{"id":73346,"date":"2024-10-31T08:00:02","date_gmt":"2024-10-31T07:00:02","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=73346"},"modified":"2025-12-02T11:50:56","modified_gmt":"2025-12-02T10:50:56","slug":"click-fix-angriffe","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/","title":{"rendered":"Click-Fix-Angriffe ## Neue Attacken mit gef\u00e4lschten Google-Meet- und Windows-Tarnseiten"},"content":{"rendered":"<p><strong>Neue Click-Fix-Angriffe nutzen gef\u00e4lschte Google-Meet-Seiten, um schadhafte Malware zu verbreiten \u2013 mit entsprechenden Folgen. Nun gibt es auch Angriffe mit gef\u00e4lschten Windows-Update-Seiten.<\/strong><\/p>\n<p>Die neue Taktik der Kriminellen zeigt vermeintliche Verbindungsfehler an, die Nutzer dazu verleiten sollen, sch\u00e4dliche PowerShell-Befehle auszuf\u00fchren, wodurch das Firmennetzwerk infiziert wird. Wie Sie sich vor dieser neuen Bedrohung sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Click-Fix-Angriffe im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neue Cyberbedrohung: Click-Fix<\/a><\/li>\n<li><a href=\"#zwei\">Was sind Click-Fix-Angriffe?<\/a><\/li>\n<li><a href=\"#drei\">Ablauf einer Click-Fix-Attacke<\/a><\/li>\n<li><a href=\"#vier\">Die gro\u00dfe Gefahr der Click-Fix-Angriffe<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Click-Fix<\/a><\/li>\n<li><a href=\"#sieben\">UPDATE, 02.12.2025: gef\u00e4lschte Windows-Update-Seiten<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#acht\">Analyse zu Click-Fix-Variante mit Lumma2<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">PC-SPEZIALIST hilft bei der Cyberabwehr<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Neue Cyberbedrohung: Click-Fix<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> entwickeln kontinuierlich neue Methoden, um <strong>Schwachstellen in Unternehmenssysteme<\/strong>n auszunutzen. Insbesondere durch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware-Angriffe<\/a> finden Angreifer Wege, an sensible Daten zu gelangen. Und Unternehmen geraten immer mehr unter Druck.<\/p>\n<p>Die rasanten Fortschritte im Bereich der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlichen Intelligenz (KI)<\/a> versch\u00e4rfen die Lage zus\u00e4tzlich, da auch Kriminelle <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/\">f\u00fcr Angriffe KI-Tools nutzen<\/a>. Der Schl\u00fcssel zum Schutz vor solchen Bedrohungen liegt in der <strong>Aufkl\u00e4rung \u00fcber aktuelle Angriffstechniken<\/strong> sowie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen<\/a> zur Sensibilisierung der Mitarbeiter.<\/p>\n<p>Nur wer \u00fcber die aktuellen Bedrohungen informiert ist, kann rechtzeitig Schutzma\u00dfnahmen ergreifen, um nicht selbst zum Ziel zu werden. Deshalb ist es f\u00fcr Unternehmen entscheidend, die Entwicklungen im Bereich Cyberkriminalit\u00e4t st\u00e4ndig zu beobachten.\u00a0Eine der neuesten Angriffstaktiken, die derzeit verst\u00e4rkt Aufmerksamkeit erregt, sind die sogenannten <strong>Click-Fix-Angriffe<\/strong>.<\/p>\n<div id=\"attachment_73355\" style=\"width: 609px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73355\" class=\"size-medium wp-image-73355\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix_pexels-taryn-elliott-4112363-2-599x500.gif\" alt=\"Click-Fix-Angriffe | Click-Fix-Attacke | Malware | Cyberattacke. Bild: Pexels\/Taryn Elliott \" width=\"599\" height=\"500\" \/><p id=\"caption-attachment-73355\" class=\"wp-caption-text\">Die diesen Click-Fix-Angriffe kommen per E-Mail zum Nutzer. Bild: Pexels\/ <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-frau-entspannung-laptop-4112363\/\" target=\"_blank\" rel=\"noopener\">Taryn Elliott<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was sind Click-Fix-Angriffe?<\/h2>\n<p><strong>Click-Fix-Angriffe<\/strong> sind relativ neue Cyberbedrohungen, die erstmals im Mai 2023 auftraten. Click-Fix nutzt <strong>Social-Engineering-Taktiken<\/strong>, indem der Angreifer (die Gruppe TA571) gef\u00e4lschte Benachrichtigungen und Fehlerwarnungen sendet. Sie sollen den Nutzer dazu bringen, <strong>sch\u00e4dliche Codes<\/strong> manuell auszuf\u00fchren. Diese Methode ist besonders gef\u00e4hrlich, da sie direkt auf die Interaktion des Nutzers abzielt.<\/p>\n<p>Oft handelt es sich um <strong>vermeintliche Systemfehler<\/strong>, wie zum Beispiel Probleme mit Google Chrome, Microsoft Word oder OneDrive. Vorget\u00e4uscht wird beispielsweise, dass ein technisches Problem \u2013 beispielsweise bei Google Meet \u2013 behoben werden muss. Daf\u00fcr m\u00fcssen die Opfer lediglich einen<strong> Code<\/strong> in ihre Zwischenablage kopieren und dann in der Windows-Eingabeaufforderung oder \u00fcber PowerShell <strong>ausf\u00fchren<\/strong>. Ein simpler Klick reicht also, um Malware zu installieren, die es den Angreifern erm\u00f6glicht, <strong>sensible Informationen zu stehlen oder das System fernzusteuern<\/strong>.<\/p>\n<h2 id=\"drei\">Ablauf einer Click-Fix-Attacke<\/h2>\n<p>Die neueste Variante der <strong>Click-Fix-Kampagne<\/strong> nutzt gef\u00e4lschte <strong>Google-Meet-Seiten<\/strong> als K\u00f6der. Google Meet ist besonders in Unternehmen beliebt, was es zu einem attraktiven Ziel f\u00fcr Angreifer macht. Der Angriff verl\u00e4uft typischerweise in folgenden Schritten:<\/p>\n<ol>\n<li>Die Angreifer erstellen E-Mails, die scheinbar von vertrauensw\u00fcrdigen Absendern stammen und als Konferenzeinladungen zu Google Meet getarnt sind.<\/li>\n<li>Die E-Mails enthalten Links, die echten Google Meet-Links t\u00e4uschend \u00e4hnlich sehen.<\/li>\n<li>Ein Klick auf den Link f\u00fchrt den Nutzer auf auf eine gef\u00e4lschte Google-Meet-Seite.<\/li>\n<li>Diese gef\u00e4lschte Seite zeigt ein Verbindungsproblem an, beispielsweise ein Mikrofon- oder Headset-Fehler.<\/li>\n<li>Die Seite fordert den Nutzer auf, einen Code zur Behebung des Problems auszuf\u00fchren.<\/li>\n<li>Nach der Ausf\u00fchrung des Codes wird Malware installiert, oft Infostealer-Malware, die Passw\u00f6rter oder Zahlungsinformationen stiehlt.<\/li>\n<\/ol>\n<p>Besonders perfide ist, dass die Angreifer <strong>vertrauensw\u00fcrdige Plattformen wie Google Meet imitieren<\/strong>, um den Opfern ein Gef\u00fchl von Sicherheit zu vermitteln. Bislang bekannte URLs, die Nutzer erhalten und den originalen Google-Meet-Links sehr \u00e4hnlich sehen sind:<\/p>\n<ul>\n<li>meet[.]google[.]us-join[.]com<\/li>\n<li>meet[.]google[.]web-join[.]com<\/li>\n<li>meet[.]googie[.]com-join[.]us<\/li>\n<li>meet[.]google[.]cdm-join[.]us<\/li>\n<\/ul>\n<p>Durch das <strong>Nachahmen von Google Meet<\/strong> und anderen bekannten<strong> Plattformen wie Zoom oder Web3-Browsern<\/strong> gewinnen die Angreifer das Vertrauen der Opfer. Der Schritt bis zum schnellen Klick auf den Code ist dann kein gro\u00dfer mehr!<\/p>\n<div id=\"attachment_73358\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73358\" class=\"size-full wp-image-73358\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/Click-Fix-Attack_bleepingcomputer.jpg\" alt=\"Click-Fix-Angriffe | Click-Fix-Attacke | Malware | Cyberattacke. Bild: Bleepingcomputer\" width=\"650\" height=\"418\" \/><p id=\"caption-attachment-73358\" class=\"wp-caption-text\">Vorsichtig sein hei\u00dft es, wenn solche Fenster in Google Meet aufpoppen. Hier droht Malware. Bild: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-google-meet-conference-errors-push-infostealing-malware\/\" target=\"_blank\" rel=\"noopener\">Bleepingcomputer<\/a><\/p><\/div>\n<h2 id=\"vier\">Die gro\u00dfe Gefahr der Click-Fix-Angriffe<\/h2>\n<p>Click-Fix-Angriffe stellen eine <strong>gro\u00dfe Bedrohung<\/strong> dar, weil die Angriffe so raffiniert sind und dem Nutzer ein <strong>schnelle L\u00f6sung eines technischen Problems<\/strong> suggerieren. Click-Fix kombiniert also T\u00e4uschung und technische Manipulation. Sicherheitsexperten waren eindringlich und nennen drei Gr\u00fcnde, warum diese Angriffe besonders gef\u00e4hrlich sind:<\/p>\n<ol>\n<li><strong>Social-Engineering-Techniken:<\/strong> Angreifer nutzen das Vertrauen in bekannte und viel genutzte Plattformen wie Google Meet. Die Opfer sch\u00f6pfen keinen Verdacht und f\u00fchren die Anweisungen aus.<\/li>\n<li><strong>Skripteingabe \u00fcber PowerShell oder macOS-Terminals:<\/strong> Die Angreifer verwenden m\u00e4chtige Skripting-Tools, um direkt auf das System zuzugreifen und Malware zu installieren.<\/li>\n<li><strong>Infostealer-Malware:<\/strong> Diese Art der Malware stiehlt sensible Daten wie Passw\u00f6rter und Kreditkarteninformationen. Es besteht die Gefahr eines Identit\u00e4tsdiebstahls und finanzieller Verluste f\u00fcr die Opfer. Infostealer gibt es bereits als <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/\">Malware-as-a-Service<\/a>.<\/li>\n<\/ol>\n<p>Die Sch\u00e4den, die Click-Fix-Attacken hervorrufen, sind gravierend. Sie reichen von Datenverlust bis hin zu massiven Sicherheitsverletzungen.<\/p>\n<h2 id=\"fuenf\">Schutz vor Click-Fix<\/h2>\n<p>Um sich vor diesen Angriffen zu sch\u00fctzen, sollten Unternehmen und Nutzer folgende Ma\u00dfnahmen ergreifen:<\/p>\n<ul>\n<li><strong>Informieren Sie Ihre Mitarbeiter:<\/strong> Regelm\u00e4\u00dfige Schulungen bef\u00e4higen Ihre Mitarbeiter, verd\u00e4chtige E-Mails und Links zu erkennen. Taucht eine aktuelle Bedrohung reicht auch eine erste Info \u00fcber ein internes <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/30\/unternehmenskommunikation\/\">Kommunikationstool<\/a>.<\/li>\n<li><strong>Aktivieren Sie die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung (2FA)<\/a>:<\/strong> Diese zus\u00e4tzliche Sicherheitsebene sch\u00fctzt Konten besser vor unbefugtem Zugriff und sollte Standard f\u00fcr jeden sein.<\/li>\n<li><strong>Aktualisieren Sie Ihre Systeme regelm\u00e4\u00dfig: <\/strong>Betriebssysteme und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Software<\/a> sollten stets auf dem neuesten Stand sein, um vor Malware-Angriffen gesch\u00fctzt zu sein.<\/li>\n<li><strong>Nutzen Sie Anti-Malware-Programme: <\/strong>Achten Sie dabei auch darauf, aktuelle Versionen zu verwenden. Antivirenprogramme erkennen und blockieren verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig.<\/li>\n<li><strong>Beschr\u00e4nken Sie die Zugriffsrechte: <\/strong>Sorgen Sie daf\u00fcr, dass Mitarbeiter nur auf die Systeme und Daten zugreifen k\u00f6nnen, die f\u00fcr ihre Arbeit notwendig sind. Stichwort: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a>. Beides reduziert das Risiko, dass Malware sich ungehindert im Netzwerk ausbreiten kann.<\/li>\n<li><strong>F\u00fchren Sie Sicherheitsrichtlinien und Protokolle ein: <\/strong>Legen Sie klare Sicherheitsrichtlinien f\u00fcr den Umgang mit verd\u00e4chtigen E-Mails und Dateien fest und setzen Sie diese um. Unternehmen sollten zudem ihre Netzwerksicherheit regelm\u00e4\u00dfig durch Audits \u00fcberpr\u00fcfen, um potenzielle Schwachstellen fr\u00fchzeitig zu erkennen.<\/li>\n<\/ul>\n<p>Diese Ma\u00dfnahmen helfen Unternehmen, das Risiko einer Click-Fix-Attacke zu senken und die Sicherheit ihrer Systeme und Daten zu st\u00e4rken. Pr\u00e4ventives Handeln ist dabei entscheidend, um fr\u00fchzeitig auf potenzielle Bedrohungen zu reagieren und Sch\u00e4den zu vermeiden<\/p>\n<div id=\"attachment_73354\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73354\" class=\"size-full wp-image-73354\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix_pexels-jack-sparrow-5918397.gif\" alt=\"Click-Fix-Angriffe | Click-Fix-Attacke | Malware | Cyberattacke. Bild: Pexels\/Jack Sparrow\" width=\"650\" height=\"424\" \/><p id=\"caption-attachment-73354\" class=\"wp-caption-text\">Betreibe sollten niemals an Ihrer IT-Sicherheit sparen \u2013 dazu geh\u00f6ren auch Schulungen der Mitarbeiter. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-laptop-buro-sitzung-5918397\/\" target=\"_blank\" rel=\"noopener\">Jack Sparrow<\/a><\/p><\/div>\n<h2 id=\"sieben\">UPDATE, 1.12.25: gef\u00e4lschte Windows-Update-Seiten<\/h2>\n<p>Security-Forscher beobachten derzeit eine <strong>neue Click-Fix-Well<\/strong>e, die gezielt <strong>Mitarbeiter in Unternehmen<\/strong> trifft. Die Angreifer setzen dabei auf t\u00e4uschend echte <strong>Windows-Update-Seiten<\/strong>. Ein zentrales Element der Kampagne ist ein Bild, das wie eine Windows-Update-Oberfl\u00e4che wirkt \u2013 inklusive Animationen. Die Kriminellen verstecken den Schadcode direkt in den RGB-Pixelwerten des Bildes. Der Code l\u00e4dt nach dem Ausf\u00fchren Infostealer wie <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/\">LummaC2<\/a> oder Rhadamanthys nach.<\/p>\n<p>Nach Berichten hosteten mehrere Domains die <strong>gef\u00e4lschten Update-Seiten<\/strong> noch bis zum 19. November. Die Seiten nutzen identische URL-Strukturen fr\u00fcherer Rhadamanthys-Kampagnen. Zwar ist die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Schadsoftware<\/a> aktuell nicht mehr abrufbar, doch die K\u00f6derseiten sind <strong>weiterhin aktiv<\/strong>. Die Forscher betonen, dass Kommentare im Quellcode russischsprachige Hinweise enthalten und der Code nicht stark verschleiert ist. Andere Gruppen k\u00f6nnen ihn daher leicht kopieren.<\/p>\n<h3 id=\"acht\">Analyse zu Click-Fix-Variante mit Lumma2<\/h3>\n<p>Eine weitere Analyse der NCC Group beschreibt eine <strong>Click-Fix-Variante<\/strong>, die den <strong>LummaC2-Stealer<\/strong> \u00fcber eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">Drive-by-Kompromittierung<\/a> verteilt. Die Nutzer sehen ein <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/10\/30\/captcha-hijacking\/\">gef\u00e4lschtes CAPTCHA-Popup<\/a> und f\u00fchren anschlie\u00dfend den Schadcode aus. Auch hier basiert der Angriff auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> und der Aufforderung, <strong>Befehle manuell in Windows-Tools<\/strong> wie dem Ausf\u00fchrungsdialog, PowerShell oder dem Terminal einzugeben.<\/p>\n<p>Unternehmen sollten pr\u00fcfen, ob Nutzer verd\u00e4chtige Befehle \u00fcber das Ausf\u00fchrungsfeld ausgef\u00fchrt haben. Der RunMRU-Registrierungsschl\u00fcssel liefert entsprechende Hinweise. Laut Berichten sch\u00fctzt eine einfache Ma\u00dfnahme vor vielen Click-Fix-Angriffen: das <strong>Blockieren des Windows-Ausf\u00fchrungsfelds<\/strong> \u00fcber Registry-Einstellungen oder GPO-Regeln. Zus\u00e4tzlich bleibt die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulung der Mitarbeiter<\/a> entscheidend. Nutzer sollten wissen, dass weder legitime Windows-Updates noch CAPTCHA-Abfragen das Einf\u00fcgen oder Ausf\u00fchren von Befehlen verlangen.<\/p>\n<h2 id=\"sechs\">PC-SPEZIALIST hilft bei der Cyberabwehr<\/h2>\n<p>Viele Unternehmen f\u00fchlen sich angesichts der <strong>zunehmenden Bedrohungen<\/strong>, wie den neuartigen Click-Fix-Angriffen, mit der <strong>Sicherheit der Firmen-IT<\/strong> \u00fcberfordert. IT-Dienstleister, wie die <a href=\"https:\/\/pcspezialist.de\/standorte\/\">Experten von PC-SPEZIALIST<\/a>, bieten wertvolle Unterst\u00fctzung mit umfassenden L\u00f6sungen, um die IT-Infrastruktur effektiv abzusichern.<\/p>\n<p>Die Fachleute analysieren bestehende IT-Umgebungen auf <strong>Schwachstellen<\/strong>, implementieren <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">passgenaue Sicherheitsl\u00f6sungen<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">\u00fcberwachen Systeme proaktiv<\/a>, um <strong>Bedrohungen<\/strong> fr\u00fchzeitig zu erkennen. Ein weiterer wichtiger IT-Service ist die regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/\">Datensicherung durch Backups<\/a>, sodass im Ernstfall schnell reagiert werden kann, ohne dass wichtige Daten verloren gehen.<\/p>\n<p>PC-SPEZIALIST unterst\u00fctzt Sie dabei, Ihre <strong>IT-Sicherheit<\/strong> zu st\u00e4rken. <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontaktieren Sie uns<\/a> f\u00fcr einen umfassenden Sicherheitscheck oder individuelle IT-L\u00f6sungen. Auch um die so wichtigen <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Schulungen Ihrer Mitarbeiter<\/a> k\u00fcmmern wir uns gern.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-google-meet-conference-errors-push-infostealing-malware\/\" target=\"_blank\" rel=\"noopener\">Bleepingcomputer<\/a>, <a href=\"https:\/\/www.chip.de\/news\/cyber-security\/betrueger-versuchen-ueber-googles-video-konferenzen-daten-abzugreifen_8c237c27-69bc-40e3-a06f-897eb22c5b5f.html\" target=\"_blank\" rel=\"noopener\">Chip<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/4096763\/neue-clickfix-kampagne-nutzt-fake-windows-updates.html\" target=\"_blank\" rel=\"noopener\">csoonline<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/laptop-frauen-macbook-sitzung-5393766\/\" target=\"_blank\" rel=\"noopener\">Pexels\/KATRIN BOLOVTSOVA<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Click-Fix-Angriffe nutzen gef\u00e4lschte Google-Meet-Seiten, um schadhafte Malware zu verbreiten \u2013 mit entsprechenden Folgen. Nun gibt es auch Angriffe mit gef\u00e4lschten Windows-Update-Seiten. Die neue Taktik der Kriminellen zeigt vermeintliche Verbindungsfehler an, die Nutzer dazu verleiten sollen, sch\u00e4dliche PowerShell-Befehle auszuf\u00fchren, wodurch das Firmennetzwerk infiziert wird. Wie Sie sich vor dieser neuen Bedrohung sch\u00fctzen k\u00f6nnen, erfahren Sie [&hellip;]<\/p>\n","protected":false},"author":98,"featured_media":73352,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,7448,9946],"class_list":["post-73346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Click-Fix-Angriffe | Attacken mit gef\u00e4lschten Google-Meet-Seiten<\/title>\n<meta name=\"description\" content=\"Neuartige \u2714 Cyberattacke: \u2714 Click-Fix-Angriffe gef\u00e4lschte \u2714 Google-Meet-Seiten \u2714 Cyberkriminalit\u00e4t gegen Betriebe\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Click-Fix-Angriffe | Attacken mit gef\u00e4lschten Google-Meet-Seiten\" \/>\n<meta property=\"og:description\" content=\"Neuartige \u2714 Cyberattacke: \u2714 Click-Fix-Angriffe gef\u00e4lschte \u2714 Google-Meet-Seiten \u2714 Cyberkriminalit\u00e4t gegen Betriebe\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-31T07:00:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-02T10:50:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"702\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/gif\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Click-Fix-Angriffe ## Neue Attacken mit gef\u00e4lschten Google-Meet- und Windows-Tarnseiten\",\"datePublished\":\"2024-10-31T07:00:02+00:00\",\"dateModified\":\"2025-12-02T10:50:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/\"},\"wordCount\":1448,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif\",\"keywords\":[\"Malware (Schadsoftware)\",\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/\",\"name\":\"Click-Fix-Angriffe | Attacken mit gef\u00e4lschten Google-Meet-Seiten\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif\",\"datePublished\":\"2024-10-31T07:00:02+00:00\",\"dateModified\":\"2025-12-02T10:50:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Neuartige \u2714 Cyberattacke: \u2714 Click-Fix-Angriffe gef\u00e4lschte \u2714 Google-Meet-Seiten \u2714 Cyberkriminalit\u00e4t gegen Betriebe\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif\",\"width\":1500,\"height\":702,\"caption\":\"Click-Fix-Angriffe sind perfide, da Sie das beliebte Google Meet imitieren. Bild: Pexels\\\/KATRIN BOLOVTSOVA https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/laptop-frauen-macbook-sitzung-5393766\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/31\\\/click-fix-angriffe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Click-Fix-Angriffe ## Neue Attacken mit gef\u00e4lschten Google-Meet- und Windows-Tarnseiten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Click-Fix-Angriffe | Attacken mit gef\u00e4lschten Google-Meet-Seiten","description":"Neuartige \u2714 Cyberattacke: \u2714 Click-Fix-Angriffe gef\u00e4lschte \u2714 Google-Meet-Seiten \u2714 Cyberkriminalit\u00e4t gegen Betriebe","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"Click-Fix-Angriffe | Attacken mit gef\u00e4lschten Google-Meet-Seiten","og_description":"Neuartige \u2714 Cyberattacke: \u2714 Click-Fix-Angriffe gef\u00e4lschte \u2714 Google-Meet-Seiten \u2714 Cyberkriminalit\u00e4t gegen Betriebe","og_url":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2024-10-31T07:00:02+00:00","article_modified_time":"2025-12-02T10:50:56+00:00","og_image":[{"width":1500,"height":702,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif","type":"image\/gif"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Click-Fix-Angriffe ## Neue Attacken mit gef\u00e4lschten Google-Meet- und Windows-Tarnseiten","datePublished":"2024-10-31T07:00:02+00:00","dateModified":"2025-12-02T10:50:56+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/"},"wordCount":1448,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif","keywords":["Malware (Schadsoftware)","Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/","url":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/","name":"Click-Fix-Angriffe | Attacken mit gef\u00e4lschten Google-Meet-Seiten","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif","datePublished":"2024-10-31T07:00:02+00:00","dateModified":"2025-12-02T10:50:56+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Neuartige \u2714 Cyberattacke: \u2714 Click-Fix-Angriffe gef\u00e4lschte \u2714 Google-Meet-Seiten \u2714 Cyberkriminalit\u00e4t gegen Betriebe","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/click-fix-angriffe_pexels-ekaterina-bolovtsova-5393766.gif","width":1500,"height":702,"caption":"Click-Fix-Angriffe sind perfide, da Sie das beliebte Google Meet imitieren. Bild: Pexels\/KATRIN BOLOVTSOVA https:\/\/www.pexels.com\/de-de\/foto\/laptop-frauen-macbook-sitzung-5393766\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Click-Fix-Angriffe ## Neue Attacken mit gef\u00e4lschten Google-Meet- und Windows-Tarnseiten"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=73346"}],"version-history":[{"count":12,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73346\/revisions"}],"predecessor-version":[{"id":76496,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73346\/revisions\/76496"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/73352"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=73346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=73346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=73346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}