{"id":74444,"date":"2025-03-06T08:00:42","date_gmt":"2025-03-06T07:00:42","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74444"},"modified":"2025-04-29T08:52:44","modified_gmt":"2025-04-29T06:52:44","slug":"device-code-phishing","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/","title":{"rendered":"Device-Code-Phishing ## Angriffe auf Microsoft-Konten mittels Device-Code-Login"},"content":{"rendered":"<p><strong data-start=\"70\" data-end=\"217\">Device-Code-Phishing ist eine neue Betrugsmethode, mit der Cyberkriminelle unbemerkt auf Unternehmens- und pers\u00f6nliche Konten zugreifen k\u00f6nnen.<\/strong><\/p>\n<p>Prim\u00e4res Ziel: Microsoft-Konten. Angreifer nutzen legitime Login-Verfahren und umgehen klassische Sicherheitsma\u00dfnahmen. Wie genau diese Methode funktioniert und welche Ma\u00dfnahmen Unternehmen dagegen ergreifen k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Device-Code-Phishing im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Device-Code-Phishing<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">Device-Code-Login von Microsoft<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Wie funktioniert der Angriff?<\/a><\/li>\n<li><a href=\"#vier\">Was macht Device-Code-Phishing so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#fuenf\">Storm-2372: Angriff auf Entra ID<\/a><\/li>\n<li><a href=\"#sechs\">Storm-2372: Microsoft Authentication Broker<\/a><\/li>\n<li><a href=\"#sieben\">Schutz vor Device-Code-Phishing<\/a><\/li>\n<li><a href=\"#acht\">Sicherheitsbewusstsein: der beste Schutz<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Device-Code-Phishing?<\/h2>\n<p>Beim <strong>Device Code Phishing<\/strong> handelt es sich um eine neue Angriffsmethode, bei der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> den sogenannte <strong>Device Code Flow<\/strong> nutzen. Dieser Mechanismus wird oft von Cloud-Diensten oder Unternehmensanwendungen eingesetzt, um Nutzern eine bequeme Anmeldung ohne Passwort auf neuen Ger\u00e4ten zu erm\u00f6glichen. Dabei wird ein tempor\u00e4rer Ger\u00e4tecode generiert, den der Nutzer auf einem separaten Ger\u00e4t eingeben muss, um sich zu authentifizieren.<\/p>\n<p>Im Rahmen von sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/\">Adversary-in-the-Middle-Angriffen (AitM)<\/a> wird dieser Mechanismus jedoch missbraucht. Derzeit gibt es eine sehr aktive <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Kampagne<\/a>, die sich auf das <strong>Device-Code-Anmeldeverfahren von Microsoft<\/strong> konzentriert. Angreifer versuchen dabei, gef\u00e4lschte Microsoft-Anmelde-Codes zu erstellen und damit an g\u00fcltige Anmelde-Token zu gelangen. Dadurch k\u00f6nnen sich Angreifer \u00fcber ein eigenes Ger\u00e4t als der legitime Nutzer anmelden \u2013 ohne dass Sicherheitsma\u00dfnahmen wie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> greifen.<\/p>\n<div id=\"attachment_74450\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74450\" class=\"size-full wp-image-74450\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_AdobeStock_485813512.jpg\" alt=\"Device-Code-Phishing | neue Phishing-Methode | Microsoft-Konten im Visier. Bild: stock.adobe.com\/ParinPIX\" width=\"650\" height=\"429\" \/><p id=\"caption-attachment-74450\" class=\"wp-caption-text\">Sichern Sie Ihre IT maximal ab, damit Angreifer keine Chance haben, auf Ihre sensiblen Firmendaten zuzugreifen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/technology-internet-and-network-in-cyber-security-concept-data-protection-and-secure-internet-access-select-the-icon-security-on-the-virtual-screen\/485813512\" target=\"_blank\" rel=\"noopener\">ParinPIX<\/a><\/p><\/div>\n<h3 id=\"zwei\">Device-Code-Login von Microsoft<\/h3>\n<p>Die <strong>Ger\u00e4tecodeanmeldung<\/strong> (engl.: <strong>Device-Code-Login<\/strong>) in Microsoft-Produkten erm\u00f6glicht es Benutzern, sich an Ger\u00e4ten mit eingeschr\u00e4nkten Eingabem\u00f6glichkeiten wie IoT-Ger\u00e4ten zu authentifizieren. Dabei initiiert die Anwendung eine Anfrage an den Authentifizierungsserver, um einen Ger\u00e4te- und Benutzercode zu erhalten.<\/p>\n<p>Der Benutzer wird aufgefordert, mit einem anderen internetf\u00e4higen Ger\u00e4t eine bestimmte URL aufzurufen und dort den bereitgestellten Code einzugeben. Nach erfolgreicher Anmeldung kann das urspr\u00fcngliche Ger\u00e4t Access Token und Refresh Token f\u00fcr den Zugriff auf gesch\u00fctzte Ressourcen erhalten. Dieses Verfahren gew\u00e4hrleistet eine sichere Authentifizierung auf Ger\u00e4ten ohne eigene Eingabem\u00f6glichkeiten. Aktuell nutzen Kriminelle genau dieses Anmeldeverfahren aus.<\/p>\n<h2 id=\"drei\">Wie funktioniert der Angriff?<\/h2>\n<p>Cyberkriminelle haben l\u00e4ngst erkannt, dass klassische Phishing-Methoden zunehmend an Wirkung verlieren. Denn: Nutzer werden vorsichtiger und Sicherheitsmechanismen wie Multi-Faktor-Authentifizierung erschweren direkte Angriffe.<\/p>\n<p>Mit <strong>Device-Code-Phishing<\/strong> haben Angreifer jedoch eine Technik etabliert, die auch erfahrene Nutzer t\u00e4uschen kann. Diese Methode nutzt den sogenannten Device Code Flow, ein Authentifizierungsverfahren, das dazu gedacht ist, die Anmeldung an Ger\u00e4ten ohne grafische Benutzeroberfl\u00e4che zu vereinfachen. <strong>Microsoft Entra ID<\/strong> unterst\u00fctzt dieses Verfahren allerdings standardm\u00e4\u00dfig \u2013 und genau das machen sich die Angreifer zunutze.<\/p>\n<p>Der Ablauf eines solchen <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/\">AitM-Angriffs<\/a> funktioniert mit einer klassischen Phishing-E-Mail und gef\u00e4lschten Login-Portalen \u2013 und basiert somit auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a>:<\/p>\n<ul>\n<li>Das potenzielle Opfer erh\u00e4lt eine gef\u00e4lschte Anfrage per E-Mail, \u00fcber Chat-Nachrichten oder durch Pop-ups auf kompromittierten Webseiten.<\/li>\n<li>Der Nutzer wird aufgefordert, sich \u00fcber einen Ger\u00e4tecode zu authentifizieren, ein augenscheinlich normaler Authentifizierungsprozess.<\/li>\n<li>Die Kriminellen greifen den Ger\u00e4tecode ab, indem das Opfer den Code auf einer t\u00e4uschend echten Phishing-Seite eingibt, die sich als legitimer Dienst ausgibt.<\/li>\n<li>Die Angreifer verwenden den Code und erm\u00f6glichen die Anmeldung mit ihrem eigenen Ger\u00e4t auf dem echten Dienst.<\/li>\n<\/ul>\n<p>Die Hacker erhalten auf diesem Weg Zugriff auf Unternehmensdaten, indem sie ohne weiteres Zutun des Nutzers auf das Konto zugreifen. Herk\u00f6mmliche Sicherheitsmechanismen schlagen nicht Alarm.<\/p>\n<div id=\"attachment_74451\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74451\" class=\"size-full wp-image-74451\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_AdobeStock_215013966.jpg\" alt=\"Device-Code-Phishing | neue Phishing-Methode | Microsoft-Konten im Visier. Bild: stock.adobe.com\/Africa Studio \" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74451\" class=\"wp-caption-text\">Device-Code-Phishing ist besonders gef\u00e4hrlich, da die Angreifer dauerhaften Zugriff erhalten. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/manager-using-mobile-phone-while-working-in-office\/215013966\" target=\"_blank\" rel=\"noopener\">Africa Studio<\/a><\/p><\/div>\n<h2 id=\"vier\">Was macht Device-Code-Phishing so gef\u00e4hrlich?<\/h2>\n<p><strong>Device-Code-Phishing<\/strong> ist besonders gef\u00e4hrlich, weil es <strong>klassische Authentifizierungssysteme umgeht<\/strong>. Im Gegensatz zu herk\u00f6mmlichen Phishing-Angriffen ben\u00f6tigen die Angreifer keine direkten Zugangsdaten wie Benutzername und Passwort. Stattdessen nutzen sie eine legitime Authentifizierungsmethode aus.<\/p>\n<p>Besonders betroffen sind Unternehmen, die <strong>Cloud-Dienste<\/strong> wie <strong>Microsoft 365<\/strong>, <strong>Google Workspace<\/strong> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/12\/single-sign-on\/\"><strong>Single-Sign-On-L\u00f6sungen<\/strong><\/a> verwenden. Ein kompromittiertes Konto kann neben dem Zugriff auf sensible Unternehmensdaten weitreichende Folgen haben. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>der Missbrauch von E-Mail-Konten f\u00fcr weitere Angriffe,<\/li>\n<li>der <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> und Betrug<\/li>\n<li>die Verbreitung von Schadsoftware innerhalb des Netzwerks<\/li>\n<\/ul>\n<p>Da dieser Angriff auf Ihre Mitarbeiter abzielt und sie zum Opfer einer Phishing-E-Mail werden, sollten Sie Ihre Mitarbeiter regelm\u00e4\u00dfig schulen und sensibilisieren. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness<\/a> ist unabdingbar, um gegen gezielte Angriffe gesch\u00fctzt zu sein.<\/p>\n<h2 id=\"fuenf\">Storm-2372: Angriff auf Entra ID<\/h2>\n<p>Besonders alarmierend ist, dass Microsoft k\u00fcrzlich eine aktive <strong>Storm-2372-Kampagne<\/strong> identifiziert hat. Diese Gruppe, die h\u00f6chstwahrscheinlich mit russischen Interessen in Verbindung steht, nutzt <strong>Device-Code-Phishing<\/strong>, um gezielt Regierungsstellen, NGOs sowie Unternehmen aus der IT-, Telekommunikations- und Verteidigungsbranche anzugreifen.<\/p>\n<p>Die Angreifer geben sich oft als bekannte Pers\u00f6nlichkeiten aus und nutzen Messaging-Dienste wie Signal, WhatsApp oder Microsoft Teams, um Vertrauen aufzubauen. Erst wenn sich das Opfer in Sicherheit wiegt, folgt die eigentliche Phishing-Aktion.<\/p>\n<p>Die get\u00e4uschten Nutzer geben ihre Zugangsdaten \u00fcber ein manipuliertes Meeting-Einladungssystem weiter, ohne zu ahnen, dass die Authentifizierung in Wirklichkeit vom Angreifer kontrolliert wird. Ein \u00e4hnliches Vorgehen gab es vor einigen Jahren mit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/30\/termineinladung-outlook\/\">gef\u00e4lschten Outlook-Termineinladungen<\/a>. Man sieht hieran deutlich, dass die \u201eSchwachstelle Mensch\u201c weiterhin gern ausgenutzt wird.<\/p>\n<div id=\"attachment_74452\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74452\" class=\"size-full wp-image-74452\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_pexels-pixabay-279810.jpg\" alt=\"Device-Code-Phishing | neue Phishing-Methode | Microsoft-Konten im Visier. Bild: Pexels\/Pixabay\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74452\" class=\"wp-caption-text\">Je mehr Sicherheit die T\u00fcren zu Ihrer IT bieten, desto weniger Chance haben Angreifer. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/deadlock-mit-schlussel-am-loch-279810\/\" target=\"_blank\" rel=\"noopener\">Pixabay<\/a><\/p><\/div>\n<h2 id=\"sechs\">Storm-2372: Microsoft Authentication Broker<\/h2>\n<p>Ein weiteres beunruhigendes Detail betrifft die Verwendung des <strong>Microsoft Authentication Brokers<\/strong>. Microsoft hat beobachtet, dass die Storm-2372-Gruppe sich nicht nur mit erbeuteten Zugangstokens zufriedengeben, sondern aktiv <strong>neue Ger\u00e4te in Entra ID<\/strong> registrieren, um dauerhaften Zugang zu erlangen. Au\u00dferdem suchen Angreifer \u00fcber die <strong>Microsoft Graph API<\/strong> gezielt nach E-Mails mit Schl\u00fcsselw\u00f6rtern wie Passwort, Admin oder Credentials, um weiteren Schaden anzurichten.<\/p>\n<p>Dabei nutzen sie regionale Proxy-Server, um verd\u00e4chtige Anmeldeversuche zu verschleiern. Der Microsoft Authentication Broker ist eine Systemkomponente, die zur sicheren Authentifizierung von Microsoft-Diensten auf Windows-Ger\u00e4ten dient. Er erm\u00f6glicht die ger\u00e4te\u00fcbergreifende Anmeldung und erleichtert die Verwaltung von Zugriffstokens.\u00a0Die M\u00f6glichkeit, ein kompromittiertes Ger\u00e4t in die Unternehmensumgebung einzuschleusen, erlaubt es den Angreifern, sensible Daten \u00fcber einen l\u00e4ngeren Zeitraum zu stehlen und weitere Angriffe innerhalb der Infrastruktur vorzubereiten.<\/p>\n<h2 id=\"sieben\">Schutz vor Device-Code-Phishing<\/h2>\n<p>Wo Hacker aktiv sind gibt es auch immer <strong>Schutzmechanismen<\/strong>. Um Ihr Unternehmen und Ihre Mitarbeiter vor <strong>Device-Code-Phishing<\/strong> zu sch\u00fctzen, sollten Sie folgende <strong>Ma\u00dfnahmen<\/strong> ergreifen:<\/p>\n<ul>\n<li><strong>Aufkl\u00e4rung und Sensibilisierung<\/strong>:\n<ul>\n<li>Nutzer m\u00fcssen Phishing-Versuche fr\u00fchzeitig erkennen k\u00f6nnen<\/li>\n<li>Unbekannte Codes nicht auf Login-Seiten eingeben<\/li>\n<li>Regelm\u00e4\u00dfige Audit-Logs \u00fcberpr\u00fcfen und ungew\u00f6hnlichen Aktivit\u00e4ten nachgehen<\/li>\n<li>Mitarbeiter regelm\u00e4\u00dfig \u00fcber aktuelle Phishing-Methoden informieren<\/li>\n<li>Beispiele f\u00fcr Device Code Phishing in Schulungen zeigen<\/li>\n<li>Sensibilisierung f\u00fcr verd\u00e4chtige Anfragen per E-Mail oder Chat<\/li>\n<\/ul>\n<\/li>\n<li><strong>Erweiterte Sicherheitsma\u00dfnahmen<\/strong> nutzen:\n<ul>\n<li>Conditional Access Policies nutzen (z. B. von Microsoft Entra ID)<\/li>\n<li>Unbekannte Ger\u00e4te durch zus\u00e4tzliche Verifizierungsma\u00dfnahmen absichern<\/li>\n<li>Nutzung von Hardware-Sicherheitsschl\u00fcsseln (FIDO2)<\/li>\n<li>Den Device Code Flow so weit wie m\u00f6glich deaktivieren<\/li>\n<li>Strenge Zugriffskontrollen implementieren, um nur autorisierten Ger\u00e4ten die Nutzung zu erlauben<\/li>\n<li>Sign-In Risk Policies einsetzen, um verd\u00e4chtige Anmeldeversuche zu erkennen<\/li>\n<\/ul>\n<\/li>\n<li><strong>Verd\u00e4chtige Anfragen immer pr\u00fcfen<\/strong>:\n<ul>\n<li>Vor Eingabe eines Ger\u00e4tecodes die URL der Anmeldeseite kontrollieren<\/li>\n<li>Niemals einen Ger\u00e4tecode weitergeben, wenn er unaufgefordert angefordert wurde<\/li>\n<li>IT-Abteilung sofort benachrichtigen, wenn etwas verd\u00e4chtig erscheint<\/li>\n<\/ul>\n<\/li>\n<li><strong>Technische Schutzma\u00dfnahmen implementieren<\/strong>:\n<ul>\n<li>Einsatz von Endpoint Detection &amp; Response (EDR)-L\u00f6sungen<\/li>\n<li>Nutzung von Sicherheitsmodellen wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a><\/li>\n<li>Einschr\u00e4nkung der Ger\u00e4tecode-Authentifizierung f\u00fcr externe Nutzer<\/li>\n<li>Aktive Tokens widerrufen und betroffene Nutzer zu einer erneuten Authentifizierung zwingen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Mit diesen Ma\u00dfnahmen sichern Sie Ihre Unternehmens-IT und vor allem Ihre sensiblen Daten schon stark vor Angriffen von au\u00dfen ab. Was Sie au\u00dferdem tun k\u00f6nnen und auf welche Ma\u00dfnahmen Sie in Sachen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a> niemals verzichten d\u00fcrfen, dar\u00fcber informiert Sie <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> gern.<\/p>\n<div id=\"attachment_74454\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74454\" class=\"size-full wp-image-74454\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_AdobeStock_303595939.jpg\" alt=\"Device-Code-Phishing | neue Phishing-Methode | Microsoft-Konten im Visier. Bild: stock.adobe.com\/Prostock-studio\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74454\" class=\"wp-caption-text\">Die Schwachstelle Mensch gilt es zu schlie\u00dfen, um Firmendaten und -IT zu sch\u00fctzen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/pensive-colleagues-reading-business-information-on-computer\/303595939\" target=\"_blank\" rel=\"noopener\">Prostock-studio<\/a><\/p><\/div>\n<h2 id=\"acht\">Sicherheitsbewusstsein: der beste Schutz<\/h2>\n<p><strong>Device-Code-Phishing<\/strong> zeigt, wie kreativ Cyberkriminelle <strong>legitime Mechanismen zur Authentifizierung<\/strong> ausnutzen, um an sensible Daten zu gelangen. Unternehmen sollten deshalb nicht nur auf <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">klassische Passwortsicherheit<\/a> setzen, sondern sich aktiv mit modernen Angriffsmethoden und dem Schutz davor auseinandersetzen. Aufkl\u00e4rung, technische Sicherheitsma\u00dfnahmen und ein gesundes Misstrauen gegen\u00fcber unaufgeforderten Authentifizierungsanfragen sind entscheidend, um diese Bedrohung abzuwehren.<\/p>\n<p>Sch\u00fctzen Sie Ihr Unternehmen vor Phishing-Angriffen!<a href=\"https:\/\/pcspezialist.de\/\"> PC-SPEZIALIST<\/a> bietet umfassende <strong>IT-Sicherheitsl\u00f6sungen<\/strong>, darunter <a href=\"https:\/\/pcspezialist.de\/it-unterstuetzung-und-schulungen\/awareness-schulung\/\">Schulungen f\u00fcr Mitarbeiter<\/a>, <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/\">Managed Services<\/a> und Schutzma\u00dfnahmen gegen Phishing-Angriffe, denn wir wissen, dass in vielen Unternehmen die IT nebenher l\u00e4uft und oftmals niemand f\u00fcr Sicherheit und Co. verantwortlich ist.<\/p>\n<p>Ist das bei ihnen auch der Fall, dann setzen Sie doch auf einen externen IT-Dienstleister. PC-SPEZIALIST \u00fcbernimmt die Aufgabe gern. Lassen Sie sich beraten und minimieren Sie Ihre Sicherheitsrisiken, indem Sie noch heute <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontakt zu uns<\/a> aufnehmen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.security-insider.de\/phishing-kampagne-microsoft-device-code-login-a-2af2eb8eb798dfa789e756632f4ed63a\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/phishing-bewusstsein-in-der-digitalen-sicherheit-30885916\/\" target=\"_blank\" rel=\"noopener\">Markus Winkler<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Device-Code-Phishing ist eine neue Betrugsmethode, mit der Cyberkriminelle unbemerkt auf Unternehmens- und pers\u00f6nliche Konten zugreifen k\u00f6nnen. Prim\u00e4res Ziel: Microsoft-Konten. Angreifer nutzen legitime Login-Verfahren und umgehen klassische Sicherheitsma\u00dfnahmen. Wie genau diese Methode funktioniert und welche Ma\u00dfnahmen Unternehmen dagegen ergreifen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":74453,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[62,2257,7209],"class_list":["post-74444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-microsoft","tag-phishing","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Device-Code-Phishing | Angriff auf Microsoft-Konten<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle nutzen \u2714 Device-Code-Phishing, um \u2714 Microsoft-Konten zu kapern \u2714 Infos zu Funktionsweise und Schutzm\u00f6glichkeiten hier\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Device-Code-Phishing | Angriff auf Microsoft-Konten\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle nutzen \u2714 Device-Code-Phishing, um \u2714 Microsoft-Konten zu kapern \u2714 Infos zu Funktionsweise und Schutzm\u00f6glichkeiten hier\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-06T07:00:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-29T06:52:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Device-Code-Phishing ## Angriffe auf Microsoft-Konten mittels Device-Code-Login\",\"datePublished\":\"2025-03-06T07:00:42+00:00\",\"dateModified\":\"2025-04-29T06:52:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/\"},\"wordCount\":1460,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg\",\"keywords\":[\"Microsoft\",\"Phishing\",\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/\",\"name\":\"Device-Code-Phishing | Angriff auf Microsoft-Konten\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg\",\"datePublished\":\"2025-03-06T07:00:42+00:00\",\"dateModified\":\"2025-04-29T06:52:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Cyberkriminelle nutzen \u2714 Device-Code-Phishing, um \u2714 Microsoft-Konten zu kapern \u2714 Infos zu Funktionsweise und Schutzm\u00f6glichkeiten hier\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Device-Code-Phishing: neue Phishing-Methode. Microsoft-Konten im Visier. Bild: Pexels\\\/Markus Winkler https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/phishing-bewusstsein-in-der-digitalen-sicherheit-30885916\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/06\\\/device-code-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Device-Code-Phishing ## Angriffe auf Microsoft-Konten mittels Device-Code-Login\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Device-Code-Phishing | Angriff auf Microsoft-Konten","description":"Cyberkriminelle nutzen \u2714 Device-Code-Phishing, um \u2714 Microsoft-Konten zu kapern \u2714 Infos zu Funktionsweise und Schutzm\u00f6glichkeiten hier","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Device-Code-Phishing | Angriff auf Microsoft-Konten","og_description":"Cyberkriminelle nutzen \u2714 Device-Code-Phishing, um \u2714 Microsoft-Konten zu kapern \u2714 Infos zu Funktionsweise und Schutzm\u00f6glichkeiten hier","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-03-06T07:00:42+00:00","article_modified_time":"2025-04-29T06:52:44+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Device-Code-Phishing ## Angriffe auf Microsoft-Konten mittels Device-Code-Login","datePublished":"2025-03-06T07:00:42+00:00","dateModified":"2025-04-29T06:52:44+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/"},"wordCount":1460,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg","keywords":["Microsoft","Phishing","IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/","name":"Device-Code-Phishing | Angriff auf Microsoft-Konten","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg","datePublished":"2025-03-06T07:00:42+00:00","dateModified":"2025-04-29T06:52:44+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Cyberkriminelle nutzen \u2714 Device-Code-Phishing, um \u2714 Microsoft-Konten zu kapern \u2714 Infos zu Funktionsweise und Schutzm\u00f6glichkeiten hier","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/Device-Code-Phishing_pexels-markus-winkler-1430818-30885916.jpg","width":1500,"height":700,"caption":"Device-Code-Phishing: neue Phishing-Methode. Microsoft-Konten im Visier. Bild: Pexels\/Markus Winkler https:\/\/www.pexels.com\/de-de\/foto\/phishing-bewusstsein-in-der-digitalen-sicherheit-30885916\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Device-Code-Phishing ## Angriffe auf Microsoft-Konten mittels Device-Code-Login"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74444"}],"version-history":[{"count":8,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74444\/revisions"}],"predecessor-version":[{"id":74787,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74444\/revisions\/74787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74453"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}