{"id":14695,"date":"2020-12-30T07:50:04","date_gmt":"2020-12-30T06:50:04","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14695"},"modified":"2021-12-09T17:07:27","modified_gmt":"2021-12-09T16:07:27","slug":"phishing-mail-beispiele","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/","title":{"rendered":"Phishing-Mail-Beispiele ## Das sind die Top-Betreffzeilen f\u00fcr betr\u00fcgerische Mails"},"content":{"rendered":"<p><strong>Betr\u00fcgerische E-Mails waren auch im Jahr 2021 wieder eines der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr die IT von Unternehmen. Die hohe Erfolgsquote spornt Cyberkriminelle immer weiter an, ihre Methoden zu verbessern. Unsere Phishing-Mail-Beispiele helfen Ihnen dabei, die Frage \u201eEcht oder Fake?\u201c zu beantworten.<\/strong><\/p>\n<p>Wir verraten, welche Betreffzeilen und Inhalte definitiv auf einen Phishing-Versuch hindeuten.<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Phishing-Mail-Beispiele \u2013 bestimmte Trends erkennbar<\/a><\/li>\n<li><a href=\"#zwei\">Phishing-Mails: Trends 2020<\/a>\n<ul>\n<li><a href=\"#drei\">Der K\u00f6der muss dem Fisch schmecken<\/a><\/li>\n<li><a href=\"#vier\">Die Top 10 der Phishing-Betreffzeilen 2020<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Phishing-Mails: Trends 2021<\/a>\n<ul>\n<li><a href=\"#sechs\">Die Top 10 der Phishing-Betreffzeilen 2021<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Mit Phishing-Mail-Beispielen Betrug erkennen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Phishing-Mail-Beispiele \u2013 bestimmte Trends erkennbar<\/h2>\n<p>Die Anbieter von Sicherheitssoftware nehmen die Praktiken und Hacker-Trends allj\u00e4hrlich genau unter die Lupe. Einer von ihnen, das Security-Software-Unternehmen KnowBe4, ver\u00f6ffentlich zum Beispiel jedes Jahr einen Bericht dar\u00fcber, mit welchen <strong>Themen und Betreffzeilen<\/strong> Cyberkriminelle besonders erfolgreich waren, und stellt darin typische Phishing-Mail-Beispiele vor.<\/p>\n<p>Dabei zeigt sich jedes Jahr aufs Neue, dass sich h\u00e4ufig <strong>bestimmte Trends<\/strong> beobachten lassen. Cyberkriminelle scheinen demnach mit einiger Vorliebe <strong>aktuelle Themen<\/strong> aufzugreifen, die die Menschen sehr besch\u00e4ftigen. Was Sie sich dadurch erhoffen, d\u00fcrfte klar sein: Die E-Mail-Adressaten sollen so neugierig auf den Inhalt sein, dass sie jegliche Vorsicht fallen lassen und auf den Phishing-Versuch hereinfallen. Neben Phishing-Mails mit aktuellem Bezug, gibt es aber auch einige <strong>Klassiker<\/strong>, die immer zu funktionieren scheinen.<\/p>\n<p>Wir haben uns einmal angesehen, welche <strong>Phishing-Mail-Beispiele<\/strong> 2020 und 2021 besonders verbreitet waren \u2013 und dementsprechend bei potenziellen Opfern s\u00e4mtliche Alarmglocken schrillen lassen sollten.<\/p>\n<div id=\"attachment_18180\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18180\" class=\"wp-image-18180 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-ready-made.jpg\" alt=\"Zu sehen ist ein Smartphone in einer Hand, die Mail-App wird aufgerufen. Phishing-Mail-Beispiele helfen dabei, Phishing zu erkennen. Bild: Pexels\/ready made\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-ready-made.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-ready-made-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18180\" class=\"wp-caption-text\">Unsere Phishing-Mail-Beispiele helfen Ihnen, Phishing zu erkennen. Bild: Pexels\/ready made<\/p><\/div>\n<h2 id=\"zwei\">Phishing-Mails: Trends 2020<\/h2>\n<p>Das Ergebnis ist keine wirkliche \u00dcberraschung: Im Jahr 2021 hat die anhaltende <strong>Corona-Pandemie<\/strong> nicht nur Z\u00fcndstoff f\u00fcr die Politik, Gesellschaft und Wirtschaft geliefert, sondern auch weltweit Hacker aller Gr\u00f6\u00dfenordnungen inspiriert.\u00a0Die Sicherheitsexperten von KnowBe4 sind sich daher einig: E-Mails, deren <strong>Betreffzeile irgendetwas mit COVID-19<\/strong> zu tun haben, waren im Jahr 2020 eine der gr\u00f6\u00dften Gefahren \u00fcberhaupt f\u00fcr die IT-Sicherheit.<\/p>\n<p>Aus dem anf\u00e4nglichen Trend ist damit langsam aber sicher sogar ein Dauerbrenner geworden. Ob <strong>gef\u00e4lschte Webseiten<\/strong> oder <a href=\"https:\/\/it-service.network\/blog\/2020\/02\/19\/coronavirus-e-mail-phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Phishing-Mails<\/strong><\/a>, von denen allein Google jeden Tag (!) 18 Millionen St\u00fcck blockiert hat: <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/24\/cyberkriminelle-nutzen-corona\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberkriminelle nutzten das Thema Corona gewaltig aus<\/a>.<\/p>\n<p>In 2020 enthielten genau die H\u00e4lfte aller Phishing-Mails einen Bezug zur Corona-Pandemie. Das unter den Pandemie-Bedingungen h\u00e4ufig <strong>geschw\u00e4chte Urteilsverm\u00f6gen<\/strong> und die allgemeine <strong>Unsicherheit<\/strong> vieler Menschen haben definitiv ihren Teil dazu beigetragen, dass die Masche so erfolgreich war. Aber: Es gibt auch eine ganze Reihe anderer Themen, die quasi ein Garant daf\u00fcr sind, arglose Empf\u00e4nger zum Klicken zu verleiten.<\/p>\n<h3 id=\"drei\">Der K\u00f6der muss dem Fisch schmecken<\/h3>\n<p>Nach der Corona-Thematik folgten auf Platz 2 der typischen Phishing-Mail-Beispiele dann schon die sozialen Medien. Beziehungsweise: E-Mails, die augenscheinlich von den Plattformen stammen. Ganz vorne dabei war im Jahr 2020 das stetig wachsende Berufsnetzwerk <strong>LinkedIn<\/strong>. Aber warum gerade dieses Netzwerk, das im Verh\u00e4ltnis zu Facebook und Instagram in Deutschland sehr viel weniger Mitglieder hat?<\/p>\n<p>Ganz einfach: Weil die Chance sehr viel gr\u00f6\u00dfer ist, dass eine augenscheinlich von LinkedIn stammende Nachricht im B\u00fcro beziehungsweise mit dem Firmenrechner ge\u00f6ffnet wird. \u201eEs geht ja um etwas Berufliches und nicht um etwas Privates\u201c, mag der ahnungslose Empf\u00e4nger denken. Und schon ist das sprichw\u00f6rtliche Kind in den Brunnen gefallen.<\/p>\n<div id=\"attachment_18185\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18185\" class=\"wp-image-18185 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Jack-Sparrow.jpg\" alt=\"Ein Mann sitzt am Fr\u00fchst\u00fcckstisch im Home Office am Laptop. Phishing-Mail-Beispiele zeigen durch eine geringere Aufmerksamkeit im Home Office Erfolg. Bild: Pexels\/Jack Sparrow\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Jack-Sparrow.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Jack-Sparrow-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18185\" class=\"wp-caption-text\">Eine geringere Wachsamkeit im Home Office gilt als Grund daf\u00fcr, dass die Phishing-Mail-Beispiels 2020 besonders erfolgreich waren. Bild: Pexels\/Jack Sparrow<\/p><\/div>\n<h3 id=\"vier\">Die Top 10 der Phishing-Betreffzeilen 2020<\/h3>\n<p>Die bereits genannten Themen finden sich dementsprechend auch in den <strong>Top 10 der Phishing-Mail-Beispiele im Jahr 2020<\/strong> wieder. Achtung: Wenn Sie Nachrichten mit einer dieser Betreffzeilen in Ihrem Posteingang entdecken, gibt es nur einen Weg: l\u00f6schen. Hier die besagten Top 10:<\/p>\n<ul>\n<li>COVID-19: Update der Richtlinien f\u00fcr Fernarbeit<\/li>\n<li>COVID-19: Anforderungen und Richtlinien f\u00fcr die R\u00fcckkehr ins B\u00fcro<\/li>\n<li>Ihr Team teilte \u201eCOVID-19 \u00c4nderung und Lohnpolitik f\u00fcr Notfallurlaub\u201c mit ihnen \u00fcber OneDrive<\/li>\n<li>Lesen oder Ausf\u00fcllen erforderlich: \u201eCOVID-19 Sicherheitsbestimmungen\u201c<\/li>\n<li>Offizielle Quarant\u00e4ne-Benachrichtigung<\/li>\n<li>Geplante Server-Wartung \u2013 Kein Internetzugang<\/li>\n<li>Sofortige Passwort-\u00dcberpr\u00fcfung notwendig<\/li>\n<li>Bitte lesen Sie die Anforderungen des Urlaubsgesetzes<\/li>\n<li>Formular zum Lohnabzug<\/li>\n<li>Update der Richtlinien f\u00fcr Urlaube<\/li>\n<\/ul>\n<p>Sie sehen, dass nahezu jede dieser Betreffzeilen eindeutig Arbeitnehmer anspricht. Das verwundert wenig, denn Phishing-Attacken gegen Unternehmen k\u00f6nnen den kriminellen K\u00f6pfen dahinter eine ganze Menge Geld einbringen. Oder ihre Zerst\u00f6rungswut befriedigen, je nachdem.<\/p>\n<h2 id=\"fuenf\">Phishing-Mails: Trends 2021<\/h2>\n<p>Und wie hat sich das Thema im Phishing im Jahr 2021 fortgesetzt? Es gilt weiterhin: \u201eSocial-Engineering-Angriffe sind nach wie vor eine der <strong>Hauptmethoden<\/strong>, mit denen b\u00f6swillige Hacker in Unternehmen eindringen oder Schaden anrichten.\u201c Das zumindest stellt Stu Sjouwerman, CEO von KnowBe4, fest. Zudem lie\u00df sich im Jahr 2021 eine<strong> kontinuierliche Zunahme des Phishings<\/strong> beobachten.<\/p>\n<p>Gleichbleibend ist die H\u00e4ufigkeit, mit der Cyberkriminelle einen <strong>Bezug zu Social Media<\/strong> nutzen, um mit ihren Phishing-Attacken zum Erfolg zu kommen. Allerdings scheinen die Angreifer von dieser Thematik weniger abh\u00e4ngig zu sein \u2013 vermutlich weil nun auch andere Themenbereiche st\u00e4rker im Kommen sind. Ein Beispiel daf\u00fcr: <strong>HR-Themen<\/strong>, die in 2021 sehr viel st\u00e4rker vertreten waren als noch im Jahr 2020.<\/p>\n<p>Der CEO von KnowBe4 r\u00e4t daher dringend: \u201eMehr denn je m\u00fcssen die Endnutzer wachsam bleiben und daran denken, innezuhalten und zu denken, bevor sie klicken.\u201c Aber bei welchen <strong>Phishing-Mail-Betreffzeilen<\/strong> war 2021 besondere Vorsicht geboten?<\/p>\n<div id=\"attachment_18186\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18186\" class=\"wp-image-18186 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Taryn-Elliott.jpg\" alt=\"Eine Frau sitzt mit dem Laptop auf dem Boden und pr\u00fcft ihren Mail-Eingang auf Phishing-Mail-Beispiele. Bild: Pexels\/Taryn Elliott\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Taryn-Elliott.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Taryn-Elliott-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18186\" class=\"wp-caption-text\">Es gilt: Achten Sie bei E-Mails auf verd\u00e4chtige Betreffzeilen. Bild: Pexels\/Taryn Elliott<\/p><\/div>\n<h3 id=\"sechs\">Die Top 10 der Phishing-Betreffzeilen 2021<\/h3>\n<p>Besonders verd\u00e4chtig haben sich auch im Jahr 2021 ganz bestimmte Betreffzeilen gemacht. Die Experten von KnowBe4 haben dazu wieder eine <strong>Top-10-Liste<\/strong> erstellt \u2013 einerseits mit simulierten, andererseits mit echten Phishing-Mail-Beispielen. Hier die \u00dcbersicht:<\/p>\n<ul>\n<li>Ihr Dokument ist vollst\u00e4ndig \u2013 Kopie speichern<\/li>\n<li>Sie haben eine R\u00fccksetzung Ihres LinkedIn-Passworts beantragt<\/li>\n<li>Windows 10 Upgrade-Fehler<\/li>\n<li>Warnung zur Internetkapazit\u00e4t<\/li>\n<li>IT: Ungew\u00f6hnliche E-Mails von Ihrem Konto<\/li>\n<li>IT: Kommende \u00c4nderungen<\/li>\n<li>HR: Umfrage zur Zufriedenheit mit der Fernarbeit<\/li>\n<li>Facebook: Ihr Facebook-Zugang wurde vor\u00fcbergehend f\u00fcr eine Identit\u00e4ts\u00fcberpr\u00fcfung deaktiviert<\/li>\n<li>Twitter: M\u00f6gliche Kompromittierung des Twitter-Kontos<\/li>\n<\/ul>\n<p>Sollten Sie eine E-Mail mit einem solchen Betreff erhalten, sollten Sie unbedingt stutzig werden und die E-Mail bei der zust\u00e4ndigen IT-Abteilung als verd\u00e4chtig melden.<\/p>\n<h2 id=\"sieben\">Mit Phishing-Mail-Beispielen Betrug erkennen<\/h2>\n<p>Bedenken Sie, dass bei faktisch jeder Nachricht im Posteingang ein gesundes Misstrauen angebracht ist. Denn unabh\u00e4ngig von den genannten Top 10 arbeiten Cyberkriminelle auch weiterhin gerne mit gro\u00dfen Namen. Sollten Sie also beispielsweise eine E-Mail von Facebook, Apple, Twitter, der Sparkasse oder Volksbank erhalten, ist die Wahrscheinlichkeit erst einmal hoch, dass dahinter ein Betrugsversuch steckt.<\/p>\n<p>Wichtig daher: Sorgen Sie daf\u00fcr, dass Ihre <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Sicherheitssoftware<\/a> immer auf dem aktuellsten Stand ist. Gleiches gilt zudem auch f\u00fcr die <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener noreferrer\">Firewall<\/a>. Nutzen Sie <strong>Anti-Spam-Filter<\/strong> und <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\" target=\"_blank\" rel=\"noopener noreferrer\">schulen Sie Ihre Mitarbeiter<\/a>. Oft gen\u00fcgt auch ein kleiner Mouse Over, der die vollst\u00e4ndige Absender-Adresse der E-Mail sichtbar macht. Sobald dort n\u00e4mlich etwas anderes steht als die wirkliche und reine Domain, ist Vorsicht geboten.<\/p>\n<p>Unser Tipp: Wenden Sie sich an unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Gemeinsam mit Ihnen definieren wir vielseitige Ma\u00dfnahmen, damit sich die E-Mail-Sicherheit und die allgemeine <strong>IT-Sicherheit<\/strong> in Ihrem Unternehmen nachhaltig erh\u00f6hen.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/31142-die-am-haeufigsten-verwendeten-phishing-koeder\" target=\"_blank\" rel=\"noopener\">it-daily<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcgerische E-Mails waren auch im Jahr 2021 wieder eines der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr die IT von Unternehmen. Die hohe Erfolgsquote spornt Cyberkriminelle immer weiter an, ihre Methoden zu verbessern. Unsere Phishing-Mail-Beispiele helfen Ihnen dabei, die Frage \u201eEcht oder Fake?\u201c zu beantworten. Wir verraten, welche Betreffzeilen und Inhalte definitiv auf einen Phishing-Versuch hindeuten.<\/p>\n","protected":false},"author":14,"featured_media":18179,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[954,931],"class_list":["post-14695","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-coronavirus","tag-e-mail-sicher"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing-Mail Beispiele \u2013 das sind die Top 10 Betreffzeilen<\/title>\n<meta name=\"description\" content=\"Unsere Phishing-Mail Beispiele helfen Ihnen dabei, die gro\u00dfe Frage \u201eEcht oder Fake?\u201c zu beantworten. Das sind die Top 10 der Betreffzeilen:\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing-Mail Beispiele \u2013 das sind die Top 10 Betreffzeilen\" \/>\n<meta property=\"og:description\" content=\"Unsere Phishing-Mail Beispiele helfen Ihnen dabei, die gro\u00dfe Frage \u201eEcht oder Fake?\u201c zu beantworten. Das sind die Top 10 der Betreffzeilen:\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-30T06:50:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-09T16:07:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/\",\"name\":\"Phishing-Mail Beispiele \u2013 das sind die Top 10 Betreffzeilen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg\",\"datePublished\":\"2020-12-30T06:50:04+00:00\",\"dateModified\":\"2021-12-09T16:07:27+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Unsere Phishing-Mail Beispiele helfen Ihnen dabei, die gro\u00dfe Frage \u201eEcht oder Fake?\u201c zu beantworten. Das sind die Top 10 der Betreffzeilen:\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg\",\"width\":720,\"height\":540,\"caption\":\"Schauen Sie genau hin, um Phishing zu erkennen! Unsere Phishing-Mail-Beispiele helfen dabei. Bild: Pexels\/Mikhail Nilov\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing-Mail-Beispiele ## Das sind die Top-Betreffzeilen f\u00fcr betr\u00fcgerische Mails\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing-Mail Beispiele \u2013 das sind die Top 10 Betreffzeilen","description":"Unsere Phishing-Mail Beispiele helfen Ihnen dabei, die gro\u00dfe Frage \u201eEcht oder Fake?\u201c zu beantworten. Das sind die Top 10 der Betreffzeilen:","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing-Mail Beispiele \u2013 das sind die Top 10 Betreffzeilen","og_description":"Unsere Phishing-Mail Beispiele helfen Ihnen dabei, die gro\u00dfe Frage \u201eEcht oder Fake?\u201c zu beantworten. Das sind die Top 10 der Betreffzeilen:","og_url":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-12-30T06:50:04+00:00","article_modified_time":"2021-12-09T16:07:27+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/","url":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/","name":"Phishing-Mail Beispiele \u2013 das sind die Top 10 Betreffzeilen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg","datePublished":"2020-12-30T06:50:04+00:00","dateModified":"2021-12-09T16:07:27+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Unsere Phishing-Mail Beispiele helfen Ihnen dabei, die gro\u00dfe Frage \u201eEcht oder Fake?\u201c zu beantworten. Das sind die Top 10 der Betreffzeilen:","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg","width":720,"height":540,"caption":"Schauen Sie genau hin, um Phishing zu erkennen! Unsere Phishing-Mail-Beispiele helfen dabei. Bild: Pexels\/Mikhail Nilov"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing-Mail-Beispiele ## Das sind die Top-Betreffzeilen f\u00fcr betr\u00fcgerische Mails"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14695"}],"version-history":[{"count":9,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14695\/revisions"}],"predecessor-version":[{"id":18192,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14695\/revisions\/18192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18179"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}