{"id":27001,"date":"2024-02-27T14:06:06","date_gmt":"2024-02-27T14:06:06","guid":{"rendered":"https:\/\/www.safes.so\/blogs\/spoofing-vs-phishing\/"},"modified":"2024-02-29T09:39:25","modified_gmt":"2024-02-29T09:39:25","slug":"spoofing-vs-phishing","status":"publish","type":"post","link":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/","title":{"rendered":"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich"},"content":{"rendered":"<div id=\"bsf_rt_marker\"><\/div><p><span data-contrast=\"none\">In einer Welt, die von digitalen Ger\u00e4ten umgeben ist, h\u00f6ren wir oft Begriffe wie &#8222;Spoofing&#8220; und &#8222;Phishing&#8220;. Aber was genau bedeuten sie? Sind das nur Schlagworte oder sind sie eine echte Bedrohung f\u00fcr unsere Online-Sicherheit?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Obwohl diese Begriffe \u00e4hnlich klingen m\u00f6gen, beziehen sie sich tats\u00e4chlich auf unterschiedliche Formen von Cyberbedrohungen, jede mit ihren eigenen Tricks und Gefahren. Beim Spoofing geht es darum, sich als jemand anderes auszugeben, wobei sich Angreifer als vertrauensw\u00fcrdige Ressource tarnen, um Benutzer zu t\u00e4uschen. Auf der anderen Seite umfasst Phishing T\u00e4uschungen, um Benutzer dazu zu verleiten, sensible Informationen wie Passw\u00f6rter oder Kreditkartendaten preiszugeben. Daher kann Spoofing ein Teil von Phishing sein, aber es ist nicht umgekehrt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Wenn Sie ein Elternteil sind, ist es wichtig zu wissen, wie Angreifer Informationen von jungen Menschen stehlen. In diesem Blog diskutieren wir Spoofing vs. Phishing und untersuchen ihre Unterschiede, Gemeinsamkeiten und Beispiele. Lesen Sie weiter, um mehr \u00fcber Spoofing und Phishing sowie deren reale Beispiele zu erfahren.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span data-contrast=\"none\">Was ist der Unterschied zwischen Spoofing und Phishing?<\/span><span data-ccp-props=\"{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:120,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Phishing und Spoofing werden in der Cybersicherheit in der Regel synonym verwendet. Sie werden in der Regel unter Cyberkriminalit\u00e4t oder Cyberbetrug und nicht unter <\/span><a href=\"https:\/\/www.safes.so\/de\/blogs\/cyber-harassment\/\"><span data-contrast=\"none\">Cyber-Bel\u00e4stigung kategorisiert<\/span><\/a><span data-contrast=\"none\">. Sie unterscheiden sich jedoch voneinander und k\u00f6nnen f\u00fcr unterschiedliche Zwecke verwendet werden. Um mehr \u00fcber ihre Unterschiede zu erfahren, konzentrieren wir uns auf die genaue Definition jedes einzelnen, wie unten erl\u00e4utert.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span data-contrast=\"none\">Was ist Phishing?<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Stellen Sie sich vor, jemand gibt vor, vertrauensw\u00fcrdig zu sein, und versucht, Sie dazu zu bringen, Ihre pers\u00f6nlichen Daten wie Passw\u00f6rter oder Kreditkartennummern preiszugeben. Dies ist die genaue Definition von Phishing. Die Angreifer k\u00f6nnen sich als eine Bank oder ein Unternehmen tarnen, das Sie kennen. Dann senden sie Ihnen eine E-Mail oder eine Nachricht, in der sie versuchen, Sie zu t\u00e4uschen, damit Sie Ma\u00dfnahmen ergreifen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span data-contrast=\"none\">Was ist Spoofing?<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Die Spoof-Bedeutung im W\u00f6rterbuch imitiert etwas, indem seine Eigenschaften \u00fcbertrieben werden. Spoofing liegt also vor, jemand anderes oder etwas anderes zu sein, z. B. eine Website oder eine E-Mail-Adresse. Sie tun das, um Sie dazu zu bringen, zu glauben, dass sie echt sind.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Im Gro\u00dfen und Ganzen ist Phishing, wenn jemand versucht, Sie dazu zu bringen, Ihre pers\u00f6nlichen Daten preiszugeben, indem er vorgibt, ein zuverl\u00e4ssiges Unternehmen zu sein. Spoofing ist jedoch ein allgemeinerer Begriff, der die M\u00f6glichkeiten umfasst, Identit\u00e4ten wie eine Website oder eine E-Mail-Adresse zu f\u00e4lschen. Es ist alles dazu da, um dich zu t\u00e4uschen, damit du denkst, dass sie echt sind. Obwohl sie also beide dem gleichen Ziel dienen, n\u00e4mlich Benutzer auszutricksen und zu stehlen, funktionieren sie unterschiedlich. Was Spoofing mit Phishing vergleichbar macht, ist, dass sie sich beide auf die T\u00e4uschung von Einzelpersonen konzentrieren. Beim Spoofing gibt es jedoch glaubw\u00fcrdigere und effektivere M\u00f6glichkeiten, Benutzer zu tarnen und auszutricksen. Tats\u00e4chlich k\u00f6nnen Phisher einige Spoofing-Taktiken anwenden, um andere zu t\u00e4uschen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-26920 size-full\" src=\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Is-the-Difference-Between-Spoofing-and-Phishing.webp\" alt=\"ein Cyberdieb, der versucht, mithilfe von Phishing und Spoofing Informationen von Personen zu stehlen\" width=\"1200\" height=\"600\" srcset=\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Is-the-Difference-Between-Spoofing-and-Phishing.webp 1200w, https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Is-the-Difference-Between-Spoofing-and-Phishing-300x150.webp 300w, https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Is-the-Difference-Between-Spoofing-and-Phishing-1024x512.webp 1024w, https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Is-the-Difference-Between-Spoofing-and-Phishing-768x384.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2><span data-contrast=\"none\">Welche Beispiele gibt es f\u00fcr Phishing?<\/span><span data-ccp-props=\"{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:120,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Stellen Sie sich vor, Sie erhalten eine E-Mail, die scheinbar von Ihrer Bank stammt und Sie dar\u00fcber informiert, dass verd\u00e4chtige Aktivit\u00e4ten auf Ihrem Konto stattgefunden haben. Sie werden also aufgefordert, auf einen Link zu klicken, um Ihre Kontodaten zu \u00fcberpr\u00fcfen. Die E-Mail stammt jedoch tats\u00e4chlich von einem Betr\u00fcger, der sich als Ihre Bank getarnt hat. Wenn Sie auf den Link klicken und Ihre Anmeldedaten eingeben, kann der Betr\u00fcger Ihren Benutzernamen und Ihr Passwort stehlen und sich Zugang zu Ihrem Bankkonto verschaffen. Dies ist ein reales Beispiel f\u00fcr Phishing sowie andere, die unten aufgef\u00fchrt sind:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<ul>\n<li><b><span data-contrast=\"none\">E-Mail-Phishing:<\/span><\/b><span data-contrast=\"none\"> Dies ist die h\u00e4ufigste Art, bei der Betr\u00fcger betr\u00fcgerische E-Mails versenden, die vorgeben, von legitimen Organisationen zu stammen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><b><span data-contrast=\"none\">Spear-Phishing: <\/span><\/b><span data-contrast=\"none\">Angreifer passen ihre E-Mails an bestimmte Personen oder Organisationen an und verwenden dabei pers\u00f6nliche Informationen, die sie durch Social Engineering oder Datenschutzverletzungen erlangt haben. So lassen sie die Botschaften legitimer erscheinen und erh\u00f6hen die Erfolgswahrscheinlichkeit.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><b><span data-contrast=\"none\">Vishing (Voice-Phishing):<\/span><\/b><span data-contrast=\"none\"> Anstelle von E-Mails verwendet Vishing Telefonanrufe oder Voicemail-Nachrichten, in denen Betr\u00fcger vorgeben, legitime Entit\u00e4ten zu sein.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><b><span data-contrast=\"none\">Smishing (SMS-Phishing): <\/span><\/b><span data-contrast=\"none\">Dazu geh\u00f6ren betr\u00fcgerische Textnachrichten, die an Mobiltelefone gesendet werden und oft Links zu b\u00f6sartigen Websites enthalten.\u00a0<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><b><span data-contrast=\"none\">Whaling: <\/span><\/b><span data-contrast=\"none\">Auch bekannt als &#8222;CEO-Betrug&#8220; oder &#8222;Kompromittierung von Gesch\u00e4fts-E-Mails&#8220;, zielt Whaling auf hochrangige Personen in Unternehmen ab, wie z. B. CEOs oder CFOs.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-26922 size-full\" src=\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Are-the-Examples-of-Phishing.webp\" alt=\"Ein Haken, der aus einem Laptop kommt und sich einige Kreditkarten schnappt, \u00e4hnlich wie beim Phishing, bei dem das Geld eines Benutzers gestohlen wird\" width=\"1200\" height=\"600\" srcset=\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Are-the-Examples-of-Phishing.webp 1200w, https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Are-the-Examples-of-Phishing-300x150.webp 300w, https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Are-the-Examples-of-Phishing-1024x512.webp 1024w, https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/What-Are-the-Examples-of-Phishing-768x384.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2><span data-contrast=\"none\">Welche Beispiele gibt es f\u00fcr Spoofing?<\/span><span data-ccp-props=\"{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:120,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Angenommen, Sie erhalten eine E-Mail von einer scheinbar legitimen Online-Shopping-Website. Es informiert Sie dar\u00fcber, dass Sie in einem k\u00fcrzlich durchgef\u00fchrten Wettbewerb einen Preis gewonnen haben, und fordert Sie auf, auf einen Link zu klicken, um Ihre Belohnung zu erhalten. Bei genauerem Hinsehen f\u00e4llt Ihnen jedoch auf, dass die E-Mail-Adresse des Absenders etwas anders aussieht als die Domain der offiziellen Website. Wenn Sie auf den Link klicken und pers\u00f6nliche Daten angeben, k\u00f6nnen sie Ihre Daten stehlen oder Sie werden Opfer anderer Formen von Betrug. Hier sind weitere Arten von Spoofing:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"6\" data-aria-level=\"1\"><b><span data-contrast=\"none\">E-Mail-Spoofing:<\/span><\/b><span data-contrast=\"none\"> Angreifer \u00e4ndern die Absenderadresse in einem E-Mail-Header leicht, um den Anschein zu erwecken, dass die E-Mail aus einer anderen Quelle stammt.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"7\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Website-Spoofing:<\/span><\/b><span data-contrast=\"none\"> Bei dieser Art von Spoofing erstellen Angreifer gef\u00e4lschte Websites, die legitimen Websites sehr \u00e4hnlich sind, und zielen darauf ab, Benutzer zur Eingabe ihrer sensiblen Informationen zu verleiten.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"8\" data-aria-level=\"1\"><b><span data-contrast=\"none\">DNS-Spoofing:<\/span><\/b><span data-contrast=\"none\"> Hacker manipulieren das System, das Website-Namen in IP-Adressen umwandelt. Wenn Sie also eine Website eingeben, werden Sie zu einer gef\u00e4lschten Version weitergeleitet, die Ihre Daten stiehlt.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"9\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Anrufer-ID-Spoofing:<\/span><\/b><span data-contrast=\"none\"> Betr\u00fcger \u00e4ndern das, was auf Ihrer Anrufer-ID angezeigt wird, so dass es so aussieht, als w\u00fcrde Sie jemand anderes anrufen. Es geht oft darum, Sie dazu zu bringen, pers\u00f6nliche oder finanzielle Informationen am Telefon preiszugeben.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span data-contrast=\"none\">Wie kann man sich vor Phishing und Spoofing sch\u00fctzen?<\/span><span data-ccp-props=\"{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:120,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">Der Schutz Ihrer Familie und Ihrer selbst vor Phishing- und Spoofing-Angriffen ist in der heutigen digitalen Welt von entscheidender Bedeutung. Es gibt einfache Schritte, die Sie ergreifen k\u00f6nnen, um sicherzustellen, dass Sie Angreifer fernhalten:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<ul>\n<li><span data-contrast=\"none\">Wenn Sie eine unerwartete E-Mail, SMS oder einen Anruf erhalten, \u00fcberpr\u00fcfen Sie immer die Identit\u00e4t des Absenders, bevor Sie antworten oder auf Links klicken.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Schauen Sie sich die E-Mail-Adresse oder Telefonnummer des Absenders genauer an. Phisher und Spoofer verwenden oft leicht ver\u00e4nderte oder gef\u00e4lschte Adressen, um Sie zu t\u00e4uschen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Klicken Sie nicht auf Links und laden Sie keine Anh\u00e4nge von unbekannten oder verd\u00e4chtigen Quellen herunter.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Bevor Sie vertrauliche Informationen auf einer Website eingeben, stellen Sie sicher, dass diese legitim sind. \u00dcberpr\u00fcfen Sie, ob sichere Verbindungen bestehen (achten Sie auf &#8222;<\/span><span data-contrast=\"none\">https:\/\/<\/span><span data-contrast=\"none\">&#8220; und ein Vorh\u00e4ngeschloss-Symbol in der Adressleiste). Sie k\u00f6nnen auch nach Bewertungen oder Feedback von anderen Benutzern suchen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Aktualisieren Sie regelm\u00e4\u00dfig Ihr Betriebssystem, Ihre Webbrowser und Ihre Sicherheitssoftware, um Sicherheitsprobleme und Schwachstellen zu beheben, die Angreifer ausnutzen k\u00f6nnten.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Erstellen Sie sichere Passw\u00f6rter f\u00fcr Ihre Online-Konten und vermeiden Sie es, dasselbe Passwort f\u00fcr mehrere Plattformen zu verwenden.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Wenn m\u00f6glich, aktivieren Sie die Zwei-Faktor-Authentifizierung f\u00fcr eine zus\u00e4tzliche Sicherheitsebene.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Bleiben Sie \u00fcber g\u00e4ngige Phishing- und Spoofing-Taktiken auf dem Laufenden und teilen Sie Ihr Wissen mit Freunden, Familie und Kollegen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:279,&quot;469777462&quot;:[720],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}\">\u00a0<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span data-contrast=\"none\">Wie kann man Phishing und Spoofing stoppen?<\/span><span data-ccp-props=\"{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:120,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Laut einem auf Frontiers ver\u00f6ffentlichten Artikel mit dem Titel <\/span><a href=\"https:\/\/www.frontiersin.org\/articles\/10.3389\/fcomp.2021.563060\/full\"><span data-contrast=\"none\">&#8222;Phishing Attacks: A Recent Comprehensive Study and a New Anatomy<\/span><\/a><span data-contrast=\"none\">&#8220; sind Phishing-Angriffe immer noch ein gro\u00dfes Problem sowohl f\u00fcr Menschen als auch f\u00fcr Unternehmen. Ein Grund daf\u00fcr sei, dass Menschen leicht ausgetrickst werden k\u00f6nnen und Angreifer sowohl menschliche Schw\u00e4chen als auch technische Probleme ausnutzen, um ihre Angriffe durchzuf\u00fchren. Verschiedene Faktoren wie Alter, Geschlecht und wie viel jemand das Internet nutzt, k\u00f6nnen beeinflussen, wie wahrscheinlich es ist, dass er auf einen Phishing-Betrug hereinf\u00e4llt.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Basierend auf dem, was die Studie nahelegt, m\u00fcssen Regierungen noch neue Gesetze gegen Cyberangriffe erlassen, um sie zu stoppen. Dar\u00fcber hinaus m\u00fcssen wir das Bewusstsein f\u00fcr diese Bedrohungen in der Online-Welt sch\u00e4rfen und dar\u00fcber, wie sie unsere Online-Sicherheit gef\u00e4hrden. Wenn Sie kleine Kinder haben, die digitale Ger\u00e4te zum Lernen verwenden, haben Sie eine gr\u00f6\u00dfere Verantwortung, sich \u00fcber <\/span><a href=\"https:\/\/www.safes.so\/de\/blogs\/cybersecurity-tips-for-students\/\"><span data-contrast=\"none\">Cybersicherheitstipps f\u00fcr Studenten<\/span><\/a><span data-contrast=\"none\"> zu informieren. Sie m\u00fcssen auch eine gr\u00fcndliche Kontrolle \u00fcber das Ger\u00e4t Ihres Kindes haben, um Cyberangriffe wie <\/span><a href=\"https:\/\/www.safes.so\/de\/blogs\/child-identity-theft\/\"><span data-contrast=\"none\">Identit\u00e4tsdiebstahl bei Kindern<\/span><\/a><span data-contrast=\"none\">, Datenschutzverletzungen usw. zu verhindern.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span data-contrast=\"none\">Schlusswort<\/span><span data-ccp-props=\"{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:120,&quot;335559740&quot;:279}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">Um online sicher zu bleiben, geht es darum, klug zu sein und Ma\u00dfnahmen zu ergreifen, um sich zu sch\u00fctzen. Indem Sie sich \u00fcber Phishing vs. Spoofing, ihre Tricks und Beispiele informieren und einige einfache Schritte unternehmen, um sich zu sch\u00fctzen, k\u00f6nnen Sie bei der Nutzung des Internets sicher bleiben.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">F\u00fcr j\u00fcngere Menschen ist es sogar noch wichtiger, sicher und wachsam zu bleiben, da sie mit gr\u00f6\u00dferer Wahrscheinlichkeit Opfer von Cyberangriffen werden. W\u00e4re es also nicht wunderbar, wenn Sie die Aktivit\u00e4ten Ihrer Kinder online verfolgen k\u00f6nnten? Das ist genau das, was Safes tut! Diese <\/span><a href=\"https:\/\/www.safes.so\/safes-family\/\"><span data-contrast=\"none\">Kindersicherungs-App<\/span><\/a><span data-contrast=\"none\"> hilft Eltern, die Online-Aktivit\u00e4ten ihrer Kinder im Auge zu behalten und sicherzustellen, dass sie vor Phishing- und Spoofing-Angriffen gesch\u00fctzt sind. Holen Sie sich noch heute Safes und \u00fcbernehmen Sie die Kontrolle \u00fcber die Online-Sicherheit Ihrer Familie!<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Es gibt integrierte Einstellungen f\u00fcr die <\/span><a href=\"https:\/\/www.safes.so\/de\/blogs\/resources\/android\/\"><span data-contrast=\"none\">Kindersicherung auf Android<\/span><\/a><span data-contrast=\"none\"> und anderen Ger\u00e4tetypen. Ihnen fehlen jedoch in der Regel einige wichtige Funktionen, die Eltern helfen, die Kontrolle \u00fcber die Telefone ihrer Kinder zu haben. Aber mit Safes haben Sie alles, was Sie brauchen, um sicherzustellen, dass Ihr Kind vor Online-Angreifern gesch\u00fctzt ist. Sie k\u00f6nnen Safes f\u00fcr <\/span><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=de.sternx.safes&amp;referrer=utm_source%3DBlog%2520DL%2520Link%26utm_medium%3Dorganic%26utm_content%3Dandroid%26utm_campaign%3DBlog%2520Download%2520Links%2520Tracker\"><span data-contrast=\"none\">Android<\/span><\/a><span data-contrast=\"none\"> und <\/span><a href=\"https:\/\/apple.co\/3XNJa9p\"><span data-contrast=\"none\">iOS herunterladen<\/span><\/a><span data-contrast=\"none\">. Bevor Sie die App auf Ihren Ger\u00e4ten installieren, stellen Sie sicher, dass Sie unsere <\/span><a href=\"https:\/\/family.safes.so\/auth\/signup?utm_source=Blog&#038;utm_medium=organic_search&#038;utm_campaign=signup_blog\"><span data-contrast=\"none\">kostenlose Testversion<\/span><\/a><span data-contrast=\"none\"> verwenden, um zu sehen, wie sie funktioniert.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:-20,&quot;335559737&quot;:-20,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3>Final Word<\/h3>\n<p>Staying safe online is all about being smart and taking steps to protect yourself. By learning about phishing vs spoofing, their tricks, and examples, as well as taking some simple steps to protect yourself, you can stay safe while using the internet.<\/p>\n<p>For younger people, it\u2019s even more crucial to stay safe and alert as they are more likely to fall victim to cyber-attacks. So, wouldn\u2019t it be wonderful if you could track your children\u2019s activities online? That is exactly what Safes does! This <a href=\"https:\/\/www.safes.so\/de\/safes-family\/\">parental control app<\/a> helps parents keep an eye on their kids&#8216; online activities and make sure they are protected from phishing and spoofing attacks. Get Safes today and take control of your family&#8217;s online safety!<\/p>\n<p>There are built-in settings for <a href=\"https:\/\/www.safes.so\/de\/blogs\/resources\/android\/\">parental controls on Android<\/a> and other types of devices. However, they usually lack some important features that help parents have control over their kids\u2019 phones. But with Safes, you\u2019ll have everything you need to make sure your child is away from online attackers. You can download Safes for <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=de.sternx.safes&amp;referrer=utm_source%3DBlog%2520DL%2520Link%26utm_medium%3Dorganic%26utm_content%3Dandroid%26utm_campaign%3DBlog%2520Download%2520Links%2520Tracker\">Android<\/a> and <a href=\"https:\/\/apple.co\/3XNJa9p\">iOS<\/a>. Before installing the app on your devices, make sure to use our <a href=\"https:\/\/family.safes.so\/auth\/signup?utm_source=Blog&#038;utm_medium=organic_search&#038;utm_campaign=signup_blog\">free trial<\/a> option to see how it works.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ist Spoofing dasselbe wie Phishing? Definitiv nicht! Hier werden Spoofing vs. Phishing zusammen mit einigen realen Beispielen ausf\u00fchrlich diskutiert.  <\/p>\n","protected":false},"author":17,"featured_media":26925,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[],"class_list":["post-27001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tips-for-parents-de-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich<\/title>\n<meta name=\"description\" content=\"Ist Spoofing dasselbe wie Phishing? Definitiv nicht! Hier werden Spoofing vs. Phishing zusammen mit einigen realen Beispielen ausf\u00fchrlich diskutiert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich\" \/>\n<meta property=\"og:description\" content=\"Ist Spoofing dasselbe wie Phishing? Definitiv nicht! Hier werden Spoofing vs. Phishing zusammen mit einigen realen Beispielen ausf\u00fchrlich diskutiert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Screentime Monitoring | Safes Parental Control App\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/safesfamily\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-27T14:06:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-29T09:39:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Safes Content Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Safes Content Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/\"},\"author\":{\"name\":\"Safes Content Team\",\"@id\":\"https:\/\/www.safes.so\/de\/#\/schema\/person\/2da6b7fa903ddb4bae326fd3c338b2d9\"},\"headline\":\"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich\",\"datePublished\":\"2024-02-27T14:06:06+00:00\",\"dateModified\":\"2024-02-29T09:39:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/\"},\"wordCount\":1830,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.safes.so\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp\",\"articleSection\":[\"Tipps f\u00fcr Eltern\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/\",\"url\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/\",\"name\":\"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich\",\"isPartOf\":{\"@id\":\"https:\/\/www.safes.so\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp\",\"datePublished\":\"2024-02-27T14:06:06+00:00\",\"dateModified\":\"2024-02-29T09:39:25+00:00\",\"description\":\"Ist Spoofing dasselbe wie Phishing? Definitiv nicht! Hier werden Spoofing vs. Phishing zusammen mit einigen realen Beispielen ausf\u00fchrlich diskutiert.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage\",\"url\":\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp\",\"contentUrl\":\"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp\",\"width\":1200,\"height\":600,\"caption\":\"A collage depicting the theme of phishing and spoofing, featuring a variety of images such as a hacker.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.safes.so\/de\/#website\",\"url\":\"https:\/\/www.safes.so\/de\/\",\"name\":\"Screentime Monitoring | Safes Parental Control App\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.safes.so\/de\/#organization\"},\"alternateName\":\"Safes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.safes.so\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.safes.so\/de\/#organization\",\"name\":\"Safes Parental Control App\",\"alternateName\":\"Safes\",\"url\":\"https:\/\/www.safes.so\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.safes.so\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.safes.so\/wp-content\/uploads\/2022\/06\/11.webp\",\"contentUrl\":\"https:\/\/www.safes.so\/wp-content\/uploads\/2022\/06\/11.webp\",\"width\":240,\"height\":240,\"caption\":\"Safes Parental Control App\"},\"image\":{\"@id\":\"https:\/\/www.safes.so\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/safesfamily\",\"https:\/\/www.linkedin.com\/company\/safesparentalcontrol\/\",\"https:\/\/www.youtube.com\/@SafesApp\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.safes.so\/de\/#\/schema\/person\/2da6b7fa903ddb4bae326fd3c338b2d9\",\"name\":\"Safes Content Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.safes.so\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/db409f74ceaba9a96e8847784278f00f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/db409f74ceaba9a96e8847784278f00f?s=96&d=mm&r=g\",\"caption\":\"Safes Content Team\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich","description":"Ist Spoofing dasselbe wie Phishing? Definitiv nicht! Hier werden Spoofing vs. Phishing zusammen mit einigen realen Beispielen ausf\u00fchrlich diskutiert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich","og_description":"Ist Spoofing dasselbe wie Phishing? Definitiv nicht! Hier werden Spoofing vs. Phishing zusammen mit einigen realen Beispielen ausf\u00fchrlich diskutiert.","og_url":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/","og_site_name":"Screentime Monitoring | Safes Parental Control App","article_publisher":"https:\/\/www.facebook.com\/safesfamily","article_published_time":"2024-02-27T14:06:06+00:00","article_modified_time":"2024-02-29T09:39:25+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp","type":"image\/webp"}],"author":"Safes Content Team","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Safes Content Team","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#article","isPartOf":{"@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/"},"author":{"name":"Safes Content Team","@id":"https:\/\/www.safes.so\/de\/#\/schema\/person\/2da6b7fa903ddb4bae326fd3c338b2d9"},"headline":"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich","datePublished":"2024-02-27T14:06:06+00:00","dateModified":"2024-02-29T09:39:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/"},"wordCount":1830,"commentCount":0,"publisher":{"@id":"https:\/\/www.safes.so\/de\/#organization"},"image":{"@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp","articleSection":["Tipps f\u00fcr Eltern"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/","url":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/","name":"Spoofing vs. Phishing: Nicht dasselbe, aber gleich sch\u00e4dlich","isPartOf":{"@id":"https:\/\/www.safes.so\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp","datePublished":"2024-02-27T14:06:06+00:00","dateModified":"2024-02-29T09:39:25+00:00","description":"Ist Spoofing dasselbe wie Phishing? Definitiv nicht! Hier werden Spoofing vs. Phishing zusammen mit einigen realen Beispielen ausf\u00fchrlich diskutiert.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.safes.so\/de\/blogs\/spoofing-vs-phishing\/#primaryimage","url":"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp","contentUrl":"https:\/\/www.safes.so\/wp-content\/uploads\/2024\/02\/spoofing-vs-phishing.webp","width":1200,"height":600,"caption":"A collage depicting the theme of phishing and spoofing, featuring a variety of images such as a hacker."},{"@type":"WebSite","@id":"https:\/\/www.safes.so\/de\/#website","url":"https:\/\/www.safes.so\/de\/","name":"Screentime Monitoring | Safes Parental Control App","description":"","publisher":{"@id":"https:\/\/www.safes.so\/de\/#organization"},"alternateName":"Safes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.safes.so\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.safes.so\/de\/#organization","name":"Safes Parental Control App","alternateName":"Safes","url":"https:\/\/www.safes.so\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.safes.so\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.safes.so\/wp-content\/uploads\/2022\/06\/11.webp","contentUrl":"https:\/\/www.safes.so\/wp-content\/uploads\/2022\/06\/11.webp","width":240,"height":240,"caption":"Safes Parental Control App"},"image":{"@id":"https:\/\/www.safes.so\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/safesfamily","https:\/\/www.linkedin.com\/company\/safesparentalcontrol\/","https:\/\/www.youtube.com\/@SafesApp"]},{"@type":"Person","@id":"https:\/\/www.safes.so\/de\/#\/schema\/person\/2da6b7fa903ddb4bae326fd3c338b2d9","name":"Safes Content Team","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.safes.so\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/db409f74ceaba9a96e8847784278f00f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db409f74ceaba9a96e8847784278f00f?s=96&d=mm&r=g","caption":"Safes Content Team"}}]}},"_links":{"self":[{"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/posts\/27001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/comments?post=27001"}],"version-history":[{"count":2,"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/posts\/27001\/revisions"}],"predecessor-version":[{"id":27003,"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/posts\/27001\/revisions\/27003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/media\/26925"}],"wp:attachment":[{"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/media?parent=27001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/categories?post=27001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.safes.so\/de\/wp-json\/wp\/v2\/tags?post=27001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}