Anrufen und E-Mails achten.<\/p>\n<p>Eine andere, fast schon gegenteilige Unterart des Spear-Phishings ist das sogenannte <strong>Whaling<\/strong>. Beim <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling<\/a> nehmen Kriminelle nicht die Rolle von Vorgesetzten ein, sondern kontaktieren Personen in F\u00fchrungspositionen wie Selbstst\u00e4ndige oder Personen in C-Level-Positionen (CEO, CFO und andere). Dabei geben sie vor, <strong>Gesch\u00e4ftsf\u00fchrer<\/strong> oder <strong>Mitarbeiter der Finanzabteilung eines echten oder fingierten Unternehmens <\/strong>zu sein, und Gesch\u00e4ftspartner zu sein oder als solcher in Frage zu kommen.<\/p>\n<div id=\"attachment_64195\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64195\" class=\"size-full wp-image-64195\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/Bild3_650x450.jpg\" alt=\"Business Email Compromise\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-64195\" class=\"wp-caption-text\">Man spricht bei Spear-Phishing-Mails, die zielgerichtet gegen Unternehmen gehen, auch von Business Email Compromise. Bild: Pexels\/DavidMcEachan<\/p><\/div>\n<h3 id=\"4\">Exkurs: Business Email Compromise (BEC)<\/h3>\n<p>Anders als traditionelles Phishing richten sich Spear-Phishing-Angriffe\u00a0<strong>meistens gegen Unternehmen<\/strong>. Man spricht deswegen auch von\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">Business Email Compromise (BEC)<\/a>, wenn Spear-Phisher via E-Mail einen zielgerichteten Angriff gegen Unternehmen durchf\u00fchren.<\/p>\n<p>Voraussetzung f\u00fcr BEC sind meistens Bez\u00fcge auf konkrete\u00a0<strong>Personen-, Firmen-, Marken- und Produktdaten<\/strong>, die mit der entsprechenden Person oder dem zugeh\u00f6rigen Unternehmen in Verbindung stehen. Diese Daten werden zum Teil\u00a0<strong>aus Social-Media-Kan\u00e4len<\/strong>\u00a0wie Facebook, Xing oder LinkedIn oder aus anderen Webplattformen wie Firmenseiten gezogen oder direkt erfragt. Zum Teil werden Kommentarspalten beobachtet, in denen sich Personen \u00e4u\u00dfern, die im Fadenkreuz stehen. Teilweise werden aber auch fingierte Kontakte zu Mitarbeitern des entsprechenden Unternehmens hergestellt und Informationen erfragt, die den eigentlichen Angriffen vorausgehen.<\/p>\n<p>Bei nahezu jeder Spear-Phishing-Attacke handelt es sich um eine BEC. Da CEO-Frauds die beliebteste Form von Business Email Compromise darstellt, werden die Begriffe oft synonym verwendet. Bei einer BEC kann sich der Angreifer aber auch als Mitarbeiter, Bewerber oder Gesch\u00e4ftspartner ausgeben.<\/p>\n<h2 id=\"5\">Ziele von Spear-Phishern<\/h2>\n<p>Cyberkriminelle versuchen mit Spear-Phishing-Angriffen meistens, an\u00a0<strong>sensible Unternehmensdaten wie Passw\u00f6rter<\/strong> zu gelangen. Oft werden diese direkt oder indirekt erfragt. Deswegen bietet sich f\u00fcr Spear-Phisher der CEO-Fraud an, denn dem eigenen Vorgesetzten \u00fcberl\u00e4sst man die Daten un\u00fcberlegt am ehesten.<\/p>\n<p>Gelegentlich leiten Angreifer ihre Opfer bei Spear-Phishing-Attacken aber auch auf extra erstellte, echt aussehende, aber dennoch fingierte Websites weiter. Dort werden Opfer aufgefordert, ihre Zugangsdaten f\u00fcr beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/03\/social-media-account-schuetzen\/\">Social-Media-Kan\u00e4le<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/07\/07\/e-mail-account-gehackt\/\">E-Mail-Accounts<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/04\/17\/outlook-accounts-gehackt\/\">Office-L\u00f6sungen<\/a> einzugeben, um sich anzumelden oder eine angebliche Schnittstelle nutzen zu k\u00f6nnen. Die Anmeldedaten gelangen jedoch direkt an die kriminellen Hinterm\u00e4nner.<\/p>\n<p>Oft schicken Angreifer in ihren Spear-Phishing-E-Mails aber auch Anh\u00e4nge mit, um die Systeme ihrer Opfer zu kapern. Die meisten Spear-Phishing-Angreifer versuchen, an sensible Unternehmensdaten zu kommen oder <a title=\"Firmennetzwerk einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/?utm_source=blog&amp;utm_medium=bspear-phsihing&amp;utm_campaig=firmennetzwerk-einrichten\">Firmennetzwerke<\/a> zu infiltrieren. Ist ein einzelnes System wie ein Arbeitsrechner oder Arbeitsnotebook erst einmal eingenommen, ist es f\u00fcr Kriminelle oft ein Leichtes, auf andere Systeme des Firmennetzwerks zuzugreifen und gro\u00dffl\u00e4chig Daten zu entwenden.<\/p>\n<div id=\"attachment_64196\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64196\" class=\"size-full wp-image-64196\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/Bild4_650x450.jpg\" alt=\"Spear-Phishing\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-64196\" class=\"wp-caption-text\">Heute ist Spear-Phishing ein beliebter Bestandteil von umfangreicheren Angriffsstrategien. Bild: Pexels\/TreedeoFootage<\/p><\/div>\n<h2 id=\"6\">Angriffsstrategien mit Spear-Phishing<\/h2>\n<p>War ein Spear-Phishing-Angriff erfolgreich, k\u00f6nnen die Kriminellen wichtige Firmendaten l\u00f6schen, im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> ver\u00f6ffentlichen oder verschl\u00fcsseln. Oft stellen die Angreifer auch <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">L\u00f6segeldforderungen<\/a> oder verkaufen die Daten an andere Kriminelle weiter.<\/p>\n<p>Spear-Phishing, das sich gegen Unternehmen richtet, kann <strong>Teil eines gr\u00f6\u00dferen wirtschaftlichen Angriffs<\/strong> sein oder sogar im Rahmen von Wirtschaftsspionage eingesetzt werden. Zum Teil werden die Daten aber auch als Sprungbrett genutzt, um professionelle Spear-Phishing-Angriffe gegen andere, meistens gr\u00f6\u00dfere Unternehmen durchzuf\u00fchren.<\/p>\n<p>Gekaperte E-Mail-Adressen, Telefonnummern und Social-Media-Profile k\u00f6nnen missbraucht werden, um von ihnen aus neue Angriffe zu starten. Aufgrund der Echtheit der hierf\u00fcr eingesetzten Plattformen und Daten ist es selbst f\u00fcr Firmen mit professionellen <a title=\"Das IT-Sicherheitskonzept\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">Sicherheitskonzepten<\/a> alles andere als einfach, eine professionell durchgef\u00fchrte Attacke zu erkennen.<\/p>\n<p>Computersysteme k\u00f6nnen von Angreifern \u00fcbrigens auch nur heimlich gekapert und zu unentdeckten Bots umfunktioniert werden, die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">als Teil eines Botnetzes<\/a>\u00a0unentdeckt <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe (Distributed Denial-of-Service)<\/a> durchf\u00fchren oder\u00a0<a title=\"Crypto-Mining\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/10\/crypto-mining\/\">Crypto-Mining<\/a>\u00a0betreiben.<\/p>\n<h2 id=\"7\">Spear-Phishing: Schutzma\u00dfnahmen<\/h2>\n<p>Laut <a title=\"Internet Crime Report (ICR) 2018\" href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2018_IC3Report.pdf\" target=\"_blank\" rel=\"noopener\">Internet Crime Report des FBI<\/a> aus dem Jahr 2018 kosteten Spear-Phishing-Attacken amerikanischen Unternehmen circa 1,2 Milliarden US-Dollar, w\u00e4hrend das traditionelle Phishing betroffene Firmen \u201enur\u201c circa 48 Millionen kostete. Leider ist nicht davon auszugehen, dass sich die Zahlen innerhalb der vergangenen Jahre zugunsten von Firmen verbessert haben oder dass <strong>Spear-Phishing in Deutschland<\/strong> weniger erfolgreich ist. Wichtig ist, dass Firmen aller Branchen und Gr\u00f6\u00dfen Strategien entwickeln, Spear-Phishing fr\u00fchzeitig zu erkennen und sich davor zu sch\u00fctzen.<\/p>\n<p><strong>Traditionelle Sicherheitsma\u00dfnahmen<\/strong> k\u00f6nnen nur selten vor Spear-Phishing-Angriffen sch\u00fctzen. Denn: Angriffe mittels Spear-Phishing verleiten das Opfer dazu, den Kriminellen sensible Daten wie Passw\u00f6rter von sich aus zukommen zu lassen oder selbstst\u00e4ndig Malware auf das System herunterzuladen. Dennoch gibt es an Sicherheitsma\u00dfnahmen, die Sie in Ihrem Unternehmen umsetzen k\u00f6nnen:<\/p>\n<ul>\n<li>Nehmen Sie mit Ihren Mitarbeitern an <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen<\/a> teil und sensibilisieren Sie Ihr Unternehmen gegen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberkriminalit\u00e4t<\/a> und Social Engineering.<\/li>\n<li>Nutzen Sie professionelle und professionell konfigurierte\u00a0<a title=\"E-Mail-Services\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/e-mail-services\/?utm_source=blog&amp;utm_medium=bspear-phsihing&amp;utm_campaig=e-mail-services\">E-Mail-Konten f\u00fcr Firmen<\/a>.<\/li>\n<li>Etablieren Sie Leitf\u00e4den zum Umgang mit Nachrichten und E-Mails sowie zur Weitergabe von sensiblen und personenbezogenen Daten.<\/li>\n<li>Links und Anh\u00e4nge sollten nur dann ge\u00f6ffnet werden, wenn sichergestellt werden kann, dass der Absender eine legitime Quelle ist.<\/li>\n<li>Meiden Sie Darstellung in HTML und automatische Bild-Downloads.<\/li>\n<li>Kontrollieren Sie bei jeder verd\u00e4chtigen E-Mail die Adresszeile gr\u00fcndlich. Oft finden Sie hier bekannte oder vertraute Adressen mit kleinen Schreibfehlern.<\/li>\n<li>Geben Sie keine sensiblen Daten in sozialen Netzwerken preis und weisen Sie Ihre Mitarbeiter an, firmeninterne Informationen oder Personenbezogenes nicht zu ver\u00f6ffentlichen.<\/li>\n<li>Verwenden Sie eine <a title=\"Antivirenprogramm installieren\" href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=bspear-phsihing&amp;utm_campaig=antivirenprogramm-installieren\">Antivirensoftware<\/a>, die Ihre Systeme ganzheitlich sch\u00fctzt.<\/li>\n<li>Sichern Sie sensiblen Daten durch <a title=\"Backup durchf\u00fchren\" href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=bspear-phsihing&amp;utm_campaig=backup-durchfuehren\">Backups<\/a> kontinuierlich ab und setzen Sie auf eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a>. Datenverlust oder -verschl\u00fcsselung sind dann kein Weltuntergang mehr.<\/li>\n<\/ul>\n<p>Gerade\u00a0<a title=\"IT-Services f\u00fcr Firmenkunden\" href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=bspear-phsihing&amp;utm_campaig=firmen\">kleine Unternehmen<\/a> sind ein beliebtes Ziel f\u00fcr Spear-Phishing-Angriffe, da sie weder professionelle Schulungen durchf\u00fchren noch eigenen IT-Abteilungen haben, die sich um die digitale Sicherheit k\u00fcmmern. Achten Sie deshalb besonders darauf, dass sie nicht fahrl\u00e4ssig im Internet unterwegs sind. Sollten Sie <strong>professionelle Hilfe bei der Realisierung von Schutzma\u00dfnahmen<\/strong>\u00a0ben\u00f6tigen, ist\u00a0<a title=\"PC-SPEZIALIST-Anbieter in Ihrer N\u00e4he finden\" href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=bspear-phsihing&amp;utm_campaig=standorte\">PC-SPEZIALIST<\/a>\u00a0Ihr Ansprechpartner.<br \/>\n_______________________________________________<br \/>\n<small>Weiterf\u00fchrende Links:\u00a0<a title=\"Was ist Spear Phishing und wie funktioniert es?\" href=\"https:\/\/de.norton.com\/norton-blog\/2016\/11\/was_ist_spear_phishi.html\" target=\"_blank\" rel=\"noopener\">Norton<\/a>,\u00a0<a title=\"Was ist Spear-Phishing?\" href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/spear-phishing\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>,\u00a0<a title=\"Was ist ein Spear-Phishing-Angriff?\" href=\"https:\/\/www.hornetsecurity.com\/de\/wissensdatenbank\/was-ist-spear-phishing\/\" target=\"_blank\" rel=\"noopener\">Hornetsecurity<\/a>,\u00a0<a title=\"Der Unterschied zwischen Phishing und Spear-Phishing?\" href=\"https:\/\/www.vadesecure.com\/de\/blog\/der-unterschied-zwischen-phishing-und-spear-phishing\" target=\"_blank\" rel=\"noopener\">VadeSecure<\/a>,\u00a0<a title=\"Spear-Phishing: Gezielte Angriffe auf Ihre Daten\" href=\"https:\/\/www.ionos.de\/digitalguide\/e-mail\/e-mail-sicherheit\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">IONOS<\/a>,\u00a0<a title=\"Spear Phishing: So erkennen Sie E-Mail-Betr\u00fcger\" href=\"https:\/\/www.computerwoche.de\/a\/so-erkennen-sie-e-mail-betrueger,3549545\" target=\"_blank\" rel=\"noopener\">Computerwoche<\/a>,\u00a0<a title=\"Phishing\" href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing sollte mittlerweile jedem bekannt sein. Aber was ist Spear-Phishing? Haben Sie den Begriff schon einmal geh\u00f6rt? Auch dabei geht es um Attacken, die individuell auf die potenziellen Opfer zugeschnitten sind und gezielt durchgef\u00fchrt werden. Wer kann zum Opfer werden? Und wie kann man sich sch\u00fctzen? Alle Antworten bekommen Sie bei uns.<\/p>\n","protected":false},"author":117,"featured_media":64215,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,10278],"class_list":["post-64183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spear-Phishing<\/title>\n<meta name=\"description\" content=\"Spear-Phishing: \u2713 Was ist das? \u2713 Was unterscheidet Spear-Phishing von gew\u00f6hnlichem Phishing? \u2713 Wie sch\u00fctzen Sie sich vor Phishing?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spear-Phishing\" \/>\n<meta property=\"og:description\" content=\"Spear-Phishing: \u2713 Was ist das? \u2713 Was unterscheidet Spear-Phishing von gew\u00f6hnlichem Phishing? \u2713 Wie sch\u00fctzen Sie sich vor Phishing?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-22T09:45:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:11:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/spear-phishing_pexels-boom-?-12585928.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Spear-Phishing ## So sch\u00fctzen Sie sich vor Spear-Phishing-Angriffen\",\"datePublished\":\"2022-12-22T09:45:45+00:00\",\"dateModified\":\"2024-11-04T13:11:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/\"},\"wordCount\":1470,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/spear-phishing_pexels-boom-?-12585928.jpg\",\"keywords\":[\"Phishing\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/\",\"name\":\"Spear-Phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/spear-phishing_pexels-boom-?-12585928.jpg\",\"datePublished\":\"2022-12-22T09:45:45+00:00\",\"dateModified\":\"2024-11-04T13:11:01+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Spear-Phishing: \u2713 Was ist das? \u2713 Was unterscheidet Spear-Phishing von gew\u00f6hnlichem Phishing? \u2713 Wie sch\u00fctzen Sie sich vor Phishing?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/spear-phishing_pexels-boom-?-12585928.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/spear-phishing_pexels-boom-?-12585928.jpg\",\"caption\":\"Was ist Spear-Phishing? Bild: Pexels\\\/@boom\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/22\\\/spear-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spear-Phishing ## So sch\u00fctzen Sie sich vor Spear-Phishing-Angriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spear-Phishing","description":"Spear-Phishing: \u2713 Was ist das? \u2713 Was unterscheidet Spear-Phishing von gew\u00f6hnlichem Phishing? \u2713 Wie sch\u00fctzen Sie sich vor Phishing?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Spear-Phishing","og_description":"Spear-Phishing: \u2713 Was ist das? \u2713 Was unterscheidet Spear-Phishing von gew\u00f6hnlichem Phishing? \u2713 Wie sch\u00fctzen Sie sich vor Phishing?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-12-22T09:45:45+00:00","article_modified_time":"2024-11-04T13:11:01+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/spear-phishing_pexels-boom-?-12585928.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Spear-Phishing ## So sch\u00fctzen Sie sich vor Spear-Phishing-Angriffen","datePublished":"2022-12-22T09:45:45+00:00","dateModified":"2024-11-04T13:11:01+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/"},"wordCount":1470,"commentCount":1,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/spear-phishing_pexels-boom-?-12585928.jpg","keywords":["Phishing","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/","name":"Spear-Phishing","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/spear-phishing_pexels-boom-?-12585928.jpg","datePublished":"2022-12-22T09:45:45+00:00","dateModified":"2024-11-04T13:11:01+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Spear-Phishing: \u2713 Was ist das? \u2713 Was unterscheidet Spear-Phishing von gew\u00f6hnlichem Phishing? \u2713 Wie sch\u00fctzen Sie sich vor Phishing?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/spear-phishing_pexels-boom-?-12585928.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/spear-phishing_pexels-boom-?-12585928.jpg","caption":"Was ist Spear-Phishing? Bild: Pexels\/@boom"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Spear-Phishing ## So sch\u00fctzen Sie sich vor Spear-Phishing-Angriffen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64183"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64183\/revisions"}],"predecessor-version":[{"id":71956,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64183\/revisions\/71956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64215"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}