{"id":329371,"date":"2022-10-24T06:55:02","date_gmt":"2022-10-24T05:55:02","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=329371"},"modified":"2023-06-27T09:18:26","modified_gmt":"2023-06-27T08:18:26","slug":"kurze-geschichte-des-phishing","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/","title":{"rendered":"Kurze Geschichte des Phishing"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397660\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-300x100.jpg\" alt=\"Phishing-Angriff: R\u00fcckblick auf die Cyber-Attacke per E-Mail | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/strong><\/p>\n<p><strong>Im Jahr 2022 werden laut den Analyseunternehmen Radicati und Statista nicht weniger als 3,4 Milliarden Phishing-E-Mails pro Tag versendet. Eine Zahl, die einem den Kopf verdreht und Fragen aufwirft. Wie schafft es ein seit Jahrzehnten so gut identifiziertes Ph\u00e4nomen, die Schutzmechanismen Jahr f\u00fcr Jahr zu durchbrechen? Und was sind die neuesten Entwicklungen auf diesem Gebiet? R\u00fcckblick auf ein Ph\u00e4nomen, das immer wieder Opfer fordert.<\/strong><\/p>\n<p>Aber <strong>was ist phishing<\/strong>? Diese b\u00f6sartige Technik, die darauf abzielt, einen Dritten zu einer gef\u00e4hrlichen Handlung zu verleiten, um pers\u00f6nliche Informationen wie Passw\u00f6rter, Geburtsdaten, Kreditkartennummern oder Ausweiskopien zu stehlen. Dazu bedient sich diese Technik verschiedener Arten von Spoofing (Website-Spoofing, Domain-Namen-Spoofing, Identit\u00e4ts-Spoofing usw.) und verschiedener Kan\u00e4le (E-Mail, SMS usw.).Eine Definition, die erg\u00e4nzt wird durch die Definition von <a href=\"https:\/\/attack.mitre.org\/techniques\/T1566\/\" target=\"_blank\" rel=\"noopener\">Mitre Att&amp;ck<\/a>, die die M\u00f6glichkeit einbezieht, dass E-Mails b\u00f6sartige Anh\u00e4nge oder Links enthalten k\u00f6nnen. Auch heute noch nutzen 91\u00a0% aller Cyberangriffe E-Mails als ersten Kompromittierungsvektor. Eine Situation, die unter anderem zu landesweiten Sensibilisierungsma\u00dfnahmen gef\u00fchrt hat, wie die Kampagne \u201e<em>Think before you click<\/em>\u201c des <em>Center for cybersecurity <\/em>in Belgien. Angesichts solcher Aktivit\u00e4ten ist es interessant, sich die Frage zu stellen, woher diese Art von Angriff kommt und wie sie sich unter Cyberkriminellen demokratisiert hat.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die handwerklichen Anf\u00e4nge und ersten Entwicklungen des <em>Phishing<\/em><\/h2>\n<p>Das Wort <em>Phishing<\/em> wurde erstmals 1996 in einer Usenet-Newsgroup namens AOHell verwendet. Um den Spoofing-Charakter dieses Angriffs zu verdeutlichen, hat der Autor die Schreibweise bewusst von Fishing auf <em>Phishing<\/em> ge\u00e4ndert. Das Stehlen von Benutzerzug\u00e4ngen zu AOL-Konten er\u00f6ffnet dann das, was sp\u00e4ter zu <strong>einem grundlegenden Trend unter Cyberkriminellen werden wird: die M\u00f6glichkeit, massiv auf die Kunden eines gro\u00dfen Unternehmens abzuzielen<\/strong>. <strong>Adrien Gendre<\/strong>, Chief Tech &amp; Product Officer bei Vade, f\u00fcgt hinzu: \u201e<em>Als Phishing aufkam, waren es Privatpersonen, die \u00fcber Verbrauchermarken ins Visier genommen wurden<\/em>. <em>Die AOHell-Episode ist ein perfektes Beispiel daf\u00fcr, denn American Online war zu dieser Zeit eine starke Marke und ein wichtiger Akteur auf dem Markt f\u00fcr Internetanbieter. So k\u00f6nnen Millionen von Nutzern anhand eines einzigen Szenarios gezielt angesprochen werden.<\/em>\u201c<\/p>\n<blockquote><p><em>Fr\u00fcher haben einzelne Akteure auf b\u00f6sartige Weise durch einige wenige Opfer Einnahmen generiert. Nun handelt es sich um strukturierte cyberkriminelle Organisationen, die Phishing nutzen, um Einnahmen zu erzielen, Industriespionage zu betreiben oder Wirtschaftskriege zu f\u00fchren. Das bringt uns zur Entstehung von Phishing-Aktivit\u00e4ten, bei denen B2B-Marken missbraucht werden.<\/em><\/p>\n<pre><strong>Adrien Gendre<\/strong>, Chief Tech &amp; Product Officer Vade<\/pre>\n<\/blockquote>\n<p>Auf dieser Grundlage entstand <strong>in den 2000er-Jahren das Konzept von <em>Spray and Pray<\/em><\/strong>. Es bezeichnet eine <em>Phishing-Kampagne<\/em>, bei der eine weltbekannte Marke missbraucht wird und massenhaft unterschiedslos auf E-Mail-Adressen abzielt. Lotteriegewinn, Wohlt\u00e4tigkeitskampagne, Schlie\u00dfung Ihres Bankkontos usw. Jedes Thema ist geeignet, um Opfer zu betr\u00fcgen. Die ersten <em>Phishing-Kampagnen<\/em> waren leicht erkennbar und enthielten zahlreiche Rechtschreibfehler, Tippfehler, schlechte Bilder und die Bedeutung der Nachricht war mangels verf\u00fcgbarer Online-\u00dcbersetzer variabel. Zur gleichen Zeit <strong>taucht auch das Konzept des <em>Clone Phishing<\/em> <\/strong>auf. Ihr Ziel ist einfach: Die Identit\u00e4t von Marken mit hohem Bekanntheitsgrad, die t\u00e4glich im pers\u00f6nlichen, aber auch im beruflichen Leben verwendet werden, zu stehlen. Ein Paradigmenwechsel laut Adrien Gendre: \u201e<em>Hinter dem Phishing ist eine ganze Wirtschaft entstanden<\/em>. <em>Fr\u00fcher generierten einzelne Akteure auf b\u00f6sartige Weise Einnahmen durch einige wenige Opfer<\/em>. <em>Jetzt handelt es sich um strukturierte cyberkriminelle Organisationen, die Phishing nutzen, um Einnahmen zu erzielen, Industriespionage zu betreiben oder Wirtschaftskriege zu f\u00fchren<\/em>. <em>Dies bringt uns zur Entstehung von Phishing-Aktivit\u00e4ten, bei denen B2B-Marken missbraucht werden.<\/em>\u201e Die Cyberkriminellen zielen dann auf E-Mails, Speicherplatz und gemeinsame Dokumente in den Arbeitsumgebungen Microsoft 365 und <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/datenverschluesselung\/in-google-workspace\/\">Google Workspace<\/a>. Allein im Februar 2022 wurden fast 23 Millionen Phishing-E-Mails, die die Marke Microsoft vort\u00e4uschten, vom Herausgeber entdeckt <a href=\"https:\/\/www.vadesecure.com\/en\/blog\/q1-2022-phishing-and-malware-report\" target=\"_blank\" rel=\"noopener\">Vade<\/a>.<\/p>\n<p>Die Hersteller von Cybersicherheitsl\u00f6sungen reagieren auf diese Bedrohung mit Anti-Phishing-Filtern (basierend auf Rahmendaten, Betreffzeile, Inhalt oder IP-Adresse der E-Mail) und anderen Technologien zur doppelten Authentifizierung. Um unter diesen neuen Radaren durchzukommen, <strong>wenden sich Cyberkriminelle dann dem Identit\u00e4tsdiebstahl von Personen zu<\/strong>. Diese Technik zielt darauf ab, das E-Mail-Konto eines Mitarbeiters zu kompromittieren (BEC oder<em> Business Email Compromise<\/em>), um sich bei Mitarbeitern, Kunden und Partnern die Identit\u00e4t des Mitarbeiters anzueignen, wie in den Beispielen der President's Fraud-Angriffe. \u201e<em>Der Pr\u00e4sidentenbetrug wird zur finanziellen Erpressung eingesetzt<\/em>\u201c, betont Adrien Gendre. <em>Und wird h\u00e4ufig w\u00e4hrend der Urlaubszeit eingerichtet, wenn die F\u00fchrungskraft abwesend ist. Dieser Spoof ist furchteinfl\u00f6\u00dfend, da er es erm\u00f6glicht, einem Unternehmen mit einer einfachen E-Mail extrem hohe Betr\u00e4ge zu stehlen<\/em>. \u201eGenau das ist einem Bautr\u00e4ger passiert, der Opfer eines Pr\u00e4sidentenbetrugs wurde. Mit einer Rekordsumme von 33 Mio. in Frankreich im Januar 2022.Auch wenn das genaue Datum unklar ist, sollen diese ersten gezielten Angriffe zwischen 2014 und 2015 in den USA aufgetaucht sein und heute neben den \u201eeinfachen\u201c <em>Phishing<\/em>-Techniken existieren.<\/p>\n<p>Ein <em>Phishing<\/em>, das auch in den 2000er-Jahren Nachahmer finden sollte. Tats\u00e4chlich wird ein dem <em>Phishing<\/em> \u00e4hnlicher Mechanismus bei den Online-Messengern MSN, Hotmail oder ICQ und sp\u00e4ter auch bei Facebook zu beobachten sein. Diese als <em>Romance Scam<\/em> oder Liebesbetrug bekannten Betr\u00fcgereien sind meist das Werk von Cyberkriminellen, die in Teams strukturiert sind. Diese auch als Scammer bezeichneten Cyberkriminellen bezirzen meist verwitwete Frauen, um gro\u00dfe Geldmengen zu erpressen. Auch M\u00e4nner sind hier nicht ausgenommen; sie sind Opfer von <a href=\"https:\/\/www.stormshield.com\/de\/news\/sextortion-und-cyberangriffe-auf-dem-weg-zu-einem-marketing-der-scham\/\">Sextorsion<\/a> und Webcam-Angriffen. Eine Technik, die sich weitgehend am <em>Phishing<\/em> orientiert und mit der Leichtgl\u00e4ubigkeit des Internetnutzers spielt.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die zunehmende Komplexit\u00e4t von <em>Phishing<\/em>-Kampagnen<\/h2>\n<p>Als Reaktion auf die Abwehrma\u00dfnahmen der Hersteller von Cybersicherheitssoftware und auf eine gewisse Reife der \u00d6ffentlichkeit gegen\u00fcber der Bedrohung sind <em>Phishing<\/em>-Kampagnen immer raffinierter geworden. Und haben ihren psychologischen Aspekt verst\u00e4rkt. Hinter einer Phishing-Kampagne geht es immer darum, das Opfer zu einer Handlung zu bewegen; eine einfache E-Mail reicht nicht aus. Die Botschaft muss so beschaffen sein, dass sie das Opfer durch Reflexe wie Dringlichkeit, Angst, Stress oder auch Gewinnstreben zum Klick verleitet. \u201e<em>Die Cyberkriminellen nutzen die prim\u00e4ren Emotionen ihrer Opfer, um ein Maximum an Klicks zu sichern, meistens Angst<\/em>, sagt <strong>S\u00e9bastien Viou<\/strong>, Direktor f\u00fcr Cybersicherheitsprodukte und Berater f\u00fcr Cyber-Evangelismus bei Stormshield. <em>Angst, Geld zu verlieren, Angst, dass das Abonnement gek\u00fcndigt wird, Angst, entlassen zu werden; oft sind diese \u00c4ngste unkontrollierbar und f\u00fchren zu einer instinktiven, schnellen Reaktion<\/em>. <em>Deshalb ist diese Art von Angriff so erfolgreich\u00a0...<\/em>\u201c<\/p>\n<blockquote><p><em>Cyberkriminelle nutzen die Urgef\u00fchle ihrer Opfer, um ein Maximum an Klicks zu sichern, am h\u00e4ufigsten die Angst<\/em>. <em>Angst, Geld zu verlieren, Angst, dass das Abonnement gek\u00fcndigt wird, Angst, entlassen zu werden; oft sind diese \u00c4ngste unkontrollierbar und f\u00fchren zu einer instinktiven, schnellen Reaktion<\/em>. <em>Deshalb ist diese Art von Angriff so erfolgreich ...<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong>, Direktor f\u00fcr Cybersicherheitsprodukte und Berater f\u00fcr Cyber-Evangelismus Stormshield<\/pre>\n<\/blockquote>\n<p>Mithilfe von Tools zur Automatisierung von <em>Phishing<\/em>-Kampagnen wie z.\u00a0B. <a href=\"https:\/\/github.com\/gophish\/gophish\" target=\"_blank\" rel=\"noopener\">Gophish<\/a> oder Sniperphish verwenden Cyberkriminelle nun fertige Templates f\u00fcr Fangseiten und E-Mail-Vorlagen.Und um ihre Opfer zu t\u00e4uschen, passen sich diese Cyberkriminellen vor allem an neue gesellschaftliche Gepflogenheiten und Moden an. Nach Jahren der weltweiten Dominanz von Bankdienstleistungen treten soziale Netzwerke in den Vordergrund. Im Zeitraum von 2019-2021 geh\u00f6rten Facebook, LinkedIn und WhatsApp neben Marken wie Google und Apple zu den am h\u00e4ufigsten missbrauchten Marken in solchen Kampagnen. Nach der Covid-19-Welle, 2021 wurden wiederum Liefermarken ins Visier genommen: DHL, FedEx, Amazon und AliExpress geh\u00f6ren zu den 10 am meisten missbrauchten Marken.<\/p>\n<p>Um der wachsenden Wachsamkeit der Erkennungssysteme und der Benutzer entgegenzuwirken, setzen Cyberkriminelle neue Taktiken ein. <strong><em>Typosquatting<\/em><\/strong> (oder der Kauf einer Nachbardomain) ist einer der am h\u00e4ufigsten verwendeten Mechanismen, da er einer der billigsten ist. Indem eine Phishing-Seite auf einer Domain gehostet wird, die der urspr\u00fcnglichen Domain sehr \u00e4hnlich ist, merkt das Opfer nicht, dass es eine Phishing-Seite besucht. Meistens ist die Website bis auf einen Buchstaben \u00e4hnlich (wie das Beispiel mcrosoft.com anstelle von microsoft.com).Im Juli 2022 <a href=\"https:\/\/www.phonandroid.com\/phishing-centaines-de-faux-noms-de-domaine-fr-deposes.html\" target=\"_blank\" rel=\"noopener\">wurden mehr als 1000 benachbarte Domains<\/a> in .fr registriert. <strong>Die Anzeige einer falschen Best\u00e4tigung der empfangenen E-Mail<\/strong> ist eine weitere Technik, um die Wachsamkeit des Opfers zu brechen. So tauchte in den E-Mails ein falsches Banner in Form eines Bildes auf, das bedeutete, dass der Absender und der Anhang legitim sind und vom Filtermechanismus best\u00e4tigt wurden. Je gr\u00f6\u00dfer es ist, desto besser kommt es an. <strong>Der <em>Phishing<\/em>-Link<\/strong> wurde ebenfalls ge\u00e4ndert und ist nun in eine Kette von Umleitungslinks eingebettet, sodass Phishing-Filter nicht in der Lage sind, die endg\u00fcltige URL zu erreichen. Auch<strong> der E-Mail-Text<\/strong> wurde von den Cyberkriminellen \u00fcberdacht und in ein Bild eingebettet, um der textbasierten Erkennung entgegenzuwirken. Vor kurzem ist eine neue Verschleierungstechnik aufgetaucht, wie Adrien Gendre berichtet: \u201eUm <em>die Filter zur Erkennung von Logo-Spoofing zu umgehen, stellen Cyberkriminelle das Logo heute nicht als Bild, sondern als Tabelle dar, die aus einer Reihe von Zellen mit einer Breite von einem Pixel besteht<\/em>. <em>So bleibt das Logo f\u00fcr das blo\u00dfe Auge gleich, aber die Tabelle macht es f\u00fcr einen Phishing-Filter komplexer, es zu identifizieren<\/em>. <em>Dieser Spoof bleibt jedoch mit einer visuellen Analyse durch einen \u201eComputer Vision\u201c-Algorithmus erkennbar<\/em>.\u201c<\/p>\n<p>Parallel dazu <strong>sind (mehrfache) Lecks in Datenbanken, die E-Mail-Adressen oder Telefonnummern enthalten, eine wahre Goldgrube f\u00fcr Cyberkriminelle<\/strong>. Auf der Liste der Rekorddatenlecks stehen Yahoo im Jahr 2013 mit 3 Milliarden Kundendaten, Facebook im Jahr 2019 mit 540 Millionen Daten oder Instagram im Jahr 2020 mit 200 Millionen Daten. Im Zeitraum von 2004 bis 2022 wurden 353 Exfiltrationen und Ver\u00f6ffentlichungen von Datenbanken mit mehr als 30.000 Datens\u00e4tzen gez\u00e4hlt. Zum Leidwesen der Opfer zeigt sich bei der Analyse dieser Datenmenge, dass ein und dasselbe Passwort verwendet wird, das meist schwach ist und mehrfach f\u00fcr Konten in sozialen Netzwerken oder E-Mail-Konten verwendet wird. Diese schlechte digitale Hygiene erleichtert die Kompromittierung von Konten und f\u00fchrt analog dazu zu einem starken Anstieg der Zahl der Opfer von <a href=\"https:\/\/www.stormshield.com\/de\/news\/phishing-appell-an-die-verantwortlichkeit-von-unternehmen\/\"><em>Phishing<\/em><\/a>. Durch diese Kenntnis der Opfer haben sich affine <em>Phishing<\/em>-Kampagnen entwickelt.<\/p>\n<p>&nbsp;<\/p>\n<h2><em>Phishing<\/em> wird in neue Medien exportiert<\/h2>\n<p>Nachdem<em> Phishing<\/em> jahrzehntelang Messenger \u00fcberschwemmt hat, wird es nun in neue Medien exportiert.<\/p>\n<p>Das als <em>Smishing<\/em> bezeichnete <em>Phishing<\/em> per SMS scheint w\u00e4hrend des Lockdowns eine starke Beschleunigung erfahren zu haben, wie Adrien Gendre berichtet. \u201e<em>Aufgrund eines starken Anstiegs der Nachfrage nach Hauszustellungen w\u00e4hrend des Lockdowns stieg die Zahl der Phishing-SMS stark an<\/em>. <em>Die Thematik der Lieferung nach Hause ist heute das am h\u00e4ufigsten beobachtete Szenario f\u00fcr Smishing<\/em>.\u201c<\/p>\n<blockquote><p><em>Aufgrund eines starken Anstiegs der Nachfrage nach Hauszustellungen w\u00e4hrend des Lockdowns stieg die Zahl der Phishing-SMS stark an<\/em>. <em>Die Thematik der Lieferung nach Hause ist heute das am h\u00e4ufigsten beobachtete Szenario f\u00fcr Smishing<\/em>.<\/p>\n<pre><strong>Adrien Gendre<\/strong>, Chief Tech &amp; Product Officer Vade<\/pre>\n<\/blockquote>\n<p>Die SMS ist \u00fcbrigens nicht das einzige Medium f\u00fcr diese Kampagnen, da <em>Phishing<\/em>-Kampagnen heute auch \u00fcber WhatsApp verbreitet werden. Sie werden auch \u00fcber firmeninterne Messenger wie Microsoft Teams und Slack verbreitet. Eine Variante in Form einer Roboterstimme namens <em>Vishing<\/em> f\u00fcr<em> Voice Phishing<\/em> ist ebenfalls aufgetaucht\u00a0\u2013 scheint aber kein Publikum gefunden zu haben. An der Grenze zwischen Scam und <em>Phishing<\/em> k\u00f6nnen Cyberkriminelle durch die Verbreitung von falschen Konten in Netzwerken und gef\u00e4lschten Stellenanzeigen ihre Opfer betr\u00fcgen. Der Mechanismus ist einfach: Einem Angestellten des Unternehmens Sky Mavis wurde im Juli 2022 der Zugang zur Blockchain gestohlen, indem er eine Stellenanzeige mit <em>Spyware<\/em> herunterlud, wodurch 560 Millionen Euro gestohlen wurden.<\/p>\n<p>Die allerneueste Variante des <em>Phishing<\/em>, auch <em>Browser-in-the-Browser-Angriff <\/em>genannt, ist eine Strategie, bei der ein falsches Browserfenster angezeigt wird. Wenn das Opfer auf eine Anmeldetaste klickt, glaubt es, ein neues Authentifizierungsfenster zu laden, das sich jedoch als Illusion herausstellt. Der Benutzer hat das Fenster nicht gewechselt und der Cyberkriminelle zeigt eine legitime URL an, die jegliche Wachsamkeit des Opfers zerstreut. Ohne es zu wissen, gibt das Opfer seine Anmeldedaten auf einer b\u00f6sartigen Website ein. Auch wenn es sehr komplex ist, diese letzte Innovation zu erkennen, gibt es dennoch Einschr\u00e4nkungen bei Mobiltelefonen.<\/p>\n<p>&nbsp;<\/p>\n<p>Auf die Frage, <strong>wie die Zukunft des <em>Phishing<\/em> aussehen k\u00f6nnte<\/strong>, scheint Adrien Gendre einen Trend zur Automatisierung zu erkennen: \u201e<em>Phishing wird in naher Zukunft stark automatisiert werden<\/em>. <em>Mit der Technologie der \u201eTexterh\u00f6hung\u201c ist es heute m\u00f6glich, Hunderte von E-Mails zu generieren, die einen gemeinsamen Sinn haben, aber v\u00f6llig unterschiedliche Texte verwenden<\/em>. <em>Phishing d\u00fcrfte sich daher in den n\u00e4chsten Jahren von einer Masse an entpersonalisierten Angriffen zu einer Masse an chirurgischen Kampagnen entwickeln<\/em>. \u201eEine Automatisierungstechnik, die sich anscheinend vom Bereich der ... Suchmaschinenoptimierung und dem GPT-3-Algorithmus inspirieren l\u00e4sst. Angesichts des Einsatzes solcher<em> Open-Source-Technologien<\/em> werden die Hersteller von Cybersicherheitsl\u00f6sungen noch weitere Innovationen ben\u00f6tigen, um diesen neuen Herausforderungen gerecht zu werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Jahr 2022 werden laut den Analyseunternehmen Radicati und Statista nicht weniger als 3,4 Milliarden Phishing-E-Mails pro Tag versendet. Eine Zahl, die einem den Kopf verdreht und Fragen aufwirft. Wie schafft es ein seit Jahrzehnten so gut identifiziertes Ph\u00e4nomen, die Schutzmechanismen Jahr f\u00fcr Jahr zu&#8230;<\/p>\n","protected":false},"author":31,"featured_media":329059,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[4367],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599,1564,1531],"class_list":["post-329371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-erste-schritte","listing_product-breach-fighter-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing: R\u00fcckblick auf die Cyber-Attacke per E-Mail | Stormshield<\/title>\n<meta name=\"description\" content=\"Eine kurze Geschichte des Phishing: Definition, Phishing-Techniken und verschiedene Arten von Phishing sind in diesem Artikel zu finden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: R\u00fcckblick auf die Cyber-Attacke per E-Mail | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Eine kurze Geschichte des Phishing: Definition, Phishing-Techniken und verschiedene Arten von Phishing sind in diesem Artikel zu finden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-24T05:55:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T08:18:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Kurze Geschichte des Phishing\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2023-06-27T08:18:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/\"},\"wordCount\":2040,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/\",\"name\":\"Phishing: R\u00fcckblick auf die Cyber-Attacke per E-Mail | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2023-06-27T08:18:26+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Eine kurze Geschichte des Phishing: Definition, Phishing-Techniken und verschiedene Arten von Phishing sind in diesem Artikel zu finden.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kurze Geschichte des Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: R\u00fcckblick auf die Cyber-Attacke per E-Mail | Stormshield","description":"Eine kurze Geschichte des Phishing: Definition, Phishing-Techniken und verschiedene Arten von Phishing sind in diesem Artikel zu finden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing: R\u00fcckblick auf die Cyber-Attacke per E-Mail | Stormshield","og_description":"Eine kurze Geschichte des Phishing: Definition, Phishing-Techniken und verschiedene Arten von Phishing sind in diesem Artikel zu finden.","og_url":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/","og_site_name":"Stormshield","article_published_time":"2022-10-24T05:55:02+00:00","article_modified_time":"2023-06-27T08:18:26+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Kurze Geschichte des Phishing","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2023-06-27T08:18:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/"},"wordCount":2040,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/","url":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/","name":"Phishing: R\u00fcckblick auf die Cyber-Attacke per E-Mail | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2023-06-27T08:18:26+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Eine kurze Geschichte des Phishing: Definition, Phishing-Techniken und verschiedene Arten von Phishing sind in diesem Artikel zu finden.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/kurze-geschichte-des-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Kurze Geschichte des Phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/329371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=329371"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/329371\/revisions"}],"predecessor-version":[{"id":397673,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/329371\/revisions\/397673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/329059"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=329371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=329371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=329371"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=329371"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=329371"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=329371"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=329371"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=329371"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=329371"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=329371"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=329371"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=329371"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=329371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}