{"id":22274,"date":"2023-07-03T07:00:53","date_gmt":"2023-07-03T05:00:53","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22274"},"modified":"2023-06-29T16:01:26","modified_gmt":"2023-06-29T14:01:26","slug":"phishing-mit-bildern","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/","title":{"rendered":"Phishing mit Bildern ## Kriminelle nutzen neue Phishing-Methode mit gef\u00e4hrlichen Bild-Links"},"content":{"rendered":"<p><strong>Es ist wieder einmal besondere Vorsicht geboten! Jetzt versuchen Cyberkriminelle das Phishing mit Bildern zu ihren Gunsten zu nutzen. Der Vorteil dieser Methode: Die \u00fcblichen URL-Filter lassen sich umgehen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der neuen Phishing-Methode der Bild-Links auf sich hat und wie sich Unternehmen davor sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Kein Tag ohne neue Phishing-Methode<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Phishing mit Bildern?<\/a><\/li>\n<li><a href=\"#drei\">Wie erkennt man Phishing mit Bildern?<\/a><\/li>\n<li><a href=\"#vier\">So sch\u00fctzen Sie Ihr Unternehmen gegen Phishing<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Dienstleister helfen bei Schutzma\u00dfnahmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Kein Tag ohne neue Phishing-Methode<\/h2>\n<p><strong>Phishing<\/strong> geh\u00f6rt zu den \u00e4ltesten Betrugsmethoden des Cybercrime-Geschehens \u2013 und gleichzeitig zu den effektivsten. Das liegt vor allem daran, dass die Angreifer in ihren Phishing-Mails auf <strong>F\u00e4lschung, T\u00e4uschung und Manipulation<\/strong> setzen und mit den Gef\u00fchlen der Empf\u00e4nger spielen.<\/p>\n<p>Die Vorgehensweise ist dabei immer dieselbe: Betr\u00fcger schicken E-Mails an ihre potenziellen Opfer und f\u00fcgen <strong>Textli<\/strong><strong>nks<\/strong> ein, die sie anklicken sollen; allerdings f\u00fchren diese Links zu <strong>manipulierten Webseiten,<\/strong> auf denen die ahnungslosen Opfer dazu aufgefordert werden, ihre <strong>Zugangs- oder Kontodaten<\/strong> einzugeben \u2013 und diese Daten fallen dann den Gangstern in die H\u00e4nde.<\/p>\n<p>Vor allem f\u00fcr Unternehmen kann so etwas schwerwiegende Folgen haben: Laut dem Ciscos Cybersecurity Threat Trends Report von 2021 beginnen 90 Prozent aller erfolgreichen <strong>Datenschutzverletzungen<\/strong> mit einer Phishing-Mail \u2013 und solche Datenschutzverletzungen k\u00f6nnen teuer werden. Es gibt zwar inzwischen <strong>URL-Filter<\/strong>, die viele solcher E-Mails mit gef\u00e4hrlichen Links herausfiltern; dies ist jedoch auch den Kriminellen bekannt, sodass sie sich nun einer <strong>neuen Phishing-Methode<\/strong> widmen: dem <strong>Phishing mit Bildern<\/strong>.<\/p>\n<div id=\"attachment_22285\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22285\" class=\"size-full wp-image-22285\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_solen-feyissa-TaOGbz_S-Qw-unsplash-4.jpg\" alt=\"Zu sehen ist ein Laptop, auf dem Gmail aufgerufen ist. \u00dcber E-Mails versuchen es Angreifer jetzt mit Phishing mit Bildern. Bild: Unsplash\/Solen Feyissa\" width=\"650\" height=\"526\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_solen-feyissa-TaOGbz_S-Qw-unsplash-4.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_solen-feyissa-TaOGbz_S-Qw-unsplash-4-300x243.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22285\" class=\"wp-caption-text\">In E-Mails wartet neuerdings die Gefahr von Phishing mit Bildern. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@solenfeyissa?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\" target=\"_blank\" rel=\"noopener\">Solen Feyissa<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Phishing mit Bildern?<\/h2>\n<p>Das <strong>Phishing mit Bildern<\/strong> ist eine <strong>neue Phishing-Methode<\/strong>, die in j\u00fcngster Zeit vermehrt eingesetzt wird. Angreifende verzichten bei dieser Variante darauf, l\u00e4ngere Texte zu schreiben, mit denen sie die Adressaten und Adressatinnen ihrer E-Mails zu einem Klick auf den gesendeten, malizi\u00f6sen Link verf\u00fchren wollen. Stattdessen binden Sie direkt in die E-Mail ein <strong>Bild mit hinterlegtem Link <\/strong>ein. Es kann sich bei dem Bild beispielsweise um einen Werbeflyer handeln, der auf ein g\u00fcnstiges Angebot f\u00fcr B\u00fcrobedarf hinweist. Oder es wird ein richtiger Schnapper f\u00fcr ein neue innovative B\u00fcroanwendung beworben.<\/p>\n<p>F\u00e4llt der Empf\u00e4nger der E-Mail auf den K\u00f6der herein und klickt auf den <strong>Bild-Link,<\/strong> gelangt er direkt auf eine <strong>gef\u00e4lschten Phishing-Seite<\/strong>. In der Regel wird dort um die Eingabe sensibler Daten gebeten, die dann von den kriminellen Hinterleuten abgegriffen werden. Dabei kann es sich um E-Mail-Adressen, Passw\u00f6rter oder private Daten, die f\u00fcr einen Identit\u00e4tsdiebstahl genutzt werden k\u00f6nnen, handeln. Auf diesen Phishing-Webseiten k\u00f6nnen sich au\u00dferdem <a href=\"https:\/\/it-service.network\/it-lexikon\/drive-by-exploit\">Drive-by-Downloads<\/a> befinden, die beim Seitenbesuch automatisch ausgef\u00fchrt werden und versuchen, Dateien selbstst\u00e4ndig auf das Endger\u00e4t herunterzuladen.<\/p>\n<p>Der Vorteil dieser Phishing-Variante ist der, dass sie die <strong>\u00fcblichen Schutzmechanismen wie URL-Filter umgeht<\/strong>. Viele Nutzende wissen inzwischen genau, wie sich Links \u00fcberpr\u00fcfen lassen; bei Bildern kennen Sie diese Vorsicht dagegen noch nicht.<\/p>\n<h2 id=\"drei\">Wie erkennt man Phishing mit Bildern?<\/h2>\n<p>F\u00fcr E-Mail-Nutzende stellt die neue Phishing-Methode mit Bildern also eine neue Herausforderung dar. Schlie\u00dflich waren sie es bisher gewohnt, einfach auf Bilder in ihren E-Mails zu klicken, ohne dabei auf Gefahren achten zu m\u00fcssen. Das hat sich nun also ge\u00e4ndert. Zum Gl\u00fcck gibt es aber in diesem Fall ein paar einfache M\u00f6glichkeiten, um den Phishing-Versuch rechtzeitig zu erkennen. Hier kommen unsere Tipps:<\/p>\n<ol>\n<li><strong>Mauszeiger \u00fcber das Bild f\u00fchren<\/strong>: Wenn man den Mauszeiger ohne zu klicken \u00fcber das Bild f\u00fchrt, wird der hinterlegte Link sichtbar. Sofern der Name nichts mit dem beworbenen Angebot im Bild zu tun hat, ist es h\u00f6chst wahrscheinlich, dass es sich um einen Betrugsversuch handelt.<\/li>\n<li><strong>Mauszeiger \u00fcber die E-Mail-Adresse des Absendenden f\u00fchren<\/strong>: Ebenso wie beim Bild sollte man den Mauszeiger auch \u00fcber die E-Mail-Adresse des Absendenden f\u00fchren. Auch hierbei wird die tats\u00e4chliche Adresse sichtbar. Ist diese Adresse wenig plausiblen und stattdessen kryptisch oder ungew\u00f6hnlich, sollte Vorsicht geboten sein.<\/li>\n<\/ol>\n<p>Dieses Vorgehen ist Ihnen von Text-Links bestimmt schon bekannt. Denn auch bei diesen gilt es, niemals leichtfertig darauf zu klicken, insbesondere in E-Mails von Absendenden, die man pers\u00f6nlich gar nicht kennt.<\/p>\n<div id=\"attachment_22286\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22286\" class=\"size-full wp-image-22286\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_etienne-boulanger-aafOjsh-9jU-unsplash.jpg\" alt=\"H\u00e4nde bedienen einen Laptop. Es droht die Gefahr von Phishing mit Bildern. Bild: Unsplash\/Etienne Boulanger\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_etienne-boulanger-aafOjsh-9jU-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_etienne-boulanger-aafOjsh-9jU-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22286\" class=\"wp-caption-text\">Mitarbeiter zu schulen ist das beste Mittel gegen Phishing mit Bildern. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@etienneblg?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\" target=\"_blank\" rel=\"noopener\">Etienne Boulanger<\/a><\/p><\/div>\n<h2 id=\"vier\">So sch\u00fctzen Sie Ihr Unternehmen gegen Phishing<\/h2>\n<p>Wenn Ihnen die menschliche Vorsicht zu unsicher ist, k\u00f6nnen Sie noch einige weitere Ma\u00dfnahmen ergreifen, um Ihr Unternehmen vor Phishing-Angriffen im Allgemeinen und dem Phishing mit Bildern im Besonderen zu sch\u00fctzen. Auch dazu haben wir ein paar Tipps f\u00fcr Sie:<\/p>\n<ol>\n<li><strong>Sensibilisieren Sie Ihre Mitarbeiter!<\/strong><br \/>\nUnternehmen sollten ihre Mitarbeiter \u00fcber die verschiedenen Phishing-Methoden informieren und sie regelm\u00e4\u00dfig schulen, um sie auf die potenziellen Gefahren aufmerksam zu machen. Grunds\u00e4tzlich gilt: Ein gut informierter Mitarbeiter ist die erste Verteidigungslinie gegen Phishing-Angriffe. Viele IT-Dienstleister bieten dazu spezielle <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security-Awareness-Trainings<\/a> an.<\/li>\n<li><strong>Nutzen Sie effiziente Sicherheitsl\u00f6sungen!<br \/>\n<\/strong>Sie sollten sich unbedingt darum k\u00fcmmern, dass wirklich effiziente Sicherheitsl\u00f6sung in Ihrem Unternehmen zum Einsatz kommen. Diese sind dann beispielsweise in der Lage, nicht nur E-Mail-Anh\u00e4nge, sondern auch s\u00e4mtliche in E-Mails hinterlegten Links und die Webseiten dahinter zu \u00fcberpr\u00fcfen. Moderne Virenschutzprogramme und Firewalls k\u00f6nnen ebenfalls dabei helfen, Phishing-Angriffe zu erkennen und zu blockieren.<\/li>\n<li><strong>Aktualisieren Sie die eingesetzte Software regelm\u00e4\u00dfig!<\/strong><br \/>\nBesonders bei Tools, mit denen diverse Sicherheitsma\u00dfnahmen umgesetzt werden, ist die regelm\u00e4\u00dfige Aktualisierung unabdingbar. Updates haben n\u00e4mlich oft Schutzmechanismen gegen neue Angriffstaktiken im Gep\u00e4ck, darunter auch neue Phishing-Methoden.<\/li>\n<li><strong>Bleiben Sie beim Umgang mit sensiblen Informationen vorsichtig!<br \/>\n<\/strong>Immer dann, wenn es um die Angabe von sensiblen Informationen wie Zugangsdaten oder Kreditkartendaten geht, sollten daf\u00fcr m\u00f6glichst keine unsicheren Kan\u00e4le wie E-Mails genutzt werden. Besser geeignet sind daf\u00fcr verschl\u00fcsselte Websites.<\/li>\n<\/ol>\n<p>Sofern Sie diese Tipps in Ihrem Unternehmen beherzigen, haben Sie beim Schutz vor Phishing bereits vieles erreicht. Aber was k\u00f6nnen Sie tun, wenn Sie in Ihren Reihen keinen IT-Experten haben, der diese und weitere Schutzma\u00dfnahmen umsetzen kann?<\/p>\n<h2 id=\"fuenf\">IT-Dienstleister helfen bei Schutzma\u00dfnahmen<\/h2>\n<p>Gl\u00fccklicherweise gibt es externe IT-Dienstleister, die sich auf die Betreuung von Unternehmen spezialisiert haben. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> geh\u00f6ren ebenfalls dazu und haben in ihrem Portfolio umfangreiche Services zur Verbesserung der <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a>.<\/p>\n<p>Die Bandbreite reicht dabei von der Beratung zu speziellen Sicherheitsl\u00f6sungen, die beispielsweise die Link-Pr\u00fcfung in E-Mails beinhalten, \u00fcber die Installation von <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Firewalls<\/a> bis hin zur <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\">Schulung aller Mitarbeiter<\/a> zu den potenziellen Gefahren im Internet\u00a0\u2013 und dazu z\u00e4hlt eben auch die neue Phishing-Methode mit gef\u00e4hrlichen Bild-Links.<\/p>\n<p>Grunds\u00e4tzlich gilt: Um sich und sein Unternehmen vor Phishing-Angriffen zu sch\u00fctzen, sollten Sie immer \u00fcber neue Betrugsmethoden auf dem Laufenden bleiben und entsprechende Schutzma\u00dfnahmen ergreifen. Schauen Sie gern h\u00e4ufiger in unserem Blog vorbei, denn wir berichten regelm\u00e4\u00dfig \u00fcber neue Bedrohungen f\u00fcr Unternehmen!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.pcwelt.de\/article\/1961871\/vorsicht-vor-neuer-betrugsmethode.html?utm_date=20230621150140&amp;utm_campaign=Best-of%20PC-WELT&amp;utm_content=Title%3A%20Vorsicht%20vor%20neuer%20Betrugsmethode%3A%20Cybergangster%20locken%20Opfer%20raffiniert%20in%20die%20Falle&amp;utm_term=PC-WELT%20Newsletters&amp;utm_medium=email&amp;utm_source=Adestra&amp;tap=01022ae302d751654c21e5be65154011&amp;eh=d6c495b67bc08a358e438bc2c8a6c26db6b41e45f2281a8704247b2986c7c528\" target=\"_blank\" rel=\"noopener\">PC-Welt<\/a>, <a href=\"https:\/\/www.techradar.com\/news\/criminals-are-using-this-stupidly-simple-tactic-to-send-malicious-links-and-its-working\" target=\"_blank\" rel=\"noopener\">techradar<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist wieder einmal besondere Vorsicht geboten! Jetzt versuchen Cyberkriminelle das Phishing mit Bildern zu ihren Gunsten zu nutzen. Der Vorteil dieser Methode: Die \u00fcblichen URL-Filter lassen sich umgehen. Wir erkl\u00e4ren, was es mit der neuen Phishing-Methode der Bild-Links auf sich hat und wie sich Unternehmen davor sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":22284,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,299],"class_list":["post-22274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-security-awareness"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing mit Bildern: Kriminelle nutzen jetzt gef\u00e4hrliche Bild-Links<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle haben eine neue Angriffsmethode \u2013 Phishing mit Bildern: \u2713 Bilder mit gef\u00e4hrlichen Links hinterlegt \u2713 keine URL-Pr\u00fcfung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing mit Bildern: Kriminelle nutzen jetzt gef\u00e4hrliche Bild-Links\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle haben eine neue Angriffsmethode \u2013 Phishing mit Bildern: \u2713 Bilder mit gef\u00e4hrlichen Links hinterlegt \u2713 keine URL-Pr\u00fcfung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-03T05:00:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/\",\"name\":\"Phishing mit Bildern: Kriminelle nutzen jetzt gef\u00e4hrliche Bild-Links\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg\",\"datePublished\":\"2023-07-03T05:00:53+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Cyberkriminelle haben eine neue Angriffsmethode \u2013 Phishing mit Bildern: \u2713 Bilder mit gef\u00e4hrlichen Links hinterlegt \u2713 keine URL-Pr\u00fcfung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg\",\"width\":650,\"height\":433,\"caption\":\"Vor jedem Klick auf einen Link ist Vorsicht geboten \u2013 jetzt auch beim Phishing mit Bildern. Bild: Pexels\/Anna Shvets\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing mit Bildern ## Kriminelle nutzen neue Phishing-Methode mit gef\u00e4hrlichen Bild-Links\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing mit Bildern: Kriminelle nutzen jetzt gef\u00e4hrliche Bild-Links","description":"Cyberkriminelle haben eine neue Angriffsmethode \u2013 Phishing mit Bildern: \u2713 Bilder mit gef\u00e4hrlichen Links hinterlegt \u2713 keine URL-Pr\u00fcfung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing mit Bildern: Kriminelle nutzen jetzt gef\u00e4hrliche Bild-Links","og_description":"Cyberkriminelle haben eine neue Angriffsmethode \u2013 Phishing mit Bildern: \u2713 Bilder mit gef\u00e4hrlichen Links hinterlegt \u2713 keine URL-Pr\u00fcfung","og_url":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-07-03T05:00:53+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/","url":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/","name":"Phishing mit Bildern: Kriminelle nutzen jetzt gef\u00e4hrliche Bild-Links","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg","datePublished":"2023-07-03T05:00:53+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Cyberkriminelle haben eine neue Angriffsmethode \u2013 Phishing mit Bildern: \u2713 Bilder mit gef\u00e4hrlichen Links hinterlegt \u2713 keine URL-Pr\u00fcfung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Phishing-mit-Bildern_pexels-anna-shvets-4482891.jpg","width":650,"height":433,"caption":"Vor jedem Klick auf einen Link ist Vorsicht geboten \u2013 jetzt auch beim Phishing mit Bildern. Bild: Pexels\/Anna Shvets"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/07\/03\/phishing-mit-bildern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing mit Bildern ## Kriminelle nutzen neue Phishing-Methode mit gef\u00e4hrlichen Bild-Links"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22274"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22274\/revisions"}],"predecessor-version":[{"id":22289,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22274\/revisions\/22289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22284"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}