{"id":24032,"date":"2024-03-25T00:01:03","date_gmt":"2024-03-24T23:01:03","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=24032"},"modified":"2024-11-29T11:26:22","modified_gmt":"2024-11-29T10:26:22","slug":"ihk-phishing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/","title":{"rendered":"IHK-Phishing ## Cyberkriminelle verschicken im Namen der IHK <br> Phishing-E-Mails"},"content":{"rendered":"<p><strong>Neu ist die Masche nicht, sie flammt aber immer wieder neu auf: Cyberkriminelle versenden im Namen der Industrie- und Handelskammer Phishing-E-Mails an Unternehmen und wollen dar\u00fcber Daten abgreifen.\u00a0<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit dem IHK-Phishing auf sich hat und worauf Unternehmen achten m\u00fcssen, wenn sie eine Phishing-Mail erhalten.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">IHK-Phishing: kein neues Problem<\/a><\/li>\n<li><a href=\"#zwei\">Phishing-Welle im Namen der IHK im M\u00e4rz 2024<\/a><\/li>\n<li><a href=\"#drei\">November 2024: wieder IHK-Phishing<\/a><\/li>\n<li><a href=\"#vier\">Darum ist das IHK-Phishing gef\u00e4hrlich<\/a><\/li>\n<li><a href=\"#fuenf\">So sch\u00fctzen Sie sich vor dem IHK-Phishing<\/a><\/li>\n<li><a href=\"#sechs\">Wie IT-Experten unterst\u00fctzen k\u00f6nnen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">IHK-Phishing: kein neues Problem<\/h2>\n<p><strong>Phishing<\/strong> ist schon seit geraumer Zeit eine sehr beliebte Methode, mit der Cyberkriminelle versuchen, an<strong> sensible Unternehmensdaten<\/strong> zu gelangen. Indem sich die Betr\u00fcger beispielsweise in E-Mails als vertrauensw\u00fcrdige Organisationen ausgeben, versuchen sie, an wertvolle Informationen wie Kontodaten, pers\u00f6nliche Daten der Mitarbeiter oder Zugangsdaten zu Unternehmensnetzwerken zu kommen.<\/p>\n<p>Auch die <strong>Industrie- und Handelskammer (IHK)<\/strong> kann von derartigen <strong>Phishing-Kampagnen<\/strong> ein Liedchen singen \u2013 und zwar eines mit inzwischen zahlreichen Strophen. Denn: In der Vergangenheit haben Cyberkriminelle immer wieder Phishing-Kampagnen <strong>im Namen der IHK<\/strong> ans Laufen gebracht und gezielt Unternehmen mit scheinbar offiziellen Anfragen kontaktiert. F\u00fcr den Erfolg derartiger Kampagne verlassen sich die Angreifer auf die Reputation der IHK: Sie versuchen, unter dem Deckmantel der IHK Vertrauen zu erwecken und Empf\u00e4nger dazu zu animieren, auf sch\u00e4dliche Links zu klicken oder Online-Formulare auszuf\u00fcllen.<\/p>\n<p>Trotz der Bem\u00fchungen der \u201eechten\u201c IHK, \u00fcber diese Phishing-Versuche aufzukl\u00e4ren, tauchen immer wieder neue Varianten auf \u2013 vermutlich angestachelt durch den Erfolg fr\u00fcherer Aktionen. So kommt es, dass immer wieder neue <strong>IHK-Phishing-Wellen<\/strong> die Sicherheit von Unternehmen bedrohen.<\/p>\n<div id=\"attachment_24041\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24041\" class=\"size-full wp-image-24041\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-mikhail-nilov-8297040.jpg\" alt=\"Zu sehen ist eine Frau, die im B\u00fcro am Laptop arbeitet. Ob ihr Unternehmen auch beim IHK-Phishing zum Ziel geworden ist? Bild: Pexels\/Mikhail Nilov \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-mikhail-nilov-8297040.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-mikhail-nilov-8297040-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24041\" class=\"wp-caption-text\">Cyberkriminelle attackieren aktuell Unternehmen in ganz Deutschland mit einer IHK-Phishing-Kampagne. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-frau-schreibtisch-laptop-8297040\/\" target=\"_blank\" rel=\"noopener\">Mikhail Nilov<\/a><\/p><\/div>\n<h2 id=\"zwei\">Phishing-Welle im Namen der IHK im M\u00e4rz 2024<\/h2>\n<p>Dass Unternehmen Phishing-E-Mails im Namen der IHK erhalten, ist also kein neues Ph\u00e4nomen. Beim <strong>Aufh\u00e4nger<\/strong> zeigen sich die Angreifer dagegen jedes Mal aufs Neue kreativ. Im M\u00e4rz 2024 standen die Phishing-Mails unter dem Betreff <strong>\u201eIndustrie- und Handelskammer | Aktualisierung der Unternehmensdaten\u201c<\/strong> (oder: \u201eDeutsche Industrie und Handelskammer Daten Aktualisierung\u201c) und lieferten eine durchaus plausibel klingende Begr\u00fcndung f\u00fcr das Anschreiben: Angeblich habe die IHK auf Grundlage der Datenschutz-Grundverordnung (DSGVO) \u00c4nderungen an der eigenen Datenschutzrichtlinie vorgenommen; die Mitgliedsunternehmen sollen bis zum Tag X ihre Kontaktdaten \u00fcberpr\u00fcfen und gegebenenfalls aktualisieren. Wie? \u00dcber einen Link, der zu einer Webseite mit Online-Formular f\u00fchrt.<\/p>\n<p>Die Absender der E-Mails, die von der Adresse <strong>d-ihk@firmenaktualisierung.com<\/strong> versendet werden, griffen bei dieser Phishing-Kampagne auf die \u00fcblichen Instrumente zur\u00fcck: Sie arbeiteten mit einer qualitativ hochwertigen Aufmachung der E-Mail und des Webseiten-Formulars, inklusive dem offiziellen IHK-Logo; sie imitierten den Schreibstil der IHK sehr \u00fcberzeugend und t\u00e4uschten mit einer optisch ziemlich perfekten Kopie der IHK-Webseite; und sie setzten die Empf\u00e4nger durch die angebliche Dringlichkeit zu handeln unter Druck.<\/p>\n<p>Vor diesem Hintergrund war die Gefahr gro\u00df, dass Unternehmen auf den Betrug hereinfielen und tats\u00e4chlich sensible Angaben machten. Vielleicht eine gute Nachricht: Daf\u00fcr, dass auch Malware im Spiel gewesen sein k\u00f6nnte, gibt es bislang keine Hinweise. Tatsache ist: Die Kampagne im Fr\u00fchjahr 2024 war weder die erste noch die letzte ihrer Art&#8230;<\/p>\n<h2 id=\"drei\">November 2024: wieder IHK-Phishing<\/h2>\n<p>Ein neuerlicher Fall von <strong>IHK-Phishing<\/strong> macht im <strong>November 2024<\/strong> die Runde \u2013 dieses Mal warnt die IHK S\u00fcdth\u00fcringen vor der Betrugsmasche. Gef\u00e4lschte E-Mails fordern Unternehmen dazu auf, ihre <strong>Daten im Handelsregister der IHK zu \u00fcberpr\u00fcfen<\/strong> und innerhalb von drei Werktagen zu aktualisieren. Die Drohkulisse ist alarmierend: Wer nicht reagiert, m\u00fcsse mit <strong>ernsthaften Konsequenzen<\/strong> rechnen \u2013 darunter die Meldung beim Finanzamt, die Deaktivierung der Unternehmensnummer und sogar die L\u00f6schung aus dem Handelsregister.<\/p>\n<p>Die IHK S\u00fcdth\u00fcringen stellt klar: Diese E-Mails stammen nicht von ihr, und Unternehmen sollten <strong>keinesfalls darauf antworten<\/strong> und dabei Firmendaten preisgeben. Stattdessen r\u00e4t die Kammer dazu, die Nachrichten sofort zu l\u00f6schen, da die Links mutma\u00dflich Schadsoftware verbreiten oder f\u00fcr Datendiebstahl genutzt werden k\u00f6nnten. Wer sich dennoch unsicher ist, kann sich direkt an die IHK S\u00fcdth\u00fcringen wenden (Ansprechpartner: Holger Fischer, fischer@suhl.ihk.de).<\/p>\n<h2 id=\"vier\">Darum ist das IHK-Phishing gef\u00e4hrlich<\/h2>\n<p>Eine Gefahr liegt bei den IHK-Betrugsversuchen daran, dass die Kampagnen oft <strong>extrem<\/strong> <strong>gro\u00dffl\u00e4chig<\/strong> angelegt sind und <strong>Unternehmen in ganz Deutschland<\/strong> adressieren, teilweise sind sie aber auch regional begrenzt. Die Rechnung der Angreifer ist denkbar einfach: Je mehr Unternehmen Phishing-Mails erhalten, desto mehr Opfer k\u00f6nnten darauf hereinfallen. Bei der Kampagne im M\u00e4rz 2024 beispielsweise haben neben der Dachorganisation Deutsche Industrie- und Handelskammer (DIHK) auch zahlreiche Kammern aus dem gesamten Bundesgebiet Warnungen herausgegeben. Die November-Kampagne dagegen war \u2013 so scheint es \u2013 auf S\u00fcdth\u00fcringen.<\/p>\n<p>Eine weitere Gefahr liegt bei vielen IHK-Phishing-Maschen einerseits in den immer wieder <strong>Aufh\u00e4ngern<\/strong> und neuen <strong>Drohszenarien<\/strong>, andererseits in der <strong>Art der abgefragten Daten<\/strong>, darunter h\u00e4ufig die Anschrift, die Rufnummer des Unternehmens sowie Kontoinformationen (IBAN). Mit derlei Daten k\u00f6nnten Cyberkriminelle beispielsweise <strong>gef\u00e4lschte Rechnungen<\/strong> erstellen und <strong>unberechtigte Geldtransfers<\/strong> veranlassen. Auch f\u00fcr <a href=\"https:\/\/it-service.network\/it-lexikon\/social-engineering\/\">Social-Engineering<\/a>-Attacken k\u00f6nnten die Daten weiterverwendet werden.<\/p>\n<p>Dar\u00fcber, ob die Attacken aus Sicht der Cyberkriminellen bereits Erfolg gezeigt haben, ist aktuell nichts bekannt. Allerdings d\u00fcrfte es auch schwierig sein nachzuweisen, ob beispielsweise Social-Engineering-Attacken auf Daten aus dem IHK-Phishing zur\u00fcckzuf\u00fchren sind.<\/p>\n<div id=\"attachment_24042\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24042\" class=\"size-full wp-image-24042\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/ihk-pishing_mail-2023-data-data.jpg\" alt=\"Zu sehen ist ein Webseiten-Formular, das Cyberkriminelle f\u00fcr das IHK-Phishing verwenden. Bild: IHK Wiesbaden\" width=\"650\" height=\"491\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/ihk-pishing_mail-2023-data-data.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/ihk-pishing_mail-2023-data-data-300x227.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24042\" class=\"wp-caption-text\">So kann das Webseiten-Formular beim IHK-Phishing aussehen. Bild: <a href=\"https:\/\/www.ihk.de\/wiesbaden\/recht\/phishing-mails-5997496\" target=\"_blank\" rel=\"noopener\">IHK Wiesbaden<\/a><\/p><\/div>\n<h2 id=\"fuenf\">So sch\u00fctzen Sie sich vor dem IHK-Phishing<\/h2>\n<p>Ein gezieltes Blockieren dieser Art von Phishing-E-Mails seitens der IHKs ist technisch nicht m\u00f6glich. Daher ruft die IHK Unternehmen zu besonderer Wachsamkeit auf. Mit den folgenden Vorsichtsma\u00dfnahmen k\u00f6nnen sich Unternehmen vor IHK-Phishing-Kampagnen sch\u00fctzen:<\/p>\n<ul>\n<li><strong>Sensibilisieren Sie Mitarbeiter f\u00fcr Phishing!<\/strong><br \/>\nDie Schulung der Security Awareness ist elementar. Mitarbeiter sollten etwa gezielt daraufhin hingewiesen werden, keine Links oder Anh\u00e4nge in verd\u00e4chtigen E-Mails anzuklicken und keine sensiblen Informationen \u00fcber ungesicherte Webseiten einzugeben. Sinnvoll ist auch ein Hinweis darauf, Absenderadressen immer sorgf\u00e4ltig zu pr\u00fcfen und bei Unsicherheiten direkten Kontakt zu den angeblichen Absendern von verd\u00e4chtigen E-Mails aufzunehmen \u2013 und zwar nicht per E-Mail, sondern am besten per Telefon.<\/li>\n<li><strong>Erstellen Sie klare Richtlinien!<\/strong><br \/>\nUnternehmen sollten mit Hilfe von Richtlinien unter anderem den Umgang mit personenbezogenen und unternehmenskritischen Daten festlegen, um die Mitarbeiter f\u00fcr den sorgf\u00e4ltigen Umgang mit solchen Informationen zu sensibilisieren.<\/li>\n<li><strong>Behalten Sie Warnmeldungen im Blick und informieren Sie Ihre Mitarbeiter!<br \/>\n<\/strong>Sie sollten unbedingt Meldungen aus den Medien und der IT-Welt im Blick behalten, um \u00fcber derartige Phishing-Kampagnen informiert und daf\u00fcr sensibilisiert zu sein. Der aktuelle Wissensstand sollte im zweiten Schritt auch an die Belegschaft weitergegeben werden. Denn: Dass Mitarbeiter allgemein f\u00fcr die Gefahr von Phishing sensibilisiert sind, ist grunds\u00e4tzlich wichtig. Aber auch aktuelle Maschen sollten die Mitarbeiter kennen. Sie k\u00f6nnten beispielsweise den Link zu diesem Beitrag unternehmensweit teilen, sodass alle Mitarbeiter gewarnt sind.<\/li>\n<li><strong>Kontaktieren Sie die IHK direkt!<\/strong><br \/>\nSie haben ebenfalls eine verd\u00e4chtige E-Mail im Namen der IHK erhalten? Dann sollten Sie \u00fcber offizielle Kontakte bei der IHK nachfragen, ob die Anfrage legitim ist, anstatt \u00fcber die in der E-Mail bereitgestellten Links zu kommunizieren.<\/li>\n<li><strong>Sichern Sie Ihr Unternehmen technisch ab!<\/strong><br \/>\nAuch technische Schutzma\u00dfnahmen wie Spamfilter und regelm\u00e4\u00dfige Sicherheitsupdates f\u00fcr E-Mail-Systeme und Webbrowser k\u00f6nnen dabei helfen, das Risiko eines erfolgreichen Phishing-Angriffs zu verringern.<\/li>\n<\/ul>\n<p>Sofern Sie diese Tipps umsetzen, ist schon viel gewonnen. Das oberste Gebot ist und bleibt: Sie und Ihre Mitarbeiter sollten gegen\u00fcber Cybergefahren stets wachsam sein!<\/p>\n<h2 id=\"sechs\">Wie IT-Experten unterst\u00fctzen k\u00f6nnen<\/h2>\n<p>Sie haben das Gef\u00fchl, dass in Ihrem Unternehmen in Sachen <strong>Cybersecurity<\/strong> und Security Awareness noch Luft nach oben ist? Dann greifen Sie am besten auf die Unterst\u00fctzung von <strong>spezialisierten IT-Experten<\/strong> zur\u00fcck, um Ihr Unternehmen vor Phishing-Angriffen und weiteren Gefahren zu sch\u00fctzen!<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beispielsweise bieten ma\u00dfgeschneiderte L\u00f6sungen, um die <a href=\"https:\/\/it-service.network\/it-sicherheit\/\">IT-Sicherheit<\/a> von Unternehmen zu st\u00e4rken und gegen die neuesten Phishing-Taktiken zu wappnen. Sie unterst\u00fctzen nicht nur bei der Implementierung effektiver Spamfilter und Sicherheitssoftware, sondern schulen Mitarbeiter auch in der Erkennung von Phishing-Mails und dem sicheren Umgang mit Unternehmensdaten. Durch regelm\u00e4\u00dfige Sicherheitsaudits und die \u00dcberwachung der IT-Infrastruktur helfen sie, potenzielle Schwachstellen fr\u00fchzeitig zu finden und zu beheben.<\/p>\n<p>Das h\u00f6rt sich alles vielversprechend an? Dann nutzen Sie die Zusammenarbeit mit unseren IT-Experten, um Ihre Resilienz gegen\u00fcber Cyberangriffen zu erh\u00f6hen und Ihr Unternehmen so sicher wie m\u00f6glich aufzustellen!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.dihk.de\/de\/warnung-neue-maschen-zum-datenklau-86302\" target=\"_blank\" rel=\"noopener\">DIHK<\/a>, <a href=\"https:\/\/www.ihk.de\/aachen\/recht\/aktuelles-u-warnmeldungen\/warnung-vor-falschen-ihk-mails-5603602\" target=\"_blank\" rel=\"noopener\">IHK Aachen<\/a>, <a href=\"https:\/\/www.ihk.de\/wiesbaden\/recht\/phishing-mails-5997496\" target=\"_blank\" rel=\"noopener\">IHK Wiesbaden<\/a>, <a href=\"https:\/\/www.golem.de\/news\/im-namen-der-ihk-phishing-welle-trifft-firmen-in-ganz-deutschland-2403-183294.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a>, <a href=\"https:\/\/www.suhl.ihk.de\/mediathek\/pressemitteilungen\/november-2024\/wieder-betruegerische-e-mails-im-namen-der-ihk\" target=\"_blank\" rel=\"noopener\">IHK S\u00fcdth\u00fcringen<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neu ist die Masche nicht, sie flammt aber immer wieder neu auf: Cyberkriminelle versenden im Namen der Industrie- und Handelskammer Phishing-E-Mails an Unternehmen und wollen dar\u00fcber Daten abgreifen.\u00a0 Wir erkl\u00e4ren, was es mit dem IHK-Phishing auf sich hat und worauf Unternehmen achten m\u00fcssen, wenn sie eine Phishing-Mail erhalten.<\/p>\n","protected":false},"author":15,"featured_media":24040,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,981],"class_list":["post-24032","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IHK-Phishing: Cyberkriminelle verschicken Phishing-E-Mails<\/title>\n<meta name=\"description\" content=\"Neue Phishing-Kampagne: \u2713 IHK-Phishing \u2713 Phishing-E-Mails IHK \u2713 Phishing-Welle \u2713 neue Masche zum Datenklau \u2713 Cybercrime\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IHK-Phishing: Cyberkriminelle verschicken Phishing-E-Mails\" \/>\n<meta property=\"og:description\" content=\"Neue Phishing-Kampagne: \u2713 IHK-Phishing \u2713 Phishing-E-Mails IHK \u2713 Phishing-Welle \u2713 neue Masche zum Datenklau \u2713 Cybercrime\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-24T23:01:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-29T10:26:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/\",\"name\":\"IHK-Phishing: Cyberkriminelle verschicken Phishing-E-Mails\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg\",\"datePublished\":\"2024-03-24T23:01:03+00:00\",\"dateModified\":\"2024-11-29T10:26:22+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Neue Phishing-Kampagne: \u2713 IHK-Phishing \u2713 Phishing-E-Mails IHK \u2713 Phishing-Welle \u2713 neue Masche zum Datenklau \u2713 Cybercrime\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg\",\"width\":650,\"height\":433,\"caption\":\"Mitarbeiter zahlreicher Unternehmen erhalten aktuell E-Mails einer IHK-Phishing-Kampagne. Bild: Pexels\/Edmond Dant\u00e8s\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IHK-Phishing ## Cyberkriminelle verschicken im Namen der IHK Phishing-E-Mails\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IHK-Phishing: Cyberkriminelle verschicken Phishing-E-Mails","description":"Neue Phishing-Kampagne: \u2713 IHK-Phishing \u2713 Phishing-E-Mails IHK \u2713 Phishing-Welle \u2713 neue Masche zum Datenklau \u2713 Cybercrime","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"IHK-Phishing: Cyberkriminelle verschicken Phishing-E-Mails","og_description":"Neue Phishing-Kampagne: \u2713 IHK-Phishing \u2713 Phishing-E-Mails IHK \u2713 Phishing-Welle \u2713 neue Masche zum Datenklau \u2713 Cybercrime","og_url":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-03-24T23:01:03+00:00","article_modified_time":"2024-11-29T10:26:22+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/","url":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/","name":"IHK-Phishing: Cyberkriminelle verschicken Phishing-E-Mails","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg","datePublished":"2024-03-24T23:01:03+00:00","dateModified":"2024-11-29T10:26:22+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Neue Phishing-Kampagne: \u2713 IHK-Phishing \u2713 Phishing-E-Mails IHK \u2713 Phishing-Welle \u2713 neue Masche zum Datenklau \u2713 Cybercrime","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/03\/IHK-Phishing-pexels-photo-4339914.jpg","width":650,"height":433,"caption":"Mitarbeiter zahlreicher Unternehmen erhalten aktuell E-Mails einer IHK-Phishing-Kampagne. Bild: Pexels\/Edmond Dant\u00e8s"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"IHK-Phishing ## Cyberkriminelle verschicken im Namen der IHK Phishing-E-Mails"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=24032"}],"version-history":[{"count":13,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24032\/revisions"}],"predecessor-version":[{"id":25876,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24032\/revisions\/25876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/24040"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=24032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=24032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=24032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}