{"id":74064,"date":"2025-01-16T08:00:58","date_gmt":"2025-01-16T07:00:58","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74064"},"modified":"2025-01-09T12:39:38","modified_gmt":"2025-01-09T11:39:38","slug":"call-id-spoofing","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/","title":{"rendered":"Call-ID-Spoofing ## Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?"},"content":{"rendered":"<p><strong>Neues Jahr, neues Gl\u00fcck \u2013 das m\u00f6gen sich auch Cyberkriminelle denken, die mit einer alten Masche wieder ihr Gl\u00fcck versuchen: dem Call-ID-Spoofing. Oder schlicht und einfach, der Telefonabzocke.<\/strong><\/p>\n<p>Bei uns erfahren Sie, wie diese Form des Betrugs funktioniert und wie Sie sich und Ihre sensiblen Daten sch\u00fctzen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Telefonbetrug im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Telefonbetrug fr\u00fcher und heute<\/a><\/li>\n<li><a href=\"#zwei\">Call-ID-Spoofing \u2013 so funktioniert&#8217;s<\/a><\/li>\n<li><a href=\"#drei\">Anwendungen von Call-ID-Spoofing<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Praktische Beispiele der Telefonabzocke<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Exkurs: Legitime \u00c4nderung der Call-ID<\/a><\/li>\n<li><a href=\"#fuenf\">Call-ID-Spoofing bei Firmen<\/a><\/li>\n<li><a href=\"#sechs\">Gesetze und Schutz vor Spoofing<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Telefonbetrug fr\u00fcher und heute<\/h2>\n<p><strong>Call-ID-Spoofing<\/strong> ist als Betrugsform alles andere als neu. Schon vor zehn Jahren gaben sich die Abzocker als Staatsdiener oder Angestellte von Beh\u00f6rden aus und riefen mit gefakten Telefonnummern an. Googelte das Opfer die Nummer, wurde sie nicht selten der Polizei, einer Beh\u00f6rde oder dem Gericht zugeordnet.<\/p>\n<p>Die Anrufer verleiteten ihre Opfer schon damals zu horrenden Geldzahlungen. So kostete beispielsweise einen 85-j\u00e4hrigen Rentner aus Niedersachsen ein solcher Anruf satte 30.000 \u20ac. Nach wie vor stehen \u00e4ltere Privatpersonen im Mittelpunkt der <strong>Abzocke<\/strong>. Um sie zu erreichen, st\u00f6bern sie in Telefonb\u00fcchern nach Namen, die auf die \u00e4ltere Generation schlie\u00dfen lassen. Bei einer \u201eHelga\u201c, \u201eGertrud\u201c oder \u201eWilhelmine\u201c ist die Wahrscheinlichkeit eines Anrufs also deutlich h\u00f6her als bei einer \u201eNina\u201c oder \u201eKathi\u201c.<\/p>\n<p>Mittlerweile werden aber auch Firmen und Unternehmen zunehmend Opfer von Call-ID-Spoofing, da die Angreifer immer geschickter vorgehen, bessere Technologien wie die des <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfakings<\/a> f\u00fcr Betr\u00fcger gut verf\u00fcgbar sind und die moderne Form der Internettelefonie vielf\u00e4ltige M\u00f6glichkeiten bietet.<\/p>\n<div id=\"attachment_74076\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74076\" class=\"size-full wp-image-74076\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_AdobeStock_499829097.jpg\" alt=\"Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: stock.adobe.com\/Acronym\" width=\"650\" height=\"446\" \/><p id=\"caption-attachment-74076\" class=\"wp-caption-text\">Telefonbetrug ist l\u00e4ngst nichts neues mehr, die Methoden werden aber immer perfider. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/wanted-hacker-is-coding-virus-ransomware-using-abstract-binary-code-cyberattack-system-breaking-and-malware-concept\/499829097?asset_id=499829097\" target=\"_blank\" rel=\"noopener\">Acronym<\/a><\/p><\/div>\n<h2 id=\"zwei\">Call-ID-Spoofing \u2013 so funktioniert&#8217;s<\/h2>\n<p>Call-ID-Spoofing ist also eine Technik, bei der der <strong>Anrufer absichtlich die Telefonnummer oder die Anrufer-ID manipuliert<\/strong>, die beim Empf\u00e4nger eines Telefonanrufs angezeigt wird. Ziel ist es, den Eindruck zu erwecken, dass der Anruf von einer anderen Quelle stammt. Das ist vor allem f\u00fcr Betr\u00fcger und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> interessant, die ihre wahre Identit\u00e4t verschleiern, um Zugang zu sensiblen Daten oder gesch\u00fctzten Systemen zu erhalten.<\/p>\n<p>Telefonnetze verwenden das Signaling System 7 (SS7) oder IP-basierte Protokolle wie SIP (Session Initiation Protocol), um Anrufe zu \u00fcbermitteln. Diese Systeme erm\u00f6glichen es, die Anrufer-ID als Teil der \u00fcbermittelten Metadaten festzulegen. <strong>Call-ID-Spoofing<\/strong> erfolgt durch Manipulation dieser Daten, sodass eine andere Telefonnummer an den Empf\u00e4nger weitergeleitet wird.<\/p>\n<p>Die Manipulation kann durch verschiedene Tools oder Dienste durchgef\u00fchrt werden, darunter:<\/p>\n<ol>\n<li><strong>VoIP-Dienste (Voice over IP):<\/strong> Einige Anbieter erlauben es, die Anrufer-ID manuell einzustellen.<\/li>\n<li><strong>Spezialisierte Software:<\/strong> Programme, die speziell f\u00fcr das Spoofing entwickelt wurden.<\/li>\n<li><strong>Online-Dienste:<\/strong> Websites oder Apps bieten Call-ID-Spoofing als Dienstleistung an.<\/li>\n<\/ol>\n<p>Wichtig: Die Technik, die Call-ID zu \u00e4ndern, kann durchaus auch legitime Anwendungen haben, wie Sie an den Beispielen weiter unten sehen werden.<\/p>\n<h2 id=\"drei\">Anwendungen von Call-ID-Spoofing<\/h2>\n<p>Besonders in kriminellen Kontexten werden \u00c4nderungen von Call-IDs h\u00e4ufig eingesetzt, um arglose Opfer zu t\u00e4uschen oder zu sch\u00e4digen. Wenn es sich bei der \u00c4nderung von Call-IDs um eine Betrugsform handelt, wird diese Call-ID-Spoofing genannt. Illegale Anwendungen sind unter anderem:<\/p>\n<ol>\n<li><strong>Betrug:<\/strong> Kriminelle geben sich als Bank, Regierungsbeh\u00f6rde oder vertrauensw\u00fcrdige Institution aus, um sensible Daten wie Bankkontoinformationen oder Passw\u00f6rter zu stehlen.<\/li>\n<li><strong>Bel\u00e4stigung:<\/strong> Spoofer k\u00f6nnen gef\u00e4lschte Nummern verwenden, um anonym bel\u00e4stigende Anrufe zu t\u00e4tigen.<\/li>\n<li><strong><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>:<\/strong> Mit gef\u00e4lschten Nummern, die bekannten Institutionen \u00e4hneln, wird versucht, Opfer zu t\u00e4uschen und dazu zu bringen, vertrauliche Informationen preiszugeben.<\/li>\n<li><strong>Technischer Support-Betrug:<\/strong> Betr\u00fcger geben sich als Techniker aus und t\u00e4uschen den Anrufer, um Zugang zu deren Computer oder Daten zu erhalten.<\/li>\n<li><strong>Identit\u00e4tsdiebstahl<\/strong>: Durch die Verwendung gef\u00e4lschter Nummern, die einer realen Person oder Institution zugeordnet sind, k\u00f6nnen Betr\u00fcger Identit\u00e4ten stehlen und im Namen der Betroffenen Schaden anrichten.<\/li>\n<li><strong>Wirtschaftsspionage<\/strong>: Gef\u00e4lschte Anrufe k\u00f6nnen genutzt werden, um Mitarbeiter eines Unternehmens auszuspionieren und sensible Informationen wie Strategien oder Gesch\u00e4ftsdaten zu erlangen. Call-ID-Spoofing kann unter anderem beim <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">Voice-Phishing (kurz Vishing)<\/a> und der Phishing- bzw. Vishing-Sonderform des <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whalings<\/a>.<\/li>\n<\/ol>\n<p>Obwohl die Technologie, Call-IDs zu \u00e4ndern, an sich nicht illegal sein muss, \u00fcberwiegen in der Realit\u00e4t die Risiken. Deshalb ist es wichtig, die unterschiedlichen Einsatzm\u00f6glichkeiten zu kennen, um sich effektiv vor m\u00f6glichen Bedrohungen zu sch\u00fctzen.<\/p>\n<h3 id=\"vier\">Praktische Beispiele der Telefonabzocke<\/h3>\n<p>Um <strong>Spoofing per Call-ID<\/strong> besser zu verstehen und es vor allem auch erkennen zu k\u00f6nnen, zeigen wir Ihnen anhand von ganz konkreten Beispielen, welche <strong>kriminellen Beispiele <\/strong>es gibt:<\/p>\n<ol>\n<li><strong>Bankbetrug:<\/strong> Ein Opfer erh\u00e4lt einen Anruf, bei dem die Nummer der Bank im Display angezeigt wird. Der Anrufer behauptet, dass das Konto kompromittiert wurde, und fordert das Opfer auf, pers\u00f6nliche Informationen wie PIN oder TAN preiszugeben.<\/li>\n<li><strong>Beh\u00f6rden-Spoofing:<\/strong> Ein Betr\u00fcger gibt sich als Steuerbeh\u00f6rde aus. Die angezeigte Nummer entspricht der offiziellen Hotline, was den Eindruck erweckt, dass es sich um einen legitimen Anruf handelt. Das Opfer wird aufgefordert, \u201eausstehende Steuern\u201c zu begleichen.<\/li>\n<li><strong>Gef\u00e4lschte Tech-Support-Anrufe:<\/strong> Die Anrufer-ID zeigt den Namen eines bekannten Technologieunternehmens (z. B. <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/07\/20\/anruf-falscher-microsoft-mitarbeiter-achtung-trojaner-falle\/\">Microsoft<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/08\/apple-service-nummer\/\">Apple<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/03\/14\/google-ruft-an\/\">Google<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/01\/15\/anruf-falscher-dell-mitarbeiter-neue-telefonabzocke\/\">Dell<\/a>). Der Betr\u00fcger behauptet, dass auf dem Computer des Opfers ein schwerwiegender Virus entdeckt wurde, und verlangt Fernzugriff oder Zahlungen f\u00fcr die \u201eReparatur\u201c.<\/li>\n<li><strong>Schaden durch Rivalit\u00e4t:<\/strong> Eine Person ruft mit einer gef\u00e4lschten Nummer bei einem Unternehmen an, um Verwirrung zu stiften oder dessen Ruf zu sch\u00e4digen.<\/li>\n<li><strong>Rettungsdienste:<\/strong> Eine gef\u00e4lschte Nummer wird genutzt, um sich als Notfalldienst auszugeben, um gezielt Angst oder Panik auszul\u00f6sen.<\/li>\n<\/ol>\n<p>Diese Beispiele zeigen, wie vielseitig und perfide Kriminelle das Call-ID-Spoofing einsetzten, um Vertrauen zu missbrauchen und Schaden anzurichten. Ob Betrug, Rufsch\u00e4digung oder Panikmache \u2013 die Folgen f\u00fcr die Opfer k\u00f6nnen gravierend sein. Deshalb ist es wichtig, die Gefahren zu kennen und verd\u00e4chtige Anrufe stets kritisch zu hinterfragen.<\/p>\n<div id=\"attachment_74077\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74077\" class=\"size-full wp-image-74077\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_AdobeStock_357832156.jpg\" alt=\"Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: stock.adobe.com\/Joao\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74077\" class=\"wp-caption-text\">M\u00f6glichkeiten, einen Telefonbetrug zu begehen, gibt es viele. Beim Call-ID-Spoofing sind die Anrufe allerdings nicht unbekannt, sondern stammen von manipulierten Telefonnummern. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/phone-call-from-unknown-number-scam-fraud-or-phishing-with-smartphone-concept-prank-caller-scammer-or-stranger-man-answering-to-incoming-call-hoax-person-with-fake-identity\/357832156?asset_id=357832156\" target=\"_blank\" rel=\"noopener\">Joao<\/a><\/p><\/div>\n<h2 id=\"sieben\">Legitime \u00c4nderung der Call-ID<\/h2>\n<p>Technologien zur<strong> \u00c4nderung der Call-ID<\/strong> wie Voice-over-IP-Techniken, die f\u00fcr Call-ID-Spoofing zweckentfremdet werden, k\u00f6nnen aber nicht nur f\u00fcr kriminelle Machenschaften, sondern auch f\u00fcr sinnvolle, legitime Zwecke genutzt werden. Zu den legitimen Anwendungen geh\u00f6ren:<\/p>\n<ol>\n<li><strong>Privatsph\u00e4re:<\/strong> Unternehmen oder Einzelpersonen k\u00f6nnen ihre echte Nummer verbergen und stattdessen eine alternative Nummer anzeigen, z. B. eine Support-Hotline. Auch kann bei gesch\u00e4ftlichen Anrufen von Privatger\u00e4ten die Firmennummer angezeigt werden, statt die private.<\/li>\n<li><strong>Marketing:<\/strong> Unternehmen nutzen Voice-over-IP-Techniken, die beim Call-ID-Spoofing zweckentfremdet werden, um lokale Nummern zu verwenden und damit die Wahrscheinlichkeit zu erh\u00f6hen, dass der Empf\u00e4nger den Anruf entgegennimmt.<\/li>\n<li><strong>Sicherheits\u00fcberpr\u00fcfung:<\/strong> Beh\u00f6rden oder Ermittler k\u00f6nnen Spoofing verwenden, um ihre Identit\u00e4t zu verschleiern.<\/li>\n<\/ol>\n<p>W\u00e4hrend es in bestimmten Kontexten durchaus gerechtfertigte Einsatzm\u00f6glichkeiten der Technologie, die Grundlage f\u00fcr gibt, bergen seine missbr\u00e4uchlichen Anwendungen erhebliche Risiken f\u00fcr die Betroffenen.<\/p>\n<h2 id=\"fuenf\">Call-ID-Spoofing bei Firmen<\/h2>\n<p>Auch wenn die bisherigen Beispiele eher privater Natur sind, lassen sie sich auf das betriebliche Umfeld \u00fcbertragen. Und die Auswirkungen k\u00f6nnen erheblich sein. Worunter Firmen durch Call-ID-Spoofing leiden, ist:<\/p>\n<ul>\n<li><strong>Image- und Vertrauensverlust: <\/strong>Betr\u00fcger nutzen h\u00e4ufig die Telefonnummern oder Namen bekannter Unternehmen, um Kunden zu t\u00e4uschen und das Vertrauen in die Marke massiv\u00a0 zu beeintr\u00e4chtigen. <strong>Beispiel:<\/strong> Ein Betr\u00fcger gibt sich als Mitarbeiter eines Unternehmens aus, um sensible Daten von Kunden zu erlangen. Diese Kunden k\u00f6nnten das Unternehmen daf\u00fcr verantwortlich machen, obwohl es nichts mit dem Betrug zu tun hat.<\/li>\n<li><strong>Sabotage und Rufsch\u00e4digung: <\/strong>B\u00f6swillige Akteure k\u00f6nnen Spoofing nutzen, um gezielt das Ansehen eines Unternehmens\u00a0 durch beleidigenden oder st\u00f6renden Anrufe zu sch\u00e4digen.\u00a0 <strong>Beispiel:<\/strong> Eine Konkurrenzfirma nutzt Spoofing, um unter der Nummer eines Mitbewerbers unerw\u00fcnschte Werbeanrufe zu t\u00e4tigen, was zu Beschwerden bei Verbraucherschutzorganisationen f\u00fchrt.<\/li>\n<li><strong>Interne Sicherheitsrisiken: <\/strong>Spoofer k\u00f6nnen sich als Gesch\u00e4ftsleitung, IT-Abteilung oder andere autorisierte Stellen ausgeben, um interne Mitarbeiter zu t\u00e4uschen und sensible Informationen zu erhalten Zugriff auf Unternehmenssysteme zu bekommen. <strong>Beispiel:<\/strong> Ein Mitarbeiter erh\u00e4lt einen scheinbar legitimen Anruf von der \u201eIT-Abteilung\u201c, die ihn bittet, Passw\u00f6rter oder Zugriffsrechte zu teilen.<\/li>\n<li><strong>Verlust von Ressourcen: <\/strong>Unternehmen m\u00fcssen oft erhebliche Ressourcen aufwenden, um auf die Folgen von Spoofing zu reagieren. Dazu geh\u00f6rt die Bearbeitung von Beschwerden, die Aufkl\u00e4rung \u00fcber den Betrug oder auch rechtliche Schritte gegen die T\u00e4ter.<\/li>\n<li><strong>Finanzielle Sch\u00e4den: <\/strong>Call-ID-Spoofing kann auch direkten finanziellen Schaden verursachen. Betr\u00fcger k\u00f6nnen beispielsweise vorgeben, Rechnungen oder Zahlungen im Namen des Unternehmens einzufordern.<\/li>\n<\/ul>\n<p>Firmen sind also ebenso wie Einzelpersonen potenzielle Opfer von Call-ID-Spoofing. Neben dem direkten Schaden durch Betrug oder Sabotage sind langfristige Folgen wie Vertrauens- und Imageverluste schwerwiegende Probleme. Unternehmen sollten deshalb unbedingt Ma\u00dfnahmen ergreifen, um ihre Kommunikationskan\u00e4le abzusichern und ihre Mitarbeiter \u00fcber die Gefahren von Call-ID-Spoofing aufzukl\u00e4ren. Sinnvoll sind <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a>.<\/p>\n<div id=\"attachment_74078\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74078\" class=\"size-full wp-image-74078\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_pexels-rdne-8279007.jpg\" alt=\"Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: Pexels\/RDNE Stock project\" width=\"650\" height=\"444\" \/><p id=\"caption-attachment-74078\" class=\"wp-caption-text\">Wenn Sie wissen, wie Sie Telefonbetrug erkennen, erleiden Sie oder Ihre Firma keinen Schaden. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-frau-laptop-buro-8279007\/\" target=\"_blank\" rel=\"noopener\">RDNE Stock project<\/a><\/p><\/div>\n<h2 id=\"sechs\">Gesetze und Schutz vor Spoofing<\/h2>\n<p>In vielen L\u00e4ndern ist <strong>Call-ID-Spoofing illegal<\/strong>, wenn es <strong>f\u00fcr betr\u00fcgerische oder sch\u00e4dliche Zwecke<\/strong> genutzt wird. In den USA gibt es beispielweise den \u201e<strong>Truth in Caller ID Act<\/strong>\u201c. Er verbietet die Verwendung von Spoofing mit betr\u00fcgerischen Absichten. In der Europ\u00e4ischen Union kann Spoofing\u00a0als Teil von Datenschutzverletzungen oder Betrug geahndet werden. Werden Sie Opfer von Spoofing, erstatten Sie unbedingt Anzeige bei der Polizei.<\/p>\n<p>Damit Sie aber m\u00f6glichst gar nicht erst zum Opfer werden, sollten Sie wachsam sein, um Spoofing-Attacke erkennen zu k\u00f6nnen. Folgende Tipps k\u00f6nnen wir Ihnen mit auf den Weg geben:<\/p>\n<ul>\n<li>Seien Sie <strong>misstrauisch und vorsichtig<\/strong>, wenn Sie Anrufe von unbekannten oder ungew\u00f6hnlichen Nummern erhalten.<\/li>\n<li>Geben Sie <strong>niemals pers\u00f6nliche Daten<\/strong> heraus, wenn Sie unsicher sind, sondern rufen Sie die Institution \u00fcber ihre offizielle Nummer zur\u00fcck.<\/li>\n<li>\u00dcberweisen Sie niemals einfach so Geld, denn Sie haben dann so gut wie keine Chance, es zur\u00fcck zu bekommen.<\/li>\n<li>Nutzen Sie <strong>Apps oder Dienste<\/strong>, also technische L\u00f6sungen, die Anrufe analysieren und potenzielle Spoofing-Anrufe blockieren.<\/li>\n<li><b>Informieren Sie sich und Ihre Mitarbeiter <\/b>\u00fcber die neuesten Betrugsmethoden, um besser vorbereitet zu sein.<\/li>\n<li>Beenden Sie das Gespr\u00e4ch mit den Worten, es w\u00fcrde gerade nicht passen, Sie w\u00fcrden sich aber selbst telefonisch zur\u00fcckmelden. Der kriminelle Anrufer wird Sie zu einer direkten Fortsetzung des Gespr\u00e4chs \u00fcberreden wollen oder anderenfalls auflegen.<\/li>\n<\/ul>\n<p>Call-ID-Spoofing ist eine weit verbreitete Technik, die sowohl n\u00fctzliche als auch sch\u00e4dliche Anwendungen findet. Wenn Sie Ihre Firma besser vor Call-ID-Spoofing sch\u00fctzen, eine <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/telefonanlage-installieren\/\">neue Telefonanlage<\/a> ben\u00f6tigen und zus\u00e4tzlich Ihre <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a> erh\u00f6hen wollen, wenden Sie sich gern an <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>.<br \/>\n_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.telekom.com\/de\/konzern\/datenschutz-und-sicherheit\/sicher-digital\/details\/call-id-spoofing-536846\" target=\"_blank\" rel=\"noopener\">Telekom<\/a>, <a href=\"https:\/\/praxistipps.chip.de\/call-id-spoofing-was-ist-das-einfach-erklaert_94571\" target=\"_blank\" rel=\"noopener\">Chip<\/a>, <a href=\"https:\/\/www.bundesnetzagentur.de\/DE\/Vportal\/TK\/Aerger\/Faelle\/Manipulation\/start.html\" target=\"_blank\" rel=\"noopener\">Bundesnetzagentur<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/arbeiten-sitzung-sitzen-tisch-8204323\/\" target=\"_blank\" rel=\"noopener\">Kampus Production<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neues Jahr, neues Gl\u00fcck \u2013 das m\u00f6gen sich auch Cyberkriminelle denken, die mit einer alten Masche wieder ihr Gl\u00fcck versuchen: dem Call-ID-Spoofing. Oder schlicht und einfach, der Telefonabzocke. Bei uns erfahren Sie, wie diese Form des Betrugs funktioniert und wie Sie sich und Ihre sensiblen Daten sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":98,"featured_media":74079,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[8875,9946],"class_list":["post-74064","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-telefonbetrug","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Call-ID-Spoofing | Kriminelle nutzen Telefonabzocke<\/title>\n<meta name=\"description\" content=\"\u2714 Call-ID-Spoofing \u2714 Telefonbetrug \u2714 Gefahr f\u00fcr Firmen und privat \u2714 Infos zur Erkennung und zum Schutz von \u2714 PC-SPEZIALIST\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Call-ID-Spoofing | Kriminelle nutzen Telefonabzocke\" \/>\n<meta property=\"og:description\" content=\"\u2714 Call-ID-Spoofing \u2714 Telefonbetrug \u2714 Gefahr f\u00fcr Firmen und privat \u2714 Infos zur Erkennung und zum Schutz von \u2714 PC-SPEZIALIST\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-16T07:00:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_pexels-kampus-8204323.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Call-ID-Spoofing ## Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?\",\"datePublished\":\"2025-01-16T07:00:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/\"},\"wordCount\":1776,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/call-id-spoofing_pexels-kampus-8204323.jpg\",\"keywords\":[\"Telefonbetrug\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/\",\"name\":\"Call-ID-Spoofing | Kriminelle nutzen Telefonabzocke\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/call-id-spoofing_pexels-kampus-8204323.jpg\",\"datePublished\":\"2025-01-16T07:00:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Call-ID-Spoofing \u2714 Telefonbetrug \u2714 Gefahr f\u00fcr Firmen und privat \u2714 Infos zur Erkennung und zum Schutz von \u2714 PC-SPEZIALIST\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/call-id-spoofing_pexels-kampus-8204323.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/call-id-spoofing_pexels-kampus-8204323.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: Pexels\\\/Kampus Production (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/arbeiten-sitzung-sitzen-tisch-8204323\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/16\\\/call-id-spoofing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Call-ID-Spoofing ## Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Call-ID-Spoofing | Kriminelle nutzen Telefonabzocke","description":"\u2714 Call-ID-Spoofing \u2714 Telefonbetrug \u2714 Gefahr f\u00fcr Firmen und privat \u2714 Infos zur Erkennung und zum Schutz von \u2714 PC-SPEZIALIST","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/","og_locale":"de_DE","og_type":"article","og_title":"Call-ID-Spoofing | Kriminelle nutzen Telefonabzocke","og_description":"\u2714 Call-ID-Spoofing \u2714 Telefonbetrug \u2714 Gefahr f\u00fcr Firmen und privat \u2714 Infos zur Erkennung und zum Schutz von \u2714 PC-SPEZIALIST","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-01-16T07:00:58+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_pexels-kampus-8204323.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Call-ID-Spoofing ## Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?","datePublished":"2025-01-16T07:00:58+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/"},"wordCount":1776,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_pexels-kampus-8204323.jpg","keywords":["Telefonbetrug","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/","name":"Call-ID-Spoofing | Kriminelle nutzen Telefonabzocke","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_pexels-kampus-8204323.jpg","datePublished":"2025-01-16T07:00:58+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Call-ID-Spoofing \u2714 Telefonbetrug \u2714 Gefahr f\u00fcr Firmen und privat \u2714 Infos zur Erkennung und zum Schutz von \u2714 PC-SPEZIALIST","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_pexels-kampus-8204323.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/call-id-spoofing_pexels-kampus-8204323.jpg","width":1500,"height":701,"caption":"Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: Pexels\/Kampus Production (https:\/\/www.pexels.com\/de-de\/foto\/arbeiten-sitzung-sitzen-tisch-8204323\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/16\/call-id-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Call-ID-Spoofing ## Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74064"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74064\/revisions"}],"predecessor-version":[{"id":74128,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74064\/revisions\/74128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74079"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}