{"id":74592,"date":"2025-04-24T08:00:29","date_gmt":"2025-04-24T06:00:29","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74592"},"modified":"2025-03-14T09:54:08","modified_gmt":"2025-03-14T08:54:08","slug":"clickjacking","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/","title":{"rendered":"Clickjacking ## Die unsichtbare Gefahr im Netz \u2013 neue Methode entwickelt"},"content":{"rendered":"<p data-pm-slice=\"1 1 []\"><strong>Clickjacking ist eine perfide Angriffsmethode, bei der Cyberkriminelle Webseiten mit unsichtbaren oder manipulierten Elementen \u00fcberlagern, um Nutzer unbewusst zu unerw\u00fcnschten Aktionen zu verleiten. <\/strong><\/p>\n<p data-pm-slice=\"1 1 []\">\u00a0Trotz bekannter Schutzmechanismen entwickeln Angreifer stetig neue Varianten, um Sicherheitsvorkehrungen zu umgehen. Eine dieser neuartigen Techniken ist das sogenannte DoubleClickjacking, das sich die Zeitverz\u00f6gerung bei Doppelklicks zunutze macht und so Schutzmechanismen umgeht.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Clickjacking im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Clickjacking?<\/a><\/li>\n<li><a href=\"#zwei\">Neue Bedrohung: DoubleClickjacking<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">Besondere Gefahr beim DoubleClickjacking<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Schutz vor Clickjacking<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Sicherheit? PC-SPEZIALIST hilft!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Clickjacking?<\/h2>\n<p><strong>Clickjacking<\/strong> ist eine alles andere als neue Cyberangriffstechnik, bei der Nutzer unwissentlich <strong>auf versteckte, b\u00f6sartige Elemente klicken<\/strong>. Dabei glauben sie, sich auf einer vertrauensw\u00fcrdigen Website zu befinden, w\u00e4hrend sie in Wirklichkeit eine gef\u00e4lschte, manipulierte Version nutzen. Angreifer setzen dazu oft unsichtbare Overlays oder manipulierte Webseiten ein, um Nutzeraktionen auf eine andere, b\u00f6sartige Seite umzuleiten.<\/p>\n<p>Beim sogenannten <strong>Clickjacking<\/strong> handelt es sich um einen <strong>b\u00f6sartigen Angriff auf legitime Webseiten<\/strong>, bei denen Kriminelle die Darstellung der Webseite mit einem eigenen, f\u00fcr den Nutzer oft nicht sichtbaren User-Interface (UI) \u00fcberlagern. Ein vermeintlich harmloser Klick f\u00fchrt dadurch nicht wie beabsichtigt zur gew\u00fcnschten Aktion, sondern kann beispielsweise Schadcode ausf\u00fchren oder zur Eingabe von sensiblen Nutzerdaten verleiten. Diese Technik ist bereits seit mehreren Jahren bekannt und Browserhersteller haben verschiedene Schutzmechanismen implementiert, um solche Angriffe zu verhindern.<\/p>\n<p>Ein klassisches Beispiel ist das <strong>Einbetten<\/strong> einer echten Webseite in einen <strong>unsichtbaren<\/strong> <strong>iFrame<\/strong>, der \u00fcber eine b\u00f6sartige Seite gelegt wird. Der Nutzer glaubt, er klickt auf eine Schaltfl\u00e4che oder einen Link auf der vertrauensw\u00fcrdigen Seite, aktiviert jedoch stattdessen eine Aktion auf der b\u00f6sartigen Seite. Dies kann zu betr\u00fcgerischen Transaktionen, Malware-Downloads oder Datendiebstahl f\u00fchren.<\/p>\n<div id=\"attachment_74599\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74599\" class=\"size-full wp-image-74599\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_pexels-maria-stewart-2268904-3946013.jpg\" alt=\"Clickjacking | DoubleClickjacking. Bild: Pexels\/Maria Stewart\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74599\" class=\"wp-caption-text\">Ein Doppelklick mit der Maus ist in Millisekunden schnell getan \u2013 kaum vorstellbar, dass Kriminelle die Zeit zwischen den beiden Klicks f\u00fcr ihren Angriff nutzen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-die-computermaus-halt-3946013\/\" target=\"_blank\" rel=\"noopener\">Maria Stewart<\/a>\u00a0<\/p><\/div>\n<h2 id=\"zwei\">Neue Bedrohung: DoubleClickjacking<\/h2>\n<p>Obwohl bereits <strong>Schutzmechanismen<\/strong> gegen <strong>Clickjacking<\/strong> existieren, hat der Sicherheitsexperte Paulos Yibelo eine neue Form dieses Angriffs entdeckt: das sogenannte <strong>DoubleClickjacking<\/strong>. Diese Methode nutzt das Timing von Doppelklicks aus, um Sicherheitsvorkehrungen zu umgehen.<\/p>\n<p>Der Angreifer erstellt eine Webseite mit einer scheinbar harmlosen Schaltfl\u00e4che, beispielsweise mit einer Aufforderung wie \u201eHier klicken, um Ihre Belohnung zu sehen\u201c oder \u201eHier klicken, um den Film zu sehen\u201c.\u00a0L\u00e4sst sich der Nutzer darauf ein, wird ein weiteres Fenster eingeblendet, das die urspr\u00fcngliche Webseite \u00fcberlagert und eine zweite Aufforderung enth\u00e4lt \u2013 etwa das L\u00f6sen eines <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/07\/was-ist-captcha\/\">CAPTCHAS<\/a>.<\/p>\n<p>Dieses CAPTCHA erfordert, dass der Nutzer auf eine Schaltfl\u00e4che doppelt klickt, um fortzufahren. Dabei wartet die b\u00f6sartige Seite auf das erste Mousedown-Ereignis und schlie\u00dft das Overlay in dem Moment, in dem der erste Klick registriert wurde. Der zweite Klick landet dann auf einer darunterliegenden Autorisierungsschaltfl\u00e4che oder einem Link auf der echten Webseite. Auf diese Weise kann ein Nutzer unwissentlich eine OAuth-Anwendung mit seinem Konto verbinden, eine Multi-Faktor-Authentifizierung best\u00e4tigen oder sogar eine schadhafte Browser-Erweiterung installieren.<\/p>\n<h3 id=\"drei\">Besondere Gefahr beim DoubleClickjacking<\/h3>\n<p>Das Gef\u00e4hrliche an <strong>DoubleClickjacking<\/strong> ist, dass es die <strong>g\u00e4ngigen Schutzmechanismen umgeht<\/strong>. Da keine iFrames verwendet werden und keine <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/19\/was-sind-cookies\/\">Cookies<\/a> auf eine andere Domain \u00fcbertragen werden, sondern stattdessen legitime Webseiten missbraucht werden, greift der Schutz nicht.<\/p>\n<p>Laut Yibelo l\u00e4sst sich DoubleClickjacking auf nahezu jeder Webseite einsetzen. Er demonstrierte diese Methode eindrucksvoll, indem er Konten auf popul\u00e4ren Plattformen wie Shopify, Slack und Salesforce \u00fcbernahm. Zudem warnt er davor, dass diese Technik nicht nur auf Webseiten, sondern auch zur Verbreitung von b\u00f6sartigen Browser-Extensions genutzt werden k\u00f6nnte. Selbst Nutzer mobiler Ger\u00e4te sind nicht sicher.<\/p>\n<div id=\"attachment_74598\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74598\" class=\"size-full wp-image-74598\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_AdobeStock_239018724.jpg\" alt=\"Clickjacking | DoubleClickjacking. Bild: stock.adobe.com\/alfa27\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74598\" class=\"wp-caption-text\">Jeder kann Opfer von Clickjacking werden \u2013 Sichern Sie sich mit unseren Tipps ab. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/multi-ethnic-group-of-male-architectures-and-web-designers-standing-randomly-in-the-big-spacious-open-space-office-with-modern-loft-interior-and-computer-desks-routine-working-process\/239018724\" target=\"_blank\" rel=\"noopener\">alfa27<\/a><\/p><\/div>\n<h2 id=\"vier\">Schutz vor Clickjacking<\/h2>\n<p>Unternehmen und Webseitenbetreiber k\u00f6nnen sich mit mehreren Sicherheitsma\u00dfnahmen gegen <strong>Clickjacking-Angriffe<\/strong> sch\u00fctzen:<\/p>\n<ul>\n<li>Eine <strong>Content Security Policy (CSP)<\/strong> kann das Laden von Inhalten in iFrames einschr\u00e4nken.<\/li>\n<li>Die Verwendung der <strong>X-Frame-Options<\/strong> als HTTP-Header-Einstellung verhindert, dass eine Webseite innerhalb eines iFrames geladen wird.<\/li>\n<li><strong>Framebuster-Scripts<\/strong> k\u00f6nnen eingesetzt werden, die erkennen, ob eine Seite in einem iFrame geladen wurde, und diese dann blockieren.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/26\/addons\/\"><strong>Sichere Browser-Addons<\/strong><\/a> wie NoScript oder ScriptSafe helfen dabei, Clickjacking-Versuche zu erkennen und zu stoppen.<\/li>\n<li>Eine weitere wichtige Ma\u00dfnahme ist die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulung von Mitarbeitern<\/a>, damit sie verd\u00e4chtige Klicks oder ungew\u00f6hnliches Verhalten auf Webseiten fr\u00fchzeitig bemerken.<\/li>\n<\/ul>\n<p>Um sich speziell gegen DoubleClickjacking zu sch\u00fctzen, hat Yibelo ein <strong>JavaScript-Tool<\/strong> entwickelt, das Webseitenbetreiber implementieren k\u00f6nnen. Dieses Script deaktiviert interaktive Schaltfl\u00e4chen vor\u00fcbergehend, bis eine Mausbewegung erkannt wird. Dadurch wird verhindert, dass ein ungewollter zweiter Klick nach dem Entfernen eines Overlays automatisch auf eine Berechtigungsschaltfl\u00e4che trifft. Dar\u00fcber hinaus schl\u00e4gt Yibelo einen neuen HTTP-Header vor, der den schnellen Wechsel zwischen Fenstern w\u00e4hrend einer Doppelklick-Sequenz blockieren oder einschr\u00e4nken k\u00f6nnte.<\/p>\n<h2 id=\"fuenf\">IT-Sicherheit? PC-SPEZIALIST hilft!<\/h2>\n<p><strong>Clickjacking<\/strong> ist eine ernstzunehmende Bedrohung, die mit geschickter Manipulation Nutzer zu unerw\u00fcnschten Aktionen verleitet. Jeder Internetuser ist ein potenzielles Opfer. Neue Varianten wie das <strong>DoubleClickjacking<\/strong> zeigen, dass Angreifer immer nach neuen Wegen suchen, Sicherheitsma\u00dfnahmen zu umgehen.<\/p>\n<p>Unternehmen sollten daher proaktive <strong>Schutzma\u00dfnahmen<\/strong> ergreifen, um ihre <strong>Webseiten und Nutzer<\/strong> zu <strong>sichern<\/strong>. Dabei geht es nicht nur um klassische <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">IT-Sicherheitsma\u00dfnahmen<\/a> wie <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">Antivirenschutz<\/a>, <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/firewall\/\">Firewall<\/a> und <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/datensicherung\/\">Backup-L\u00f6sungen<\/a>. Auch Ihre Mitarbeiter sollten Sie nicht vernachl\u00e4ssigen und sie durch <a href=\"https:\/\/pcspezialist.de\/it-unterstuetzung-und-schulungen\/awareness-schulung\/\">Awareness-Schulungen<\/a> regelm\u00e4\u00dfig sensibilisieren.<\/p>\n<p>Die IT-Dienstleister von PC-SPEZIALIST sind f\u00fcr Sie da, wenn Sie die aktuelle <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/infrastrukturanalyse\/\">Ist-Situation Ihrer IT \u00fcberpr\u00fcfen<\/a> lassen m\u00f6chten oder einen kompetenten Experten f\u00fcr Sicherheitsschulungen ben\u00f6tigen. Nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontakt zu uns<\/a> auf.<\/p>\n<p>_______________________________________________<br \/>\n<small>Quellen: <a href=\"https:\/\/www.fortinet.com\/de\/resources\/cyberglossary\/clickjacking\" target=\"_blank\" rel=\"noopener\">fortinet<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/clickjacking-neue-variante-setzt-auf-doppelklicks\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-die-apple-magic-mouse-halt-392018\/\" target=\"_blank\" rel=\"noopener\">Vojtech Okenka<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Clickjacking ist eine perfide Angriffsmethode, bei der Cyberkriminelle Webseiten mit unsichtbaren oder manipulierten Elementen \u00fcberlagern, um Nutzer unbewusst zu unerw\u00fcnschten Aktionen zu verleiten. \u00a0Trotz bekannter Schutzmechanismen entwickeln Angreifer stetig neue Varianten, um Sicherheitsvorkehrungen zu umgehen. Eine dieser neuartigen Techniken ist das sogenannte DoubleClickjacking, das sich die Zeitverz\u00f6gerung bei Doppelklicks zunutze macht und so Schutzmechanismen umgeht.<\/p>\n","protected":false},"author":98,"featured_media":74600,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,7448],"class_list":["post-74592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-hacker"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Clickjacking | unsichtbare Gefahr im Netz | neue Methode<\/title>\n<meta name=\"description\" content=\"Hacker haben eine neue Methode des \u2714 Clickjacking entwickelt: \u2714 DoubleClickjacking \u2714 Tipps zum Schutz von PC-SPEZIALIST\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Clickjacking | unsichtbare Gefahr im Netz | neue Methode\" \/>\n<meta property=\"og:description\" content=\"Hacker haben eine neue Methode des \u2714 Clickjacking entwickelt: \u2714 DoubleClickjacking \u2714 Tipps zum Schutz von PC-SPEZIALIST\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-24T06:00:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Clickjacking ## Die unsichtbare Gefahr im Netz \u2013 neue Methode entwickelt\",\"datePublished\":\"2025-04-24T06:00:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/\"},\"wordCount\":934,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Hackerangriffe\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/\",\"name\":\"Clickjacking | unsichtbare Gefahr im Netz | neue Methode\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg\",\"datePublished\":\"2025-04-24T06:00:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Hacker haben eine neue Methode des \u2714 Clickjacking entwickelt: \u2714 DoubleClickjacking \u2714 Tipps zum Schutz von PC-SPEZIALIST\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Clickjacking | DoubleClickjacking. Bild: Pexels\\\/Vojtech Okenka (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/person-die-apple-magic-mouse-halt-392018\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/24\\\/clickjacking\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Clickjacking ## Die unsichtbare Gefahr im Netz \u2013 neue Methode entwickelt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Clickjacking | unsichtbare Gefahr im Netz | neue Methode","description":"Hacker haben eine neue Methode des \u2714 Clickjacking entwickelt: \u2714 DoubleClickjacking \u2714 Tipps zum Schutz von PC-SPEZIALIST","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/","og_locale":"de_DE","og_type":"article","og_title":"Clickjacking | unsichtbare Gefahr im Netz | neue Methode","og_description":"Hacker haben eine neue Methode des \u2714 Clickjacking entwickelt: \u2714 DoubleClickjacking \u2714 Tipps zum Schutz von PC-SPEZIALIST","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-04-24T06:00:29+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Clickjacking ## Die unsichtbare Gefahr im Netz \u2013 neue Methode entwickelt","datePublished":"2025-04-24T06:00:29+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/"},"wordCount":934,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen","Hackerangriffe"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/","name":"Clickjacking | unsichtbare Gefahr im Netz | neue Methode","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg","datePublished":"2025-04-24T06:00:29+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Hacker haben eine neue Methode des \u2714 Clickjacking entwickelt: \u2714 DoubleClickjacking \u2714 Tipps zum Schutz von PC-SPEZIALIST","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/clickjacking_pexels-vojtech-okenka-127162-392018.jpg","width":1500,"height":700,"caption":"Clickjacking | DoubleClickjacking. Bild: Pexels\/Vojtech Okenka (https:\/\/www.pexels.com\/de-de\/foto\/person-die-apple-magic-mouse-halt-392018\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/24\/clickjacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Clickjacking ## Die unsichtbare Gefahr im Netz \u2013 neue Methode entwickelt"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74592"}],"version-history":[{"count":5,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74592\/revisions"}],"predecessor-version":[{"id":74602,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74592\/revisions\/74602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74600"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}