{"id":64961,"date":"2023-02-10T10:45:31","date_gmt":"2023-02-10T09:45:31","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64961"},"modified":"2025-04-29T09:48:04","modified_gmt":"2025-04-29T07:48:04","slug":"e-mail-spoofing","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/","title":{"rendered":"E-Mail-Spoofing ## Was ist eine Spoof-E-Mail und wie sch\u00fctzen Sie sich?"},"content":{"rendered":"<p><strong>E-Mail-Spoofing ist bei b\u00f6sen Buben mit kriminellen Absichten \u00e4u\u00dferst beliebt. Warum? Weil diese Art von betr\u00fcgerischen E-Mails nur schwer zu erkennen ist und den Kriminellen im hektischen Arbeitsalltag schnellen Erfolg verspricht.<\/strong><\/p>\n<p>Bei uns erfahren Sie, was E-Mail-Spoofing ist und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber E-Mail-Spoofing im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist E-Mail-Spoofing?<\/a><\/li>\n<li><a href=\"#zwei\">E-Mail-Spoofing \u2013 was f\u00fchrt zum Erfolg?<\/a><\/li>\n<li><a href=\"#drei\">Gr\u00fcnde f\u00fcr Mail-Spoofing<\/a><\/li>\n<li><a href=\"#vier\">Schutz vor E-Mail-Spoofing<\/a><\/li>\n<li><a href=\"#sechs\">Missbrauch Ihre Mail-Adresse verhindern<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Sicherheit? PC-SPEZIALIST hilft!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist E-Mail-Spoofing?<\/h2>\n<p>Seitdem Menschen miteinander kommunizieren, gibt es Versuche, <strong>Nachrichten abzufangen und zu f\u00e4lschen<\/strong>. W\u00e4hrend im alten Rom ein Wachssiegel nachgeahmt werden musste, geht es beim <strong>E-Mail-Spoofing<\/strong> darum, die Absenderzeile einer E-Mail zu manipulieren. Denn: <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/spoofing\/\">Spoofing<\/a> bedeutet soviel wie T\u00e4uschung, Manipulation und Verschleierung.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle Angreifer<\/a> f\u00e4lschen und ver\u00e4ndern <strong>E-Mail-Adressen<\/strong> mit dem Ziel, den Empf\u00e4nger glauben zu lassen, die E-Mail stamme von einer anderen, vertrauensw\u00fcrdigen Person. Die kriminellen Angreifer verfolgen dabei das \u00fcbergeordnete Ziel, an sensible Daten oder Geld zu gelangen. Das bedeutet, dass <strong>Spoofing<\/strong> in die gro\u00dfe Kategorie des <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishings<\/a> f\u00e4llt.<\/p>\n<p>Bekannte Methoden des Mail-Spoofings sind im unternehmerischen Umfeld der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a>, der zur Oberkategorie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">BEC<\/a> geh\u00f6rt. Dabei t\u00e4uschen Kriminelle vor, Vorgesetzte oder Kollegen zu sein oder in anderer Beziehung zur Firma zu stehen. Die Absender der E-Mail bitten um eine dringende \u00dcberweisung oder erinnern an eine angebliche nicht get\u00e4tigte, aber ausstehende Zahlung. Der Mitarbeiter, der diese E-Mail erh\u00e4lt, denkt sich nichts B\u00f6ses und weist die Zahlung an \u2013 der kriminelle Angreifer kann sich \u00fcber einen Geldeingang freuen.<\/p>\n<div id=\"attachment_65065\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65065\" class=\"size-full wp-image-65065\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_AdobeStock_233586807.jpg\" alt=\"E-Mail-Spoofing: Mann am Computer organisiert seine E-Mails. Bild: \u00a9MclittleStock\/stock.adobe.com\" width=\"650\" height=\"416\" \/><p id=\"caption-attachment-65065\" class=\"wp-caption-text\">E-Mail-Spoofing ist eine Form des Phishing. Bleiben Sie wachsam! Bild: \u00a9MclittleStock\/stock.adobe.com<\/p><\/div>\n<h2 id=\"zwei\">E-Mail-Spoofing \u2013 was f\u00fchrt zum Erfolg?<\/h2>\n<p>Ob es sich um private E-Mails oder Nachrichten im gesch\u00e4ftlichen Umfeld handelt: Der Erfolg des E-Mail-Spoofings gr\u00fcndet sich auf drei S\u00e4ulen.<\/p>\n<ul>\n<li>Die <strong>erste S\u00e4ule<\/strong> hat ihren Ursprung in der sogenannten <strong>Schwachstelle Mensch<\/strong>. Im pers\u00f6nlichen Umfeld hei\u00dft es, aufmerksam zu sein, im betrieblichen Umfeld l\u00e4sst sich sie Schwachstelle durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> schlie\u00dfen. Eins sollte aber klar sein: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> stellen in jedem Fall ein Problem dar. In Programmen lassen sie sich allerdings recht einfach durch Updates schlie\u00dfen; ist der Mensch das Problem, ist der Aufwand deutlich h\u00f6her.<\/li>\n<li>Die <strong>zweite S\u00e4ule<\/strong>, die den Erfolg des Spoofings ma\u00dfgeblich beeinflusst, ist die <strong>Qualit\u00e4t der F\u00e4lschung<\/strong> der E-Mail-Adresse. Je professioneller die F\u00e4lschung ist, desto leichter f\u00e4llt das potenzielle Opfer auf die Falle hinein. Kommt dann noch Zeitdruck beim Opfer hinzu, kann sich der Kriminelle fast sicher sein, dass sein Angriff erfolgreich sein wird.<\/li>\n<li>Die <strong>dritte S\u00e4ule<\/strong> bildet die <strong>Technik<\/strong>: Das f\u00fcr den E-Mail-Verkehr verwendete Protokoll <strong>SMTP<\/strong> (Simple Mail Transfer Protocol) bietet standardm\u00e4\u00dfig keinen Mechanismus f\u00fcr die Authentifizierung von Adressen und macht es Kriminellen leicht, E-Mail-Adressen zu f\u00e4lschen.<\/li>\n<\/ul>\n<p>Eine weitere M\u00f6glichkeit stellt f\u00fcr Angreifer die Einrichtung eigener Server dar. Aus der Absenderadresse @example.com machen Sie dann beispielsweise @exarnple.com. Dem durchschnittlichen E-Mail-Empf\u00e4nger f\u00e4llt dieser kleine Unterschied nur schwer auf, unter Zeitdruck oftmals gar nicht.<\/p>\n<h2 id=\"drei\">Gr\u00fcnde f\u00fcr Mail-Spoofing<\/h2>\n<p>Die Gr\u00fcnde, Mail-Spoofing zu begehen, sind vielf\u00e4ltig. Wir nennen einige:<\/p>\n<ul>\n<li><b>Verbergen der wahren Identit\u00e4t<\/b> des Absenders, um einen Cyberangriff erfolgreich auszuf\u00fchren.<\/li>\n<li><b>Vermeidung von Spam-Filtern und Blacklists<\/b>, um die gew\u00fcnschten Nachrichten trotz Spam-Filter beim Empf\u00e4nger zu platzieren.<\/li>\n<li><b>Vorgeben, eine vertraute Person<\/b> zu sein, die Sie kennen, um sensible Daten oder Geld zu stehlen.<\/li>\n<li><b>Vorgeben, eine zuverl\u00e4ssige Gesch\u00e4ftsorganisation<\/b> zu sein, mit dem Ziel, Zugang zu Bankdaten zu bekommen.<\/li>\n<li><b>Besch\u00e4digung des Ruf des vermeintlichen Absenders<\/b>, um den angeblichen Absender nachhaltig zu schaden.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\"><b>Identit\u00e4tsdiebstahl<\/b><\/a>, um Straftaten im Namen der Opfer zu begehen.<\/li>\n<li><b>Verbreitung von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a> wie von <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/\">Erpressertrojanern<\/a><\/b>, indem infizierte Anh\u00e4nge in gef\u00e4lschte E-Mails eingef\u00fcgt werden.<\/li>\n<\/ul>\n<p>Der Schaden f\u00fcr das potenzielle Opfer ist also vielf\u00e4ltig und gro\u00df. Bleibt die Frage, wie man sich sch\u00fctzen kann.<\/p>\n<div id=\"attachment_65067\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65067\" class=\"size-full wp-image-65067\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_AdobeStock_232734175.jpg\" alt=\"E-Mail-Spoofing: Zwei M\u00e4nner schauen auf Laptop. Bild: \u00a9zinkevych\/stock.adobe.com\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-65067\" class=\"wp-caption-text\">Haben Sie Zweifel and er Rechtm\u00e4\u00dfigkeit einer E-Mail, k\u00f6nnen Sie den Absender anrufen oder Rat beim Kollegen einholen. Bild: \u00a9zinkevych\/stock.adobe.com<\/p><\/div>\n<h2 id=\"vier\">Schutz vor E-Mail-Spoofing<\/h2>\n<p>Vor Spoofing kann man sich sch\u00fctzen. Und zwar einerseits davor, darauf hereinzufallen, andererseits aber auch davor, dass die eigenen E-Mail-Adresse f\u00fcr Spoofing-Zwecke missbraucht wird.<\/p>\n<p>Damit Sie als E-Mail-Empf\u00e4nger nicht zum potenziellen Opfer werden, haben wir folgende Tipps f\u00fcr Sie:<\/p>\n<ul>\n<li>Seien Sie <strong>misstrauisch<\/strong> bei Nachrichten, die zu schnellem oder dringlichem Handeln auffordern, beispielsweise wenn Ihr \u201eChef\u201c eine sofortige \u00dcberweisung in sehr hoher Summe anordnet, Anmeldeinformationen zu einer Anwendung sofort ge\u00e4ndert oder ein Download schnellstens ausgef\u00fchrt werden soll. Fragen Sie sicherheitshalber telefonisch nach, ob diese Anweisung seine Richtigkeit hat.<\/li>\n<li>\u00dcberpr\u00fcfen Sie den <strong>Kopf der E-Mail<\/strong>: Wenn \u201eFrom\u201c und \u201eReceived\u201c, also \u201evon\u201c und\u00a0 \u201egesendet von\u201c oder \u201eerhalten von\u201c unterschiedliche Domains enthalten, ist die E-Mail wahrscheinlich gef\u00e4lscht.<\/li>\n<li>Nutzen Sie Software, die gespoofte <strong>Nachrichten filtert<\/strong>:\u00a0Anti-Spam-Software kann eine Authentifizierung f\u00fcr eingehende E-Mails verlangen und so Spoofing-Versuche blockieren.<\/li>\n<\/ul>\n<p>Grunds\u00e4tzlich ist ein gesundes Misstrauen bei allem, was Sie online tun, nur ratsam. Die Zahl der <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/12\/20\/cyberattacken-nehmen-zu\/\">Cyberattacken<\/a> nimmt schlie\u00dflich immer weiter zu.<\/p>\n<h2 id=\"sechs\">Missbrauch Ihrer Mail-Adresse verhindern<\/h2>\n<p>Damit Ihre <strong>E-Mail-Adresse<\/strong> nicht<strong> f\u00fcr E-Mail-Spoofing missbraucht<\/strong> werden kann, sollten Sie E-Mail-Authentifizierungsprotokolle zu einem Teil Ihrer E-Mail-Suite machen. Unternehmen k\u00f6nnen \u201eDomain Name System (DNS)\u201c-Eintr\u00e4ge speziell f\u00fcr die Authentifizierung erstellen. Unsere Tipps:<\/p>\n<ul>\n<li><strong>SPF-Eintr\u00e4ge:<\/strong> Ein \u201eSender Policy Framework\u201c-Eintrag listet die Server auf, die berechtigt sind, E-Mails von einer bestimmten Domain zu versenden. Wenn also jemand eine E-Mail-Adresse erfindet, die mit einer Domain verbunden ist, wird diese nicht im SPF-Eintrag aufgef\u00fchrt und kann deshalb nicht authentifiziert werden.<\/li>\n<li><strong>DKIM-Eintr\u00e4ge:<\/strong> \u201eDomain Keys Identified Mail\u201c-Eintr\u00e4ge ist eine Methode zum Signieren aller ausgehenden Nachrichten mithilfe kryptografischer Schl\u00fcssel zur Authentifizierung. Gef\u00e4lschte E-Mails von einer Domain mit einem DKIM-Eintrag werden nicht mit den richtigen kryptografischen Schl\u00fcsseln signiert und k\u00f6nnen daher nicht authentifiziert werden.<\/li>\n<li><strong>DMARC-Eintr\u00e4ge:<\/strong> \u201eDomain-based Message Authentication Reporting and Conformance\u201c-Eintr\u00e4ge enthalten Richtlinien, die E-Mail-Servern mitteilen, was sie nach der \u00dcberpr\u00fcfung von SPF- und DKIM-Eintr\u00e4gen tun sollen. Domaininhaber k\u00f6nnen Regeln festlegen, ob Nachrichten blockiert, zugelassen oder zugestellt werden sollen. DMARC hilft den Empf\u00e4ngern zu erkennen, dass eine E-Mail nicht von den zugelassenen Dom\u00e4nen eines Unternehmens stammt, und gibt Anweisungen, wie sie nicht autorisierte E-Mails sicher entsorgen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Beherzigen Sie unsere Tipps zum <strong>Schutz vor E-Mail-Spoofing<\/strong>, ist schon viel f\u00fcr Ihre Sicherheit getan.<\/p>\n<div id=\"attachment_65072\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65072\" class=\"size-full wp-image-65072\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_AdobeStock_252793320.jpg\" alt=\"E-Mail-Spoofing: Mann am Laptop, lehnt sich zur\u00fcck, H\u00e4nde hinterm Kopf, ernster Blick. Bild: \u00a9Drazen\/stock.adobe.com\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-65072\" class=\"wp-caption-text\">Wenn Sie Fragen zu Ihrer IT-Sicherheit haben, wenden Sie sich gern an PC-SPEZIALIST. Bild: \u00a9Drazen\/stock.adobe.com<\/p><\/div>\n<h2 id=\"fuenf\">IT-Sicherheit? PC-SPEZIALIST hilft!<\/h2>\n<p>Haben Sie Fragen rund um Ihre <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=e-mail-spoofing&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a>, ist PC-SPEZIALIST genau der richtige Ansprechpartner. Egal, ob Sie eine einfache Antiviren-Software oder eine professionelle Firewall ben\u00f6tigen \u2013 unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=e-mail-spoofing&amp;utm_campaign=standorte\">IT-Experten in Ihrer N\u00e4he<\/a> sind f\u00fcr Sie da \u2013 und haben sowohl f\u00fcr <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=e-mail-spoofing&amp;utm_campaign=firmen\">Firmen<\/a> als als f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=e-mail-spoofing&amp;utm_campaign=privat\">private Endkunden<\/a> eine ganze Reihe an <strong>IT-Services<\/strong> im Portfolio.<\/p>\n<p>Ein sicheres <strong>Rundum-Paket<\/strong> bietet f\u00fcr Firmen der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=e-mail-spoofing&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>. Er sichert Ihre Firma auf Grundlage der DSGVO rechtskonform ab. Gleichzeitig sorgen unsere im Paket integrierten <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/?utm_source=blog&amp;utm_medium=e-mail-spoofing&amp;utm_campaign=managed-services-definition\">Managed Services<\/a> daf\u00fcr, dass Ihre Firmen-IT kontinuierlich sicher und zuverl\u00e4ssig l\u00e4uft. Der IT-Basisschutz ist individuell anpassbar und somit ganz auf Ihren Bedarf ausgelegt.\u00a0F\u00fcr Privatkunden haben wir ein \u00e4hnliches Paket im Portfolio: das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=e-mail-spoofing&amp;utm_campaign=eins-fuer-alles-paket\">Eins-f\u00fcr-Alles-Paket<\/a>. Individuell erweiterbar l\u00e4sst es sich ganz auf Ihr Computernutzungsverhalten anpassen.<\/p>\n<p>Interesse? Dann <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=blog&amp;utm_medium=nas-system&amp;utm_campaign=kontakt#kontakt\">kontaktieren Sie uns<\/a>. Unsere <strong>IT-Experten<\/strong> beraten Sie gern zu einer f\u00fcr Sie geeigneten L\u00f6sung.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/de.barracuda.com\/support\/glossary\/email-spoofing\" target=\"_blank\" rel=\"noopener\">barracuda<\/a>, <a href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/email-spoofing\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a>, <a href=\"https:\/\/www.digitalshadows.com\/de\/blog-and-research\/sicherheitsleitfaden-email-spoofing\/\" target=\"_blank\" rel=\"noopener\">digitalshadow<\/a>, <a href=\"https:\/\/de.siteground.com\/kb\/was-ist-e-mail-spoofing\/\" target=\"_blank\" rel=\"noopener\">siteground<\/a>, <a href=\"https:\/\/www.cloudflare.com\/de-de\/learning\/email-security\/what-is-email-spoofing\/\" target=\"_blank\" rel=\"noopener\">cloudflare<\/a>, <a href=\"https:\/\/powerdmarc.com\/de\/stop-spoofing-emails-from-my-email-address\/\" target=\"_blank\" rel=\"noopener\">powerdmarc<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>E-Mail-Spoofing ist bei b\u00f6sen Buben mit kriminellen Absichten \u00e4u\u00dferst beliebt. Warum? Weil diese Art von betr\u00fcgerischen E-Mails nur schwer zu erkennen ist und den Kriminellen im hektischen Arbeitsalltag schnellen Erfolg verspricht. Bei uns erfahren Sie, was E-Mail-Spoofing ist und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":98,"featured_media":65066,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1019,2257,7699,7956,9946],"class_list":["post-64961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-e-mail-sicherheit","tag-phishing","tag-betrugsversuch","tag-spoofing","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>E-Mail-Spoofing: Was sind Spoof-E-Mail, wie sch\u00fctzen Sie sich?<\/title>\n<meta name=\"description\" content=\"Was ist \u2714 E-Mail-Spoofing?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"E-Mail-Spoofing: Was sind Spoof-E-Mail, wie sch\u00fctzen Sie sich?\" \/>\n<meta property=\"og:description\" content=\"Was ist \u2714 E-Mail-Spoofing?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-10T09:45:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-29T07:48:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"702\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"E-Mail-Spoofing ## Was ist eine Spoof-E-Mail und wie sch\u00fctzen Sie sich?\",\"datePublished\":\"2023-02-10T09:45:31+00:00\",\"dateModified\":\"2025-04-29T07:48:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/\"},\"wordCount\":1279,\"commentCount\":3,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg\",\"keywords\":[\"E-Mail-Sicherheit\",\"Phishing\",\"Trickbetrug &amp; Scamming\",\"Spoofing\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/\",\"name\":\"E-Mail-Spoofing: Was sind Spoof-E-Mail, wie sch\u00fctzen Sie sich?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg\",\"datePublished\":\"2023-02-10T09:45:31+00:00\",\"dateModified\":\"2025-04-29T07:48:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Was ist \u2714 E-Mail-Spoofing?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg\",\"width\":1500,\"height\":702,\"caption\":\"T\u00e4glich erh\u00e4lt man eine Flut an E-Mails. Bewahren Sie einen k\u00fchlen Kopf, ehe Sie Anweisungen \u00fcberst\u00fcrzt ausf\u00fchren. Bild: Pexels\\\/@vlada-karpovich\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/02\\\/10\\\/e-mail-spoofing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"E-Mail-Spoofing ## Was ist eine Spoof-E-Mail und wie sch\u00fctzen Sie sich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"E-Mail-Spoofing: Was sind Spoof-E-Mail, wie sch\u00fctzen Sie sich?","description":"Was ist \u2714 E-Mail-Spoofing?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/","og_locale":"de_DE","og_type":"article","og_title":"E-Mail-Spoofing: Was sind Spoof-E-Mail, wie sch\u00fctzen Sie sich?","og_description":"Was ist \u2714 E-Mail-Spoofing?","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-02-10T09:45:31+00:00","article_modified_time":"2025-04-29T07:48:04+00:00","og_image":[{"width":1500,"height":702,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"E-Mail-Spoofing ## Was ist eine Spoof-E-Mail und wie sch\u00fctzen Sie sich?","datePublished":"2023-02-10T09:45:31+00:00","dateModified":"2025-04-29T07:48:04+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/"},"wordCount":1279,"commentCount":3,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg","keywords":["E-Mail-Sicherheit","Phishing","Trickbetrug &amp; Scamming","Spoofing","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/","name":"E-Mail-Spoofing: Was sind Spoof-E-Mail, wie sch\u00fctzen Sie sich?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg","datePublished":"2023-02-10T09:45:31+00:00","dateModified":"2025-04-29T07:48:04+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Was ist \u2714 E-Mail-Spoofing?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/02\/e-mail-spoofing_pexels-vlada-karpovich-4050334.jpg","width":1500,"height":702,"caption":"T\u00e4glich erh\u00e4lt man eine Flut an E-Mails. Bewahren Sie einen k\u00fchlen Kopf, ehe Sie Anweisungen \u00fcberst\u00fcrzt ausf\u00fchren. Bild: Pexels\/@vlada-karpovich"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/02\/10\/e-mail-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"E-Mail-Spoofing ## Was ist eine Spoof-E-Mail und wie sch\u00fctzen Sie sich?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64961"}],"version-history":[{"count":15,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64961\/revisions"}],"predecessor-version":[{"id":74791,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64961\/revisions\/74791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/65066"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}