{"id":30976,"date":"2024-03-06T16:21:58","date_gmt":"2024-03-06T14:21:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30976"},"modified":"2024-03-06T16:21:58","modified_gmt":"2024-03-06T14:21:58","slug":"cyberattacks-on-your-marketing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cyberattacks-on-your-marketing\/30976\/","title":{"rendered":"F\u00fcnf h\u00e4ufige Cyberangriffe auf Marketingabteilungen"},"content":{"rendered":"<p>Bei Angriffen auf Unternehmen stehen in der Regel vier Aspekte im Fokus: Finanzen, geistiges Eigentum, pers\u00f6nliche Daten und die IT-Infrastruktur. Man sollte jedoch nicht au\u00dfen vorlassen, dass Cyberkriminelle auch auf ganz andere Unternehmenswerte abzielen k\u00f6nnen. In etwa auf jene, die in den Bereich von PR und Marketing fallen\u00a0\u2013 einschlie\u00dflich der durch diese verwalteten E-Mail-Kampagnen, Werbeplattformen, Social-Media-Kan\u00e4le und Werbeseiten. Auf den ersten Blick m\u00f6gen diese f\u00fcr die Angreifer eher unattraktiv erscheinen, da ein lohnendes Ziel nicht auf Anhieb erkennbar ist. In der Praxis jedoch k\u00f6nnen all diese Marketingkan\u00e4le f\u00fcr Cyberkriminelle zweckdienlich sein, da sie diese f\u00fcr ihren eigenen \u201eMarketingaktivit\u00e4ten\u201c missbrauchen k\u00f6nnen.<\/p>\n<h2>Malvertising\u00a0statt\u00a0Advertising<\/h2>\n<p>Zur gro\u00dfen \u00dcberraschung vieler (InfoSec-Experten eingeschlossen) setzen Cyberkriminelle seit einigen Jahren <a href=\"https:\/\/securelist.com\/malvertising-through-search-engines\/108996\/\" target=\"_blank\" rel=\"noopener\">aktiv auf legitime und bezahlte Werbeinhalte<\/a>. Daf\u00fcr bezahlen sie nicht nur f\u00fcr die Werbebanner und Platzierungen in Suchmaschinen, sondern setzen auch professionelle Tools f\u00fcr Unternehmenswerbung ein. Darauf, dass es beim Bezahlen dieser Dienste aber auch nicht mit rechten Dingen zugeht, werden wir in K\u00fcrze noch eingehen. Es gibt viele Beispiele f\u00fcr dieses Ph\u00e4nomen, das unter dem Namen \u201eMalvertising\u201c bzw. Schadwerbung bekannt geworden ist. Normalerweise bewerben Cyberkriminelle bei diesem Vorgehen mit <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/30400\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschten Websites<\/a> beliebte Apps, Fake-Werbekampagnen bekannter Marken und andere Betrugsmaschen, die sich an ein breites Zielpublikum richten. Es kommt vor, das die Bedrohungsakteure ein eigenes Werbekonto erstellen und f\u00fcr diese Werbung auch bezahlen. In aller Regel hinterl\u00e4sst diese Methode aber zu viele Spuren, wie etwa die Zahlungsdetails. Daher ist f\u00fcr die Angreifer eine andere Methode viel attraktiver: Der Diebstahl von Anmeldedaten und das Hacken des Werbekontos eines aufrechten Unternehmens, um dann in dessen Namen f\u00fcr die eigenen Fake-Websites gro\u00df Werbung zu machen. F\u00fcr Cyberkriminelle birgt das sogar noch weitere Vorteile: Sie k\u00f6nnen statt eigenes das Geld anderer ausgeben und beschr\u00e4nken ihre hinterlassenen Spuren auf ein Minimum. F\u00fcr das gesch\u00e4digt Unternehmen hingegen k\u00f6nnte es zu einem b\u00f6ses Erwachen kommen: So wurde nicht nur dessen Werbekonto \u00fcbernommen und missbraucht, sondern es kann obendrein von der Werbeplattform gesperrt werden, da es sch\u00e4dliche Inhalte verbreitet.<\/p>\n<h2>Von\u00a0Dislikes\u00a0und\u00a0sinkende\u00a0Followerzahlen<\/h2>\n<p>Eine spezielle Variante des oben genannten Schemas ist das \u00dcbernehmen von <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/millions-facebook-business-accounts-python-malware\" target=\"_blank\" rel=\"noopener nofollow\">bezahlten Werbekonten<\/a> innerhalb sozialer Netzwerke. Aufgrund der Besonderheiten von Social-Media-Plattformen bekommen es die Zielunternehmen in diesem Fall mit einer Reihe zus\u00e4tzlicher Probleme zu tun.<\/p>\n<p>Zun\u00e4chst einmal ist n\u00e4mlich in sozialen Netzwerken der Zugriff auf Unternehmenskonten in aller Regel an <a href=\"https:\/\/www.kaspersky.de\/blog\/password-dilemma\/15752\/\" target=\"_blank\" rel=\"noopener\">die pers\u00f6nlichen Konten der Mitarbeiter<\/a> des Unternehmens gebunden. Da reicht es oftmals aus, wenn Angreifer den PC von Angestellten einer Werbeagentur manipulieren oder deren Kennwort f\u00fcr ein soziales Netzwerk stehlen. Auf diese vergleichsweise einfache Weise bekommen Angreifer nicht nur Zugriff auf die Likes und die niedlichen Katzenbilder, sondern auch auf den gew\u00e4hrten Handlungsspielraum des Unternehmens, f\u00fcr das die Agentur arbeitet. Dazu geh\u00f6ren oftmals das Posten auf den Social Network-Seiten des Unternehmens, der Versand von E-Mails an Kunden \u00fcber integrierte Kommunikationskan\u00e4le und das Platzieren von bezahlter Werbung. Solange es sich bei dem kompromittierten Mitarbeiter nicht um den Hauptadmin handelt, ist es zwar einfach, dem \u00fcbernommenen Konto diese Funktionen wieder zu entziehen. Sollte es sich jedoch tats\u00e4chlich um den Hauptadmin handeln, droht daf\u00fcr eine umso zeit- und arbeitsaufwendiger Wiederherstellung des Zugriffs.<\/p>\n<p>Ein weiteres Problem stellt die am h\u00e4ufigste genutzte Form von Werbung in sozialen Netzwerken dar, bei der im Namen von Unternehmen sogenannte \u201egesponserte Posts\u201c erstellt werden. Wenn ein Angreifer auf diese Weise f\u00fcr seine betr\u00fcgerischen Angebote Werbung macht, erkennt das Publikum sofort, wer es ver\u00f6ffentlicht hat, und kann seine Beschwerden dar\u00fcber auch direkt unter dem Beitrag kundtun. In einem solchen Fall entsteht dem Unternehmen nicht nur ein finanzieller Schaden, sondern auch ein geh\u00f6riger, weil offensichtlicher, Reputationsverlust.<\/p>\n<p>Letztlich kommt obendrein noch die Tatsache, das viele Unternehmen ihre sogenannten \u201eCustom Audiences\u201c in den sozialen Netzwerken gespeichert haben. Es handelt sich dabei um vorgefertigte Sammlungen von Kunden, die sich f\u00fcr verschiedene Produkte und Dienstleistungen interessieren oder die der Unternehmens-Website bereits einen Besuch abgestattet haben. Obwohl es normalerweise nicht m\u00f6glich ist, Custom Audiences aus einem sozialen Netzwerk abzurufen (bzw. zu stehlen), ist es leider m\u00f6glich, auf deren Grundlage gezieltes Malvertising durchzuf\u00fchren. Und je besser diese Schadwerbung an die Vorlieben ein bestimmten Publikums angepasst ist, umso effektiver kann es wirken.<\/p>\n<h2>Massenmails mit Kontrollverlust<\/h2>\n<p>Eine weitere sehr effektive M\u00f6glichkeit zum Generieren kostenloser Werbung stellt f\u00fcr Cyberkriminelle die <a href=\"https:\/\/www.kaspersky.de\/blog\/the-hunt-for-mailing-lists\/26174\/\" target=\"_blank\" rel=\"noopener\">\u00dcbernahme von E-Maill-Konten bei einem E-Mail-Provider<\/a> dar. Wenn das angegriffene Unternehmen dabei nur gro\u00df genug ist, kann es gut sein, dass sich bereits Millionen von Abonnenten in dessen Mailinglisten wiederfinden.<\/p>\n<p>So ein Zugriff kann dann auch gleich auf mehrere Arten b\u00f6sartig ausgenutzt werden: Entweder wird ein unwiderstehliches (aber gef\u00e4lschtes) Angebot an die E-Mail-Adressen in der Abonnentendatenbank gesendet, oder es werden in bereits entworfenen aber noch nicht verschickten Werbe-E-Mails heimlich die Links ersetzt. Letztlich kann die komplette Abonnentendatenbank auch noch heruntergeladen werden, um sie zu einem sp\u00e4teren Zeitpunkt zum Versenden von Spam- und Phishing-E-Mails zu recyceln.<\/p>\n<p>Der daraus resultierende Schaden ist auch hier wieder von finanzieller, Image-sch\u00e4digender und technischer Natur. Wobei mit \u201etechnisch\u201c an dieser Stelle gemeint ist, das Mailserver anderer E-Mail-Provider zuk\u00fcnftig eingehe E-Mails von dem gehackten Absender blockieren k\u00f6nnen. Das bedeutet, dass das gehackte Unternehmen nach dem Abschicken von b\u00f6sartigen Massenmails die Angelegenheit nicht nur mit seinem eigenen E-Mail-Provider kl\u00e4ren muss, sondern m\u00f6glicherweise auch mit anderen Providern, die das Unternehmen als Quell betr\u00fcgerischer Korrespondenzen gesperrt haben.<\/p>\n<p>Ein weiterer und sehr unangenehmer Nebeneffekt eines solchen Angriffs ist der Verlust von pers\u00f6nlichen Kundendaten. Auf so einen Vorfall einzugehen w\u00fcrde den Rahmen dieses Artikels sprengen. Wir beschr\u00e4nken uns darauf zu erw\u00e4hnen, das es in so einem Fall neben der obligatorischen Rufsch\u00e4digung auch zu empfindlichen Geldstrafen durch die zust\u00e4ndigen Aufsichtsbeh\u00f6rden f\u00fcr Datenschutz kommen kann.<\/p>\n<h2>Die Fifty Shades einer Website<\/h2>\n<p>Der Hack einer Website kann f\u00fcr lange Zeit unbemerkt bleiben. Dies trifft insbesondere auf kleine Unternehmen zu, die ihre Gesch\u00e4fte haupts\u00e4chlich \u00fcber soziale Netzwerke oder g\u00e4nzlich offline abwickeln. Aus der Sicht von Cyberkriminellen variieren die Ziele von Website-Hacks <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-your-site\/48920\/\" target=\"_blank\" rel=\"noopener nofollow\">je nach Art der Website und des Business-Modells des Unternehmens<\/a>. Wenn man mal von den F\u00e4llen absieht, in denen <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-your-site\/48920\/\" target=\"_blank\" rel=\"noopener nofollow\">der Hack einer Website nur ein kleiner Teil eines komplexeren Cyberangriffs ist<\/a>, lassen sich im Allgemeinen die folgenden Varianten unterscheiden.<\/p>\n<p>Im ersten Fall k\u00f6nnen Angreifer einen sogenannten <a href=\"https:\/\/www.kaspersky.de\/blog\/illicit-code-on-legitimate-sites\/30305\/\" target=\"_blank\" rel=\"noopener\">Web-Skimmer<\/a> auf einer E-Commerce-Website platzieren. Hierbei handelt es sich um ein kleines, gut getarntes St\u00fcck JavaScript, das direkt in den Quellcode der Website eingebettet wird. Seine Aufgabe ist es, heimlich die Kreditkartendaten zu stehlen, sobald ein Kunde f\u00fcr seinen Einkauf bezahlt. Der Kunde selbst muss daf\u00fcr weder etwas herunterladen noch ausf\u00fchren. Er bezahlt einfach f\u00fcr seine Waren oder Dienstleistungen auf der Website und die Angreifer sch\u00f6pfen das Geld ab.<\/p>\n<p>Im zweiten Fall k\u00f6nnen Angreifer versteckte Unterbereiche auf der Website anlegen und diese mit beliebigen sch\u00e4dlichen Inhalten bef\u00fcllen. Derartige Seiten k\u00f6nnen f\u00fcr eine Vielzahl von kriminellen Aktivit\u00e4ten verwendet werden: von gef\u00e4lschten Werbegeschenken, \u00fcber Fake-Deals bis zur Verbreitung von Trojanern und anderer Schadsoftware. F\u00fcr solche Zwecke ist die Verwendung einer legitimen Website ideal, solange die Eigent\u00fcmer nicht bemerken, dass sie ungebetene G\u00e4ste haben. <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/30400\/\" target=\"_blank\" rel=\"noopener\">Tats\u00e4chlich existiert bereits eine ganze Branche, die sich auf diese Masche spezialisiert hat<\/a>. Besonders beliebt sind dabei <a href=\"https:\/\/www.kaspersky.de\/blog\/unattended-websites-headache\/17682\/\" target=\"_blank\" rel=\"noopener\">unbeaufsichtigte Websites<\/a>, die irgendwann mal f\u00fcr eine Marketingkampagne oder ein Einmal-Event erstellt wurden und anschlie\u00dfend in Vergessenheit gerieten.<\/p>\n<p>F\u00fcr ein Unternehmen kann der Schaden eines Website-Hacks weitreichende Folgen haben, wie etwa erh\u00f6hte Website-Kosten durch b\u00f6sartigen Datenverkehr oder eine verringerte Anzahl echter Besucher aufgrund geringerem SEO-Rankings der Website. Dar\u00fcber hinaus k\u00f6nnen aufgrund unerwarteter Ausg\u00e4nge von den Kreditkarten der Kunden potenzielle Streitigkeiten mit Kunden oder Strafverfolgungsbeh\u00f6rden ins Haus stehen.<\/p>\n<h2>Webformulare mit Kurzschlussgefahr<\/h2>\n<p>Angreifer k\u00f6nnen aber auch eine Unternehmens-Website f\u00fcr ihre eigenen Zwecke verwenden, ohne diese zu hacken. Alles, was sie daf\u00fcr ben\u00f6tigen ist eine Unternehmens-Website mit einer Funktion, die irgendeine Art eine von Best\u00e4tigungs-Mail f\u00fcr ihre Besucher generiert, beispielsweise f\u00fcr ausgef\u00fcllte Feedback- oder Termin-Formulare. Cyberkriminelle verwenden anschlie\u00dfend automatisierte Systeme, um durch solche Formular-Funktionen im Namen des Unternehmens Spam- oder Phishing-Mails zu versenden.<\/p>\n<p>Das Vorgehen der Angreifer ist dabei \u00fcberraschend einfach: Die Adresse des Ziels wird in dem Formular als Kontakt-E-Mail angegeben. Den Text der betr\u00fcgerischen E-Mail platzieren die Angreifer in den Feldern f\u00fcr den Namen oder den Betreff. Dieser lautet dann in etwa so: \u201eIhre \u00dcberweisung kann jetzt ausgef\u00fchrt werden (Link)\u201c. Daraufhin erh\u00e4lt das Opfer eine b\u00f6sartige E-Mail mit dem Text: \u201eSehr geehrte(r) XXX, Ihre \u00dcberweisung kann jetzt ausgef\u00fchrt werden (Link)\u201c. Vielen Dank, dass Sie Kontakt mit uns aufgenommen haben. Wir werden uns in K\u00fcrze mit Ihnen in Verbindung setzen.\u201c Als nat\u00fcrlich Folge solcher Aktionen lassen die Anti-Spam-Plattformen irgendwann solche E-Mails nicht mehr durch und das Formular des Opferunternehmens verliert einen Teil seiner Funktionalit\u00e4t. Dar\u00fcber hinaus k\u00f6nnten die Empf\u00e4nger solcher E-Mails das Unternehmen als weniger vertrauensw\u00fcrdig oder gar als Spammer einstufen.<\/p>\n<h2>Damit kannst du deine PR- und Marketingressourcen vor Cyberangriffen sch\u00fctzen<\/h2>\n<p>Da die f\u00fcnf beschriebenen Angriffe sehr unterschiedlich sind, ist es klug, einen entsprechend umfassenden Schutz w\u00e4hlen. Die folgenden Ma\u00dfnahmen unterst\u00fctzen dich dabei:<\/p>\n<ul>\n<li>Um f\u00fcr das Thema eine Sensibilisierung aufzubauen, sollte die komplette Marketingabteilung ein <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Awareness-Training f\u00fcr Cybersicherheit<\/a>\u00a0Ein regelm\u00e4\u00dfiges Auffrischen der erworbenen Kenntnisse ist zus\u00e4tzlich Pflicht.<\/li>\n<li>Stelle sicher, dass sich alle Mitarbeiter an die bew\u00e4hrten Verfahren zur Passwortsicherheit halten: Von langen und einmaligen Passw\u00f6rtern f\u00fcr jede Plattform bis zur obligatorischen Verwendung angebotener Zwei-Faktor-Authentifizierung. Das gilt insbesondere f\u00fcr sensible Zug\u00e4nge wie von sozialen Netzwerken, Mailing-Tools und Werbe-Plattformen.<\/li>\n<li>Auf keinen Fall darf ein Passwort f\u00fcr einen Social Media-Zugang oder ein Online-Tool von mehreren Mitarbeitern verwendet werden.<\/li>\n<li>Weise deine Mitarbeiter und Kollegen dazu an, dass sie f\u00fcr einen Zugriffen auf Werbeplattformen, Mailingtools oder auf das Admin-Panel der Unternehmsseite nur jene Ger\u00e4te am Arbeitsplatz verwenden d\u00fcrfen, die durch einem <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">umfassenden Schutz<\/a>\u00a0abgesichert sind, der auch den Unternehmensstandards in puncto Sicherheit Rechnung tr\u00e4gt (d.\u00a0h.\u00a0EDR oder Internet-Schutz, EMM\/UEM, VPN).<\/li>\n<li>Fordere deine Mitarbeiter dazu auf, <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">einen umfassenden Schutz auf ihren PCs<\/a>\u00a0und Smartphones zu installieren.<\/li>\n<li>Sollten Mailing- oder Werbekonten momentan mal nicht verwendet werden, ist sich umgehend davon abzumelden.<\/li>\n<li>Denke daran, den Mitarbeitern und Kollegen, die das Unternehmen verlassen, nach deren Weggang umgehend den <a href=\"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/24307\/\" target=\"_blank\" rel=\"noopener\">Zugriff<\/a> auf die soziale Netzwerke, Mailing-\/Werbeplattformen und den Admin-Account der eigenen Website zu entziehen.<\/li>\n<li>\u00dcberpr\u00fcfe deine versendeten E-Mail-Listen und geschalteten Werbeanzeigen regelm\u00e4\u00dfig auf Unregelm\u00e4\u00dfigkeiten. Gleiches gilt f\u00fcr das Monitoring des Website-Traffics. Dies hilft die beim rechtzeitigen Erkennen von ungew\u00f6hnlichen Vorf\u00e4llen.<\/li>\n<li>Stelle sicher, dass s\u00e4mtliche Programme, die auf deinen Websites (z.\u00a0B.\u00a0das CMT und dessen Plug-ins) und auf deinen Arbeitsplatz-PCs (z.\u00a0B. Betriebssystem, Browser und Office) verwendet werden, regelm\u00e4\u00dfig und systematisch <a href=\"https:\/\/www.kaspersky.de\/blog\/patching-priorities\/30386\/\" target=\"_blank\" rel=\"noopener\">auf die neuesten Versionen aktualisiert werden<\/a>.<\/li>\n<li>Setze dich mit dem Provider deines Website-Supports zusammen, um Validierungen und Absicherungen f\u00fcr Web-Formulare zu implementieren. Dabei sollte insbesondere sichergestellt werden, dass keine Links in Felder eingef\u00fcgt werden d\u00fcrfen, die daf\u00fcr gar nicht vorgesehen sind. Au\u00dferdem solltest du eine Obergrenze festlegen, um zu verhindern, dass ein und derselbe Akteur t\u00e4glich Hunderte von Anfragen stellt. Zus\u00e4tzliche Sicherheit erh\u00e4ltst du durch das Einf\u00fcgen intelligenter Captchas zum Schutz vor Bots.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"23710\">\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcnf Gr\u00fcnde, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel f\u00fcr Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Sch\u00e4den und Reputationsverlust sch\u00fctzen kannst.<\/p>\n","protected":false},"author":2722,"featured_media":30978,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[274,844,62,1159,2268,4130,53,564,4129,1654,3072,601],"class_list":{"0":"post-30976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bedrohungen","11":"tag-business","12":"tag-e-mail","13":"tag-malvertising","14":"tag-marketing","15":"tag-massen-e-mails","16":"tag-phishing","17":"tag-risiko","18":"tag-rundschreiben","19":"tag-tips","20":"tag-websites","21":"tag-werbung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberattacks-on-your-marketing\/30976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberattacks-on-your-marketing\/27064\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/22374\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/11467\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/29730\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberattacks-on-your-marketing\/27240\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/27070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberattacks-on-your-marketing\/29747\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberattacks-on-your-marketing\/28573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberattacks-on-your-marketing\/36974\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberattacks-on-your-marketing\/12099\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/50571\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberattacks-on-your-marketing\/21578\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberattacks-on-your-marketing\/22289\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberattacks-on-your-marketing\/36003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberattacks-on-your-marketing\/27444\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberattacks-on-your-marketing\/33246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberattacks-on-your-marketing\/32870\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30976"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30976\/revisions"}],"predecessor-version":[{"id":30979,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30976\/revisions\/30979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30978"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}