[{"data":1,"prerenderedAt":209},["ShallowReactive",2],{"865BV1fRVkLTwiEOi-mSOt-oeVMIf5FRG_kVZNaaIos":3,"_apollo:default":158},{"page":4,"blog":5},null,{"__typename":6,"title":7,"_seoMetaTags":8,"_allSlugLocales":73,"_firstPublishedAt":80,"author":81,"categories":97,"editor":108,"image":112,"relatedPosts":114},"BlogRecord","Kurzanleitung Phishing",[9,13,17,20,24,27,30,34,38,42,45,49,53,57,61,65,69],{"__typename":10,"tag":11,"attributes":4,"content":12},"Tag","title","StartMail - Kurzanleitung Phishing",{"__typename":10,"tag":14,"attributes":15,"content":4},"meta",{"property":16,"content":12},"og:title",{"__typename":10,"tag":14,"attributes":18,"content":4},{"name":19,"content":12},"twitter:title",{"__typename":10,"tag":14,"attributes":21,"content":4},{"name":22,"content":23},"description","Phishing… dabei handelt es sich um Betrug, bei dem ein Internetnutzer (in der Regel durch eine betrügerische E-Mail) dazu gebracht wird, persönliche oder ...",{"__typename":10,"tag":14,"attributes":25,"content":4},{"property":26,"content":23},"og:description",{"__typename":10,"tag":14,"attributes":28,"content":4},{"name":29,"content":23},"twitter:description",{"__typename":10,"tag":14,"attributes":31,"content":4},{"property":32,"content":33},"og:image","https://www.datocms-assets.com/47413/1636624494-blogpostquick-guide-to-phishing.jpg?auto=format&fit=max&w=1200",{"__typename":10,"tag":14,"attributes":35,"content":4},{"property":36,"content":37},"og:image:width","1200",{"__typename":10,"tag":14,"attributes":39,"content":4},{"property":40,"content":41},"og:image:height","701",{"__typename":10,"tag":14,"attributes":43,"content":4},{"name":44,"content":33},"twitter:image",{"__typename":10,"tag":14,"attributes":46,"content":4},{"property":47,"content":48},"og:locale","de",{"__typename":10,"tag":14,"attributes":50,"content":4},{"property":51,"content":52},"og:type","article",{"__typename":10,"tag":14,"attributes":54,"content":4},{"property":55,"content":56},"og:site_name","StartMail",{"__typename":10,"tag":14,"attributes":58,"content":4},{"property":59,"content":60},"article:modified_time","2025-06-12T16:29:46Z",{"__typename":10,"tag":14,"attributes":62,"content":4},{"property":63,"content":64},"article:publisher","https://www.facebook.com/startmail/",{"__typename":10,"tag":14,"attributes":66,"content":4},{"name":67,"content":68},"twitter:card","summary_large_image",{"__typename":10,"tag":14,"attributes":70,"content":4},{"name":71,"content":72},"twitter:site","@MyStartMail",[74,77],{"__typename":75,"locale":48,"value":76},"StringNonNullMultiLocaleField","kurzanleitung-phishing",{"__typename":75,"locale":78,"value":79},"en","quick-guide-to-phishing","2021-03-09T11:00:00+01:00",{"__typename":82,"function":83,"image":84,"name":96},"EmployeeRecord","Vice President",{"__typename":85,"responsiveImage":86,"format":93,"url":94,"width":95,"height":95},"FileField",{"__typename":87,"srcSet":88,"sizes":89,"src":90,"aspectRatio":91,"width":92,"height":92},"ResponsiveImage","https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&fit=crop&h=50&w=50 50w,https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=50&w=50 75w,https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&dpr=2&fit=crop&h=50&w=50 100w,https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&dpr=3&fit=crop&h=50&w=50 150w","(max-width: 50px) 100vw, 50px","https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&fit=crop&h=50&w=50",1,50,"png","https://www.datocms-assets.com/47413/1636541024-sally-p.png",192,"Sally Payze",[98,104],{"__typename":99,"id":100,"slug":101,"title":102,"name":103},"CategoryRecord","72029074","datenschutztipps","Datenschutz-Tipps","",{"__typename":99,"id":105,"slug":106,"title":107,"name":103},"72029094","datenschutz-und-sicherheit","Datenschutz & Sicherheit",[109],{"__typename":110,"requiredBody":111},"SimpleTextSectionRecord","\u003Ch1 class=\"entry-title\">Kurzanleitung Phishing\u003C/h1>\n\u003Cp>Phishing&hellip; dabei handelt es sich um Betrug, bei dem ein Internetnutzer (in der Regel durch eine betr&uuml;gerische E-Mail) dazu gebracht wird, pers&ouml;nliche oder vertrauliche Informationen preiszugeben, die dann vom Betr&uuml;ger unrechtm&auml;&szlig;ig verwendet werden k&ouml;nnen.\u003C/p>\n\u003Cp>Alles f&auml;ngt mit einer E-Mail, die scheinbar von einer vertrauensw&uuml;rdigen Quelle stammt, um ein Opfer zu k&ouml;dern.\u003C/p>\n\u003Cp>Die Nachricht k&ouml;nnte wie eine Anfrage Ihrer Bank, Ihres Internet-Providers oder sogar des Unternehmens aussehen, f&uuml;r das Sie arbeiten oder dem Sie folgen. Meist enth&auml;lt die Nachricht einen Link zum Anklicken oder einen Anhang zum Herunterladen.\u003C/p>\n\u003Cp>Phishing gibt es schon seit mehr als zehn Jahren; &ldquo;Als PCs im Haushalt in Verbindung mit der Internetnutzung noch relativ neu waren, erwies sich diese Methode damals als recht effektiv. Es stand aber noch nicht so im Fokus wie Phishing heute.&rdquo; (James 2005)\u003C/p>\n\u003Cp>Der erste Phishing-Angriff auf Finanzinstitute wurde im Jahr 2003 bekannt. Unternehmen mit all den teuren Firewalls, SSL-Zertifikaten und IDS-Regeln konnten die kritischste Bedrohung von allen nicht vorhersehen: die menschliche Komponente.\u003C/p>\n\u003Cp>Jeder, der eine E-Mail-Adresse hat, hat wahrscheinlich schon einmal einen Phishing-Versuch erlebt, einige haben diesen vielleicht auch angeklickt.\u003C/p>\n\u003Cp>\u003C/p>\n\u003Cp>\u003Cstrong>Warum ist Phishing so gef&auml;hrlich?\u003C/strong>\u003C/p>\n\u003Cp>Durch den Anstieg der COVID-19-F&auml;lle haben sich in vielen Unternehmen die Arbeitsbedingungen ge&auml;ndert, der Homeoffice-Anteil hat zugenommen, vermehrt werden E-Mails versendet.\u003C/p>\n\u003Cp>Aber auch, wenn Phishing kein neues Ph&auml;nomen ist, nutzen Cyberkriminelle jetzt die Situation vermehrt aus.\u003C/p>\n\u003Cp>Laut \u003Ca href=\"https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/\" target=\"_blank\" rel=\"noopener\">Infosecurity-Magazine\u003C/a> sind die E-Mail-Phishing-Angriffe seit Ende Februar 2020 durch die Coronavirus-Pandemie um mehr als 600 % gestiegen.\u003C/p>\n\u003Cp>\u003Cstrong>Wie erkennt man eine Phishing-E-Mail?\u003C/strong>\u003C/p>\n\u003Cp>Der erste Schritt w&auml;re der einfachste, den wir aber leider oft vergessen:&nbsp;\u003Cstrong>Nehmen Sie sich Zeit, die E-Mail genauer anzusehen!\u003C/strong> Nehmen Sie dazu die folgenden Fragen des Phishing-Experten Christopher Hadnagy&sup2; zu Hilfe:\u003C/p>\n\u003Cul>\n  \u003Cli>Stammt die E-Mail von jemandem, den ich kenne?\u003C/li>\n  \u003Cli>Habe ich diese E-Mail erwartet?\u003C/li>\n  \u003Cli>Sind die gestellten Fragen nachvollziehbar?\u003C/li>\n  \u003Cli>Versucht der Inhalt dieser E-Mail Angst, Gier oder Neugier zu wecken\u003C/li>\n  \u003Cli>Dr&auml;ngt die E-Mail Sie zu einer Aktion?\u003C/li>\n\u003C/ul>\n\u003Cp>Wenn Sie sich die Zeit genommen haben, diese Fragen zu beantworten, denken Sie daran, dass Phishing-E-Mails in der Regel:\u003C/p>\n\u003Cul>\n  \u003Cli>Nachrichten von echten, seri&ouml;sen Organisationen gleichen\u003C/li>\n  \u003Cli>Dringend klingen und Angst erzeugen m&ouml;chten\u003C/li>\n  \u003Cli>Angeblich wichtige Informationen oder aktuelle Nachrichten enthalten, die zu einem Anhang oder einem Link f&uuml;hren\u003C/li>\n\u003C/ul>\n\u003Cp>\u003Cstrong>Wie Sie sich vor einem Phishing-Angriff sch&uuml;tzen k&ouml;nnen\u003C/strong>\u003C/p>\n\u003Cp>Folgen Sie den Schritten von der &nbsp;\u003Ca href=\"https://www.enisa.europa.eu/news/enisa-news/understanding-and-dealing-with-phishing-during-the-covid-19-pandemic#:~:text=Phishing%2520in%2520the%2520years%2520of%2520COVID-19%2520Many%2520organisations,thus%2520creating%2520perfect%2520conditions%2520for%2520email%2520fraud%2520schemes.\" rel=\"noopener noreferrer\">European Union Agency for Cybersecurity\u003C/a>, um nicht auf den K&ouml;der hereinzufallen:\u003C/p>\n\u003Col type=\"1\">\n  \u003Cli>\u003Cstrong>Nehmen Sie sich Zeit, um &uuml;ber eine Anfrage nach Ihren pers&ouml;nlichen Daten nachzudenken. Pr&uuml;fen Sie, ob die Anfrage angemessen ist.\u003C/strong> &Ouml;ffnen Sie keine E-Mails von Personen, die Sie nicht kennen. Klicken Sie nicht auf verd&auml;chtige Anh&auml;nge, die Sie nicht erwartet haben.\u003C/li>\n  \u003Cli>\u003Cstrong>Geben Sie niemals pers&ouml;nliche oder finanzielle Informationen und Passw&ouml;rter per E-Mail an jemanden weiter.\u003C/strong>\u003C/li>\n  \u003Cli>\u003Cstrong>Ignorieren Sie E-Mails, die Sie zum sofortigen Handeln auffordern.\u003C/strong> Phishing-E-Mails versuchen oft, ein Gef&uuml;hl der Dringlichkeit zu erzeugen oder fordern zum sofortigen Handeln auf.\u003C/li>\n  \u003Cli>\u003Cstrong>Achten Sie auf Wortwahl und Terminologie.\u003C/strong> Neben Phishing k&ouml;nnen Cyberkriminelle auch &uuml;ber Spear-Phishing eine bestimmte Person in eine Falle locken, indem sie den vollen Namen des Empf&auml;ngers verwenden. Achten Sie auf Begriffe und Sprache, die normalerweise von dem Absender verwendet werden.\u003C/li>\n  \u003Cli>\u003Cstrong>&Uuml;berpr&uuml;fen Sie die Absenderangaben.\u003C/strong> &Uuml;berpr&uuml;fen Sie den Namen des Absenders, die E-Mail-Adresse und ob die E-Mail-Domain mit der Organisation &uuml;bereinstimmt, von der die E-Mail angeblich gesendet wurde. Stimmen diese nicht &uuml;berein, handelt es sich wahrscheinlich um einen Phishing-Versuch.\u003C/li>\n  \u003Cli>\u003Cstrong>Pr&uuml;fen Sie den Link, bevor Sie ihn anklicken. \u003C/strong>Sehen Sie sich Ihre E-Mails im Plaintext an, um zu sehen, welche Adresse tats&auml;chlich hinter dem Hyperlink steckt. Wenn sie nicht mit der in der E-Mail &uuml;bereinstimmt, handelt es sich wahrscheinlich um einen Phishing-Versuch.\u003C/li>\n  \u003Cli>\u003Cstrong>Achten Sie auf Rechtschreib- und grammatikalische Fehler. \u003C/strong>Enth&auml;lt eine E-Mail viele Rechtschreib-, Zeichensetzungs- und/oder Grammatikfehler, k&ouml;nnte es sich um eine Phishing-E-Mail handeln.\u003C/li>\n  \u003Cli>\u003Cstrong>Seien Sie vorsichtig bei Informationen, die Dritte &uuml;ber COVID-19 verbreiten. \u003C/strong>Informieren Sie sich auf den offiziellen Websites &uuml;ber den aktuellen Stand von COVID-19. Betr&uuml;gerische E-Mails sehen oft aus, als k&auml;men sie von einer echten Organisation. Seri&ouml;se Regierungsbeh&ouml;rden werden Sie niemals anrufen oder direkt per E-Mail nach Informationen fragen.\u003C/li>\n  \u003Cli>\u003Cstrong>Sch&uuml;tzen Sie Ihre Ger&auml;te.\u003C/strong> Installieren Sie Anti-Spam-, Anti-Spyware- und Anti-Viren-Software und stellen Sie sicher, dass diese immer auf dem neuesten Stand sind.\u003C/li>\n  \u003Cli>\u003Cstrong>Besuchen Sie Websites, indem Sie den Domainnamen selbst eintippen.\u003C/strong> Die meisten Unternehmen verwenden Verschl&uuml;sselung und Secure Socket Layer (SSL) / Transport Layer Security (TLS). Wenn Sie beim Surfen einen Zertifikatsfehler erhalten, sehen Sie es als Warnzeichen, dass mit der Website etwas nicht stimmt.\u003C/li>\n  \u003Cli>\u003Cstrong>Halten Sie Ihre private Adresse geheim und verwenden Sie diese nur f&uuml;r offizielle Transaktionen.\u003C/strong> Verwenden Sie f&uuml;r Ihre anderen Aktivit&auml;ten eine Alias E-Mail-Adresse. Damit beugen Sie Phishing-Versuchen vor und gef&auml;hrden Ihre E-Mail-Adresse nicht.\u003C/li>\n\u003C/ol>\n\u003Cp>\u003Cstrong>Was tun, wenn Sie ein Phishing-Opfer geworden sind\u003C/strong>\u003C/p>\n\u003Cul>\n  \u003Cli>Wenn Sie auf einen Link geklickt oder einen Anhang ge&ouml;ffnet haben, der sch&auml;dliche Software heruntergeladen hat, aktualisieren Sie die Sicherheitssoftware Ihres Computers und f&uuml;hren Sie einen Scan durch.\u003C/li>\n  \u003Cli>Wenn Sie Anmeldedaten eingegeben haben, um auf Informationen zuzugreifen, &auml;ndern Sie diese sofort.\u003C/li>\n  \u003Cli>Wenn Sie Ihre Bankdaten angegeben haben, wenden Sie sich an Ihre Bank oder Ihr Kreditkartenunternehmen.\u003C/li>\n\u003C/ul>\n\u003Cp>\u003Cstrong>Ma&szlig;nahmen ergreifen\u003C/strong>\u003C/p>\n\u003Cp>Es ist ein machbarer und wichtiger Schritt, sich vor Betr&uuml;gereien zu sch&uuml;tzen. Wenn Sie eine Phishing-E-Mail erhalten, sollten Sie:\u003C/p>\n\u003Col type=\"1\">\n  \u003Cli>Dieses Ihrer IT-Abteilung melden. Komprimieren/zippen Sie die E-Mail-Datei und leiten Sie diese als Anhang weiter. (Damit verhindern Sie, dass die Nachricht versehentlich ge&ouml;ffnet wird und Tracking-Pixel des Betr&uuml;gers aktivieren werden usw.)\u003C/li>\n  \u003Cli>Die E-Mail l&ouml;schen.\u003C/li>\n  \u003Cli>Die Organisation benachrichtigen, in deren Namen die Betr&uuml;ger-E-Mail gesendet wurde. Damit verhindern Sie, dass andere Personen zu Opfern werden.\u003C/li>\n\u003C/ol>\n\u003Ch6>Quellen:\u003C/h6>\n\u003Col type=\"1\">\n  \u003Cli>\n    \u003Ch6>James, Lance (2005) &ldquo;Phishing Exposed.&rdquo; (1st ed.) Syngress Publishing Inc.\u003C/h6>\n  \u003C/li>\n  \u003Cli>\n    \u003Ch6>Hadnagy, Christopher (2015) &ldquo;Phishing Dark Waters.&rdquo; (1st ed.) John Wiley &amp; Sons, Incorporated.\u003C/h6>\n  \u003C/li>\n  \u003Cli>\n    \u003Ch6>European Union Agency for Cybersecurity. &ldquo;Understanding and dealing with phishing during the COVID-19 pandemic.&rdquo; May 6, 2020 from:&nbsp;\u003Ca href=\"https://www.enisa.europa.eu/news/enisa-news/understanding-and-dealing-with-phishing-during-the-covid-19-pandemic#:~:text=Phishing%2520in%2520the%2520years%2520of%2520COVID-19%2520Many%2520organisations,thus%2520creating%2520perfect%2520conditions%2520for%2520email%2520fraud%2520schemes.\" rel=\"noopener noreferrer\">\u003C/a>\u003Ca href=\"https://www.enisa.europa.eu/news/enisa-news/understanding-and-dealing-with-phishing-during-the-covid-19-pandemic\" rel=\"noopener noreferrer\">www.enisa.europa.eu/news/enisa-news/understanding-and-dealing-with-phishing-during-the-covid-19-pandemic\u003C/a>\u003C/h6>\n  \u003C/li>\n\u003C/ol>",{"__typename":85,"url":113},"https://www.datocms-assets.com/47413/1636624494-blogpostquick-guide-to-phishing.jpg",[115,129,140,150],{"__typename":6,"image":116,"slug":127,"requiredTitle":128},{"__typename":85,"responsiveImage":117,"format":93,"url":124,"width":125,"height":126},{"__typename":87,"srcSet":118,"sizes":119,"src":120,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1678367620-startmail-update.png?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1678367620-startmail-update.png?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1678367620-startmail-update.png?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1678367620-startmail-update.png?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1678367620-startmail-update.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1678367620-startmail-update.png?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","(max-width: 580px) 100vw, 580px","https://www.datocms-assets.com/47413/1678367620-startmail-update.png?auto=compress%2Cformat&fit=crop&h=346&w=580",1.676300578034682,580,346,"https://www.datocms-assets.com/47413/1678367620-startmail-update.png",1572,918,"vorsicht-vor-zunehmenden-phishing-emails","Vorsicht vor zunehmenden Phishing-E-Mails: Worauf StartMail-Kunden achten sollten",{"__typename":6,"image":130,"slug":138,"requiredTitle":139},{"__typename":85,"responsiveImage":131,"format":134,"url":135,"width":136,"height":137},{"__typename":87,"srcSet":132,"sizes":119,"src":133,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","jpg","https://www.datocms-assets.com/47413/1694176755-ai-phishing-is-coming-here-s-how-to-defend-against-it.jpg",1441,841,"schutz-gegen-ki-phishing","Gefahr durch KI-Phishing: So schützen Sie sich dagegen",{"__typename":6,"image":141,"slug":148,"requiredTitle":149},{"__typename":85,"responsiveImage":142,"format":93,"url":145,"width":146,"height":147},{"__typename":87,"srcSet":143,"sizes":119,"src":144,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=3&fit=crop&h=346&w=580 1740w","https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png",2096,1224,"phishing-schaden","Der Schaden durch Phishing-Betrug",{"__typename":6,"image":151,"slug":156,"requiredTitle":157},{"__typename":85,"responsiveImage":152,"format":93,"url":155,"width":125,"height":126},{"__typename":87,"srcSet":153,"sizes":119,"src":154,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1712238283-10-times-you-should-use-a-burner-email-address-instead-of-your-real-one-7.png","10-situationen-fuer-eine-wegwerf-email-adresse","10 Situationen, in denen Sie eine Wegwerf-E-Mail-Adresse anstelle Ihrer echten verwenden sollten",{"CategoryRecord:72029074":159,"CategoryRecord:72029094":160,"ROOT_QUERY":161},["null","__typename",99,"id",100,"slug",101,"title",102,"name",103],["null","__typename",99,"id",105,"slug",106,"title",107,"name",103],["null","__typename",162,"page({\"filter\":{\"slug\":{\"eq\":\"kurzanleitung-phishing\"}},\"locale\":\"de\"})",4,"blog({\"filter\":{\"slug\":{\"eq\":\"kurzanleitung-phishing\"}},\"locale\":\"de\"})",163],"Query",["null","__typename",6,"title",7,"_seoMetaTags",164,"_allSlugLocales",182,"_firstPublishedAt",80,"author",185,"categories",188,"editor",193,"image",195,"relatedPosts",196],[165,166,167,168,169,170,171,172,173,174,175,176,177,178,179,180,181],["null","__typename",10,"tag",11,"attributes",4,"content",12],["null","__typename",10,"tag",14,"attributes",15,"content",4],["null","__typename",10,"tag",14,"attributes",18,"content",4],["null","__typename",10,"tag",14,"attributes",21,"content",4],["null","__typename",10,"tag",14,"attributes",25,"content",4],["null","__typename",10,"tag",14,"attributes",28,"content",4],["null","__typename",10,"tag",14,"attributes",31,"content",4],["null","__typename",10,"tag",14,"attributes",35,"content",4],["null","__typename",10,"tag",14,"attributes",39,"content",4],["null","__typename",10,"tag",14,"attributes",43,"content",4],["null","__typename",10,"tag",14,"attributes",46,"content",4],["null","__typename",10,"tag",14,"attributes",50,"content",4],["null","__typename",10,"tag",14,"attributes",54,"content",4],["null","__typename",10,"tag",14,"attributes",58,"content",4],["null","__typename",10,"tag",14,"attributes",62,"content",4],["null","__typename",10,"tag",14,"attributes",66,"content",4],["null","__typename",10,"tag",14,"attributes",70,"content",4],[183,184],["null","__typename",75,"locale",48,"value",76],["null","__typename",75,"locale",78,"value",79],["null","__typename",82,"function",83,"image",186,"name",96],["null","__typename",85,"format",93,"url",94,"width",95,"height",95,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":50,\"w\":50}})",187],["null","__typename",87,"srcSet",88,"sizes",89,"src",90,"aspectRatio",91,"width",92,"height",92],[189,191],{"__ref":190},"CategoryRecord:72029074",{"__ref":192},"CategoryRecord:72029094",[194],["null","__typename",110,"body",111],["null","__typename",85,"url",113],[197,200,203,206],["null","__typename",6,"image",198,"slug",127,"title",128],["null","__typename",85,"format",93,"url",124,"width",125,"height",126,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",199],["null","__typename",87,"srcSet",118,"sizes",119,"src",120,"aspectRatio",121,"width",122,"height",123],["null","__typename",6,"image",201,"slug",138,"title",139],["null","__typename",85,"format",134,"url",135,"width",136,"height",137,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",202],["null","__typename",87,"srcSet",132,"sizes",119,"src",133,"aspectRatio",121,"width",122,"height",123],["null","__typename",6,"image",204,"slug",148,"title",149],["null","__typename",85,"format",93,"url",145,"width",146,"height",147,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",205],["null","__typename",87,"srcSet",143,"sizes",119,"src",144,"aspectRatio",121,"width",122,"height",123],["null","__typename",6,"image",207,"slug",156,"title",157],["null","__typename",85,"format",93,"url",155,"width",125,"height",126,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",208],["null","__typename",87,"srcSet",153,"sizes",119,"src",154,"aspectRatio",121,"width",122,"height",123],1775572998753]