{"id":2257,"count":83,"description":"<h2>Was ist Phishing? Tipps zum Schutz vor Phishing<\/h2>\r\n<em>von Maren Keller<i>, 29. August 2024<\/i><\/em>\r\n\r\nPhishing ist vergleichbar mit einer Grippe: Sie ver\u00e4ndert sich st\u00e4ndig und entwickelt ihre Angriffstechnik weiter, um an m\u00f6glichst viele Opfer zu gelangen. Sie k\u00f6nnen <strong>Phishing<\/strong> auch mit dem echten Fischen vergleichen. Allerdings sind die Internet-Betr\u00fcger nicht mit Angel und Haken und K\u00f6der hinter Fischen her. Ziel der fiesen Betr\u00fcger sind stattdessen <strong>Login-Daten, Passw\u00f6rter und Account-Infos<\/strong>.\r\n\r\nBeim Phishing handelt es sich also um eine spezielle <strong>Internetkriminalit\u00e4t<\/strong>, bei der die Angreifer versuchen, an pers\u00f6nliche Daten, Bankdaten und andere Infos zu kommen. Phishing ist somit nichts anderes als der <strong>Diebstahl der Internet-Identit\u00e4t<\/strong> mittels Kaperung von pers\u00f6nlichen und sensiblen Daten durch die Versendung sogenannte<strong> Phishing-E-Mails<\/strong>.\r\n\r\nAu\u00dferdem geht es beim Phishing geht darum, Konten zu pl\u00fcndern oder Schadsoftware zu verbreiten. Da die Gutgl\u00e4ubigkeit der Opfer ausgenutzt wird, z\u00e4hlt Phishing zum <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a>. Eine neuere Phishing-Methode, die nicht auf die Masse sondern ein individuelles Opfer abzielt, ist das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a>.\r\n<h2>Definition des Begriffs<\/h2>\r\nBei dem <strong>Begriff Phishing<\/strong> handelt es sich <a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noopener\">laut Wikipedia<\/a> um einen sogenannten <strong>Neologismus<\/strong>. Ursprung ist der englische Begriff \u201efishing\u201c f\u00fcr Angeln, da die Betr\u00fcger buchst\u00e4blich nach den Informationen fischen\/angeln.\r\n\r\nUnd auch wenn man es denken k\u00f6nnte: Beim Phishing handelt es sich nicht um ein Ph\u00e4nomen des 21. Jahrhunderts. Schon fr\u00fcher versuchten Betr\u00fcger den B\u00fcrgern Daten zu entlocken, um sie zu missbrauchen. Was vor dem digitalen Zeitalter per Telefon und\/oder Brief geschah, l\u00e4uft heute \u00fcber das <strong>Versenden sogenannter Phishing-E-Mails<\/strong>.\r\n\r\nGro\u00dfe Gefahren birgt das besonders f\u00fcr Angestellte und Unternehmen. Betr\u00fcger nutzen den Leichtsinn der PC-Nutzer, um die Firma auszuspionieren und blo\u00dfzustellen. Hier sei als Beispiel der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a> genannt, bei dem sich Angreifer als Vorgesetzter ausgeben. Wichtig ist deshalb, dass Sie Ihren Mitarbeitern immer wieder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> anbieten, um die <strong>Schwachstelle Mensch<\/strong> zu schlie\u00dfen.\r\n\r\n[caption id=\"attachment_71913\" align=\"alignright\" width=\"650\"]<img class=\"wp-image-71913 size-full\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/06\/Phishing_AdobeStock_313573379.jpg\" alt=\"\" width=\"650\" height=\"433\" \/> Schnell sind sensible Karteninformationen durch Phishing geklaut. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/313573379\" target=\"_blank\" rel=\"noopener\">Graphicroyalty<\/a>[\/caption]\r\n<h2>So leicht f\u00e4llt man auf Phishing-E-Mails herein<\/h2>\r\nVermutlich glauben Sie nicht, wie leicht ein jeder auf <strong>Phishing-E-Mails<\/strong> hereinfallen kann. Angreifer locken per E-Mail mit Angeboten oder Geschenken, die zu sch\u00f6n sind, um wahr zu sein. Diesen <strong>K\u00f6derversuch<\/strong> bezeichnet man als <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">Baiting<\/a>. Zu den neueren Tricks der Kriminellen geh\u00f6ren Phishing-Anrufe via VoIP, das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">Vishing<\/a>, und Phishing-SMS, das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/29\/smishing\/\">Smishing<\/a>.\r\n\r\nBesonders beliebt sind aber nach wie vor E-Mails, die augenscheinlich von Banken stammen, wie der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/03\/itan-ing-diba\/\">ING<\/a> oder der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/25\/pushtan-2-0-phishing\/\">Sparkasse<\/a>, von <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/24\/paypal-e-mail\/\">PayPal<\/a>, von <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/11\/22\/amazon-phishing-mail-2\/\">Amazon<\/a> usw. Der Phantasie der Kriminellen sind keine Grenzen gesetzt und mittlerweile sind die Phishing-E-Mails gar nicht mehr so leicht zu erkennen.\r\n\r\nGalt noch bis vor wenigen Jahren die Aussage, dass Phishing-Mails h\u00e4ufig in schlechtem und fehlerhaftem Deutsch verfasst sind, ist das heute kein Merkmal mehr. Gemein ist allen Phishing-E-Mails, dass Sie sie dazu verleiten wollen, den mitgesendeten Link anzuklicken. Tun Sie das, ist das Kind schon beinahe in den Brunnen gefallen.\r\n<h2>Wie Sie nicht auf Phishing hereinfallen<\/h2>\r\nDie gute Nachricht lautet: Genauso leicht, wie es ist, auf eine <strong>Phishing-E-Mail<\/strong> hereinzufallen, genauso leicht ist es auch, die <strong>Kriminellen<\/strong> zu <strong>durchschauen<\/strong>. Wichtig ist, dass Sie sich bei allem, was Sie am PC, Laptop oder Handy tun, stets der Gefahr bewusst sein sollten, dass es Betr\u00fcger auf Ihre Daten abgesehen haben. Grunds\u00e4tzlich gilt:\r\n<ul>\r\n \t<li>keine Links aus E-Mails anklicken<\/li>\r\n \t<li>keine Daten aus E-Mails herunterladen<\/li>\r\n \t<li>keine E-Mail-Anh\u00e4nge \u00f6ffnen, wenn man der Quelle nicht vertraut.<\/li>\r\n<\/ul>\r\nNeben dem <strong>Wissen um die Gefahr<\/strong> ist die beste Schutzma\u00dfnahme und absolut unverzichtbar ein <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">aktuelles Virenprogramm<\/a> auf dem Rechner und Handy. Gute Programme mit hohem Schutz und einer ausgezeichneten Virenerkennung bekommen Sie bei Ihrem <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST vor Ort<\/a> \u2013 auch f\u00fcr Ihr <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandy<\/a>.\r\n\r\n[caption id=\"attachment_71910\" align=\"alignright\" width=\"650\"]<img class=\"size-full wp-image-71910\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/06\/Phishing_pexels-yankrukov-4458411.jpg\" alt=\"Phishing: Frau schaut auf den Laptop und fasst sich and en Kopf. Bild: Pexels\/Yan Krukau (https:\/\/www.pexels.com\/de-de\/foto\/frau-smartphone-laptop-arbeiten-4458411\/) \" width=\"650\" height=\"433\" \/> Einen k\u00fchlen Kopf m\u00fcssen Sie bewahren, wenn Sie auf einen Phishing-Versuch hereingefallen sind. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-smartphone-laptop-arbeiten-4458411\/\" target=\"_blank\" rel=\"noopener\">Yan Krukau<\/a>[\/caption]\r\n<h2>Phishing-Versuch erkennen \u2013 Tipps<\/h2>\r\nEinen Phishing-Versuch zu erkennen, ist grunds\u00e4tzlich gar nicht so schwer, wenn man sich seine E-Mails aufmerksam anschaut.\r\n<ul>\r\n \t<li>Ein klassisches Erkennungsmerkmal ist die <strong>unpers\u00f6nliche Anrede<\/strong> in der E-Mail. \u201eSehr geehrte Kundin\/sehr geehrter Kunde\u201c oder \u00e4hnliches \u2013 so w\u00fcrde keine Bank ein ernstgemeintes Schreiben beginnen.<\/li>\r\n<\/ul>\r\nDoch auch wenn der korrekte Namen in der E-Mail enthalten ist, hei\u00dft es, vorsichtig sein. Denn: Ihr Name kann mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\">Dumpster Diving<\/a> ergaunert werden oder aus einem vorherigen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/17\/datenpanne\/\">Datenpanne<\/a> bekannt sein, also <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">gehackt<\/a> worden sein.\r\n<ul>\r\n \t<li>Ein weiterer Hinweis, dass es sich um eine Phishing-E-Mail handelt, liegt im <strong>Inhalt<\/strong> begr\u00fcndet: Der ist oftmals <strong>unglaubw\u00fcrdig<\/strong> oder zumindest fragw\u00fcrdig.<\/li>\r\n<\/ul>\r\nAls Beispiel sei genannt, dass die Bank Ihre Autorisierung ben\u00f6tigt, um irgendwas zu tun. Nein, so etwas w\u00fcrde ein Bank nicht schreiben und schon gar nicht einen Login und die Passworteingabe verlangen!\r\n<ul>\r\n \t<li>Oftmals wird in Phishing-E-Mails eine <strong>kurze zeitliche Frist<\/strong> gesetzt, um Sie unter Druck zu setzen.<\/li>\r\n<\/ul>\r\nSatzkonstruktionen wie \u201enur noch bis heute\u201c oder \u201eletzte Aufforderung\u201c sollen Sie dazu bringen, nicht lange nachzudenken, sondern sofort den Lik zu klicken, den Anweisungen zu folgen und somit den <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminellen<\/a> Ihren Login-Daten zu \u00fcberlassen.\r\n<ul>\r\n \t<li>Letzter Tipp: Fahren Sie mit der Maus \u00fcber den Absender und lassen Sie sich die <strong>E-Mail-Absenderadresse anzeigen<\/strong>.<\/li>\r\n<\/ul>\r\nMeistens ist es ein kryptische Aneinanderreihung mehrere Zeichen und somit eindeutig ein Absender, der nicht der ist, der er vorgibt zu sein.\r\n<h2>Vorsicht vor Phishing-Websites<\/h2>\r\nNeben den kryptischen E-Mail-Absenderadresse enthalten Phishing-E-Mails auch oftmals Links, die auf scheinbar vertrauensw\u00fcrdige Webseiten f\u00fchren. Bevor Sie nun leichtfertig auf die URL klicken, positionieren Sie den Mauszeiger auf dem Link, ohne zu klicken.\r\n\r\nBei den meisten <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/02\/09\/browser-vergleich\/\">Browsern<\/a> erscheint unten links die URL, auf die Sie beim Anklicken geleitet werden. Achtung: Auch die <strong>URL<\/strong> kann nat\u00fcrlich <strong>gef\u00e4lscht<\/strong> sein. Hier ist ebenfalls Vorsicht geboten.\r\n\r\nCyberkriminelle benutzen gern Dienste wie bit.ly oder goo.gl, um einen seri\u00f6sen Link vorzut\u00e4uschen. Doch beim Anklicken werden Sie sofort auf eine sch\u00e4dliche Seite geleitet. Auf Nummer sicher gehen Sie, wenn Sie den vorhandenen Link in der E-Mail und auch die URL unten links ignorieren und Ihrem eigenen Lesezeichen folgen.\r\n\r\n[caption id=\"attachment_71911\" align=\"alignright\" width=\"500\"]<img class=\"size-medium wp-image-71911\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/06\/Phishing_AdobeStock_298595791-500x500.jpg\" alt=\"Was ist Phishing: Pers\u00f6nliche Daten, Phishing-Konzept, gehackt Login, Illustration. Bild: stock.adobe.com\/Prostock-studio (https:\/\/stock.adobe.com\/de\/298595791)\" width=\"500\" height=\"500\" \/> Folgen Sie einem Link in einer E-Mail und geben Sie Ihre Login-Daten ein, freuen sich die Kriminellen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/298595791\" target=\"_blank\" rel=\"noopener\">Prostock-studio<\/a>[\/caption]\r\n<h2>Phishing: Gefahr f\u00fcr Zugangsdaten<\/h2>\r\n<strong>Phishing-Betrug<\/strong> kommt oftmals per E-Mail daher. Alle Alarmglocken sollten bei Ihnen schrillen, wenn in der Nachricht Bedrohungen oder dringend einzuhaltende Zeiten und Tage enthalten sind. Auch, wenn die Frist kurz ist, sollten Sie sich niemals unter Druck setzen lassen.\r\n\r\nSeri\u00f6se Unternehmen weisen immer wieder darauf hin, dass sie weder Passw\u00f6rter noch andere Zugangsdaten per E-Mail abfragen. Erhalten Sie eine E-Mail, in der genau das passiert, k\u00f6nnen Sie die Nachricht getrost ignorieren und l\u00f6schen.\r\n\r\nSind Sie sich nicht sicher, ob die E-Mail echt ist, hilft ein Anruf bei der augenscheinlichen Absenderfirma, wie beispielsweise der eigenen Bank. In manchen Phishing E-Mails ist als sogenannter \u201eService\u201c eine E-Mailadresse f\u00fcr R\u00fcckfragen hinterlegt. Doch die f\u00fchrt sicherlich nicht zum Unternehmen. Die pers\u00f6nliche Nachfrage per Telefon ist in diesem Fall der sicherste Weg, um nicht in die <strong>Phishing-Falle<\/strong> zu tappen.\r\n<h2>Sichere Internetseiten \u2013 Abzocke im Internet vermeiden<\/h2>\r\nUm eine <strong>Abzocke im Internet<\/strong> zu vermeiden, sollten Sie nur auf<strong> sicheren Internetseiten<\/strong> surfen. Erkennbar sind die am <strong>HTTPS<\/strong> und dem <strong>Schloss vor der Adressleiste<\/strong>. Bei Banken sind sie absoluter Standard. Auch Google, Facebook und viele andere Firmen nutzen die sichere Verbindung zwischen Server und Client.\r\n\r\nNat\u00fcrlich gibt es mittlerweile auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">gef\u00e4lschte Internetseiten<\/a>. Dabei wird die Originalseite kopiert, sodass der Besucher den Eindruck erh\u00e4lt, er sei auf der gew\u00fcnschten Seite, beispielsweise auf der der Bank oder des Onlineshops. Fr\u00fcher oder sp\u00e4ter werden Sie auf gef\u00e4lschten Seiten immer nach privaten Daten und Passw\u00f6rtern gefragt.\u00a0Auch hier gilt: Seri\u00f6se Unternehmen fragen nicht nach privaten Zugangsdaten. Sie sollten also niemals Ihre Daten preisgeben.\r\n\r\nEine gro\u00dfe <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstelle<\/a> f\u00fcr sicheres Surfen sind <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/08\/16\/hotspot-kostenlos\/\">freie WLANs<\/a> mit einer ungesicherten Verbindung. Auf Online-Banking oder -Shopping sollten Sie unbedingt verzichten. Die bessere Alternative ist hierbei das Surfen mit dem Smartphone \u00fcber den Mobilfunkbetreiber. Das geht zwar auf Kosten des Datenvolumens, ist aber auf jeden Fall sicherer.\r\n\r\n[caption id=\"attachment_71912\" align=\"alignright\" width=\"650\"]<img class=\"size-full wp-image-71912\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/06\/Phishing_AdobeStock_440606269.jpg\" alt=\"Was ist Phishing: Vektor-Illustration; Konzept der Web-Sicherheit, Hacker versucht Angriff \u00fcber Phishing-E-Mail, stielt digitale Informationen von Opfer. Bild: stock.adobe.com\/ amirul syaidi (https:\/\/stock.adobe.com\/de\/440606269)\" width=\"650\" height=\"404\" \/> Mit unseren Tipps kommen Sie wieder schnell vom Haken der Kriminellen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/440606269\" target=\"_blank\" rel=\"noopener\">amirul syaidi<\/a>[\/caption]\r\n<h2>Auf Phishing hereingefallen? Tipps, wie Sie vom Haken kommen!<\/h2>\r\nOpfer eines <strong>Phishing-Betrugs<\/strong> zu werden, dauert nur wenige Augenblicke \u2013 und niemand ist davor sicher! Ein falscher Klick auf einen Link und schon nimmt der Betrug seinen Lauf. Wir haben Tipps, was Sie tun sollten, wenn Sie auf den K\u00f6der hereingefallen sind und nun wieder von der Angel kommen m\u00f6chten.\r\n<ul>\r\n \t<li>Sie haben eine <strong>E-Mail<\/strong> von einem Online-Shop bekommen, der Sie misstrauisch macht? Sie haben aber, ohne dar\u00fcber nachzudenken oder auf Ihr Bauchgef\u00fchl zu h\u00f6ren, auf den <strong>Link geklickt<\/strong>? Dann geben Sie keinesfalls Informationen wie Anmeldedaten oder Bankverbindung preis. Haben es die Betr\u00fcger nur auf Ihre Daten abgesehen und Ihr Ger\u00e4t nicht mit Malware infiziert, sind Sie wahrscheinlich gerade noch so davongekommen.<\/li>\r\n \t<li>Haben die <strong>Hacker<\/strong> nach einem Phishing-Angriff <strong>Zugriff auf Ihren Computer<\/strong>, dann trennen Sie Ihr Ger\u00e4t vom Internet. Nutzen Sie einen PC mit einer Kabelverbindung, ziehen Sie das Internetkabel von Ihrem Computer ab. Ist WLAN aktiviert, schalten Sie es in den Einstellungen aus oder aktivieren Sie den Flugmodus auf Ihrem Mobiltelefon.<\/li>\r\n \t<li>Das A und O ist die <strong>Datensicherung<\/strong> \u2013 sowohl f\u00fcr <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/\">Firmen<\/a> als auch f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/datensicherung\/\">Privatpersonen<\/a>. Es kann jedoch riskant sein, Daten zu sichern, nachdem sie kompromittiert wurden. Denn dann stehen die Chancen gut, dass Sie Schadsoftware zusammen mit oder anstelle der Fotos der letzten Geburtstagsparty sichern. Stattdessen sollten Sie Ihre Dateien regelm\u00e4\u00dfig und vorsorglich sichern. Wenn Ihr Ger\u00e4t von Malware befallen wird, k\u00f6nnen Sie Ihre Daten von einer externen Festplatte, einem USB-Stick oder einem <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/cloud\/\">Cloud-Speicherdienst<\/a> wiederherstellen.<\/li>\r\n \t<li>Sie bemerken <strong>verd\u00e4chtige Aktivit\u00e4ten<\/strong> nach dem Klick auf einen Link? F\u00fchren Sie einen Virenscan durch \u2013 und zwar wenn das Ger\u00e4t nicht mit dem Internet verbunden ist. Idealerweise f\u00fchren Sie mit einem Alternativtool einen zweiten Scan durch. Findet der Scanner verd\u00e4chtige Dateien, folgen Sie den Anweisungen, um sie zu entfernen. Wenn Zweifel bleiben oder Sie keinen Virenscanner nutzen, wenden Sie sich dringend an <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>.<\/li>\r\n \t<li>Das <strong>Zur\u00fccksetzen auf die Werkseinstellung<\/strong> sorgt daf\u00fcr, dass Ihr Handy in den Auslieferungszustand zur\u00fcck gesetzt wird. Alle installierten Anwendungen werden entfernt, Dateien wie Fotos, Dokumente\u2026 werden unwiderruflich gel\u00f6scht. Dabei wird aller Wahrscheinlichkeit nach auch Malware vollst\u00e4ndig beseitig. Auch hier gilt: Sicherungskopien sch\u00fctzen vor Datenverlust.<\/li>\r\n \t<li>\u00c4ndern Sie Ihre <strong>Passw\u00f6rter<\/strong>, wenn Sie sensible Daten wie Ausweisnummern, Bank- und Kreditkartendaten oder Anmeldedaten preisgegeben haben. Denken Sie dabei daran, f\u00fcr jeden Online-Dienst ein anderes und vor allem starkes Passwort zu verwenden.<\/li>\r\n \t<li><strong>Kontaktieren Sie Banken, Beh\u00f6rden und Dienstanbieter<\/strong>, damit Karten gesperrt und finanzielle Verluste verhindert oder minimiert werden. Um andere Menschen vor diesem Betrug zu sch\u00fctzen, sollten Sie sich an Ihre \u00f6rtlichen Beh\u00f6rden wenden und Institutionen wie die SCHUFA informieren, um etwaige Herabstufungen zu vermeiden.<\/li>\r\n \t<li>\u00dcberpr\u00fcfen Sie Ihre Konten auf <strong>ungewohnte Aktivit\u00e4ten<\/strong> \u2013 das gilt sowohl f\u00fcr Ihr Bankkonto als auch f\u00fcr <strong>Social Media<\/strong> und Ihre Bestellungen in <strong>Online-Shops<\/strong>. F\u00e4llt Ihnen Ungew\u00f6hnliches auf, melden Sie dies, \u00e4ndern Sie Ihre Anmeldedaten und bitten Sie um eine R\u00fcckerstattung.<\/li>\r\n \t<li>Suchen Sie auf Social-Media nach <strong>unbekannten Ger\u00e4ten<\/strong>. Wenn Hacker Ihre Kontodaten gestohlen haben, werden Sie sich von ihrem eigenen Ger\u00e4t aus anmelden. Erzwingen Sie die Abmeldung f\u00fcr jedes Ihnen unbekannte Ger\u00e4t.<\/li>\r\n \t<li><strong>Informieren<\/strong> Sie zu guter Letzt Freunde, Kontakte, Dienstanbieter und Arbeitgeber, um sie vor m\u00f6glichen Phishing-Links zu warnen, die in Ihrem Namen gesendet werden. Wenn ein Cyberangriff mit Arbeitskonten oder vom Arbeitgeber zur Verf\u00fcgung gestellten Ger\u00e4ten zusammenh\u00e4ngt, melden Sie den Fall sofort Ihrem Vorgesetzten und der IT-Abteilung.<\/li>\r\n<\/ul>\r\nSind Sie auf Phishing hereingefallen, bedeutet das etwas Arbeit und Aufwand, um die Angreifer von den Systemen zu vertreiben, schreibt auch <a href=\"https:\/\/www.welivesecurity.com\/de\/scams\/so-kommen-sie-wieder-vom-haken-10-schritte-nach-dem-klick-auf-einen-phishing-link\/\" target=\"_blank\" rel=\"noopener\">welivesecurity<\/a>. Aber: Wenn Sie den Phishing-K\u00f6der geschluckt und auf einen Phishing-Link geklickt haben, muss Ihnen das nicht peinlich sein. Jedes Jahr sind allein in den USA Hunderttausende von Menschen davon betroffen, Tendenz steigend. Bewahren Sie Ruhe und befolgen Sie die genannten Tipps, um m\u00f6glichen Bedrohungen einen Schritt voraus zu sein.\r\n\r\nUm Ihre pers\u00f6nliche <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\">Cyber-Resilienz<\/a> zu st\u00e4rken, finden Sie auf dieser Seite zahlreiche <strong>Beispiele f\u00fcr Phishing<\/strong>. Klicken Sie sich einfach mal durch:","link":"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/","name":"Phishing","slug":"phishing","taxonomy":"post_tag","meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing \u2013 Links und Tipps \u2013 PC-SPEZIALIST<\/title>\n<meta name=\"description\" content=\"Allgemeine Infos zu \u2714 Phishing \u2714 Was ist Phishing? \u2714 Tipps zum Schutz davor sowie \u2714 Infos zu verschiedenen Phishing-Versuchen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing \u2013 Links und Tipps \u2013 PC-SPEZIALIST\" \/>\n<meta property=\"og:description\" content=\"Allgemeine Infos zu \u2714 Phishing \u2714 Was ist Phishing? \u2714 Tipps zum Schutz davor sowie \u2714 Infos zu verschiedenen Phishing-Versuchen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/06\/Phishing_AdobeStock_313573379.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"CollectionPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/phishing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/phishing\\\/\",\"name\":\"Phishing \u2013 Links und Tipps \u2013 PC-SPEZIALIST\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"description\":\"Allgemeine Infos zu \u2714 Phishing \u2714 Was ist Phishing? \u2714 Tipps zum Schutz davor sowie \u2714 Infos zu verschiedenen Phishing-Versuchen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/phishing\\\/#breadcrumb\"},\"inLanguage\":\"de\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing \u2013 Links und Tipps \u2013 PC-SPEZIALIST","description":"Allgemeine Infos zu \u2714 Phishing \u2714 Was ist Phishing? \u2714 Tipps zum Schutz davor sowie \u2714 Infos zu verschiedenen Phishing-Versuchen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing \u2013 Links und Tipps \u2013 PC-SPEZIALIST","og_description":"Allgemeine Infos zu \u2714 Phishing \u2714 Was ist Phishing? \u2714 Tipps zum Schutz davor sowie \u2714 Infos zu verschiedenen Phishing-Versuchen","og_url":"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/","og_site_name":"PC-SPEZIALIST Blog","og_image":[{"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/06\/Phishing_AdobeStock_313573379.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"CollectionPage","@id":"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/","url":"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/","name":"Phishing \u2013 Links und Tipps \u2013 PC-SPEZIALIST","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"description":"Allgemeine Infos zu \u2714 Phishing \u2714 Was ist Phishing? \u2714 Tipps zum Schutz davor sowie \u2714 Infos zu verschiedenen Phishing-Versuchen","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/#breadcrumb"},"inLanguage":"de"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags\/2257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/taxonomies\/post_tag"}],"wp:post_type":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts?tags=2257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}