{"id":32165,"date":"2025-05-20T12:00:42","date_gmt":"2025-05-20T10:00:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32165"},"modified":"2025-05-19T16:56:22","modified_gmt":"2025-05-19T14:56:22","slug":"dkim-replay-attack-through-google-oauth","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dkim-replay-attack-through-google-oauth\/32165\/","title":{"rendered":"E-Mail von Google: Strafverfolgungsbeh\u00f6rden \u00fcberpr\u00fcfen dein Konto"},"content":{"rendered":"<p>Stell dir vor, du erh\u00e4ltst eine E-Mail von Google: Darin hei\u00dft es, dass eine Beh\u00f6rde die Herausgabe deiner Kontoinhalte verlangt hat. Die Nachricht sieht aus, als sei sie von Google, und auch die Absenderadresse scheint in Ordnung: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. Das klingt ein recht beunruhigend, meinst du nicht? Und man k\u00f6nnte sogar leicht die Nerven verlieren.<\/p>\n<p>Aber zum Gl\u00fcck gibt es in der E-Mail einen Link zu einer Google-Supportseite, die alle Details zu diesem Vorfall enth\u00e4lt. Der Dom\u00e4nenname im Link sieht ebenfalls echt aus und scheint Google zu geh\u00f6ren\u00a0\u2026<\/p>\n<p>Wenn du unseren Blog regelm\u00e4\u00dfig liest, hast du es wahrscheinlich schon erraten: Es geht eine <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">neue Phishing-Methode<\/a>. Stimmt genau. Diesmal haben die Betr\u00fcger mehrere echte Google-Dienste ausgenutzt, um ihre Opfer hereinzulegen und die E-Mails m\u00f6glichst \u00fcberzeugend wirken zu lassen. Das funktioniert so\u00a0\u2026<\/p>\n<h2>Wie Phishing-E-Mails eine offizielle Google-Benachrichtigung nachahmen<\/h2>\n<p>Der Screenshot unten zeigt die E-Mail, mit der dieser Angriff beginnt. Die Nachricht sieht absolut glaubw\u00fcrdig aus, genau wie eine Warnung des Google-Sicherheitssystems. Der Nutzer wird dar\u00fcber informiert, dass das Unternehmen ein Ersuchen erhalten hat, das den Zugriff auf die Daten in seinem Google-Konto verlangt.<\/p>\n<div id=\"attachment_32167\" style=\"width: 797px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163210\/dkim-replay-attack-through-google-oauth-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32167\" class=\"size-full wp-image-32167\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163210\/dkim-replay-attack-through-google-oauth-1.jpg\" alt=\"Gef\u00e4lschte E-Mail von no-reply@accounts.google.com \" width=\"787\" height=\"1043\"><\/a><p id=\"caption-attachment-32167\" class=\"wp-caption-text\">Betrugs-E-Mail von no-reply@accounts.google.com, getarnt als Ersuchen einer Strafverfolgungsbeh\u00f6rde an Google LLC. Darin wird Google aufgefordert, eine Kopie der Inhalte eines bestimmten Google-Kontos zur Verf\u00fcgung zu stellen.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>Das Feld \u201e<strong>from<\/strong>\u201c enth\u00e4lt eine echte Google-Adresse: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. Genau von dieser Adresse kommen auch echte Google-Sicherheitsbenachrichtigungen. Au\u00dferdem enth\u00e4lt die E-Mail ein paar Details, die den Eindruck der Echtheit verst\u00e4rken: eine Google-Konto-ID, eine Support-Ticket-Nummer und einen Link zu weiteren Informationen \u00fcber den Vorfall. Und das Wichtigste: Der Empf\u00e4nger wird darauf hingewiesen, dass er \u00fcber einen Link mehr \u00fcber den Fall erfahren oder Widerspruch gegen das Ersuchen einlegen kann.<\/p>\n<p>Auch der Link selbst sieht ziemlich plausibel aus. Die Adresse enth\u00e4lt die offizielle Google-Dom\u00e4ne und die oben erw\u00e4hnte Support-Ticket-Nummer. Nur ein versierter Nutzer erkennt, das hier etwas faul ist: Die Google-Supportseiten befinden sich unter <strong><em>support.google.com<\/em><\/strong>, dieser Link f\u00fchrt jedoch zu <strong><em>sites.google.com<\/em><\/strong>. Die Betr\u00fcger haben es nat\u00fcrlich auf Nutzer abgesehen, die von solchen technischen Details keine Ahnung haben oder die verd\u00e4chtige Webadresse \u00fcbersehen.<\/p>\n<p>Wenn der Nutzer nicht angemeldet ist und auf den Link klickt, gelangt er zur echten Google-Anmeldeseite. Nach der Autorisierung landet er auf einer Seite bei <strong><em>sites.google.com<\/em><\/strong>, die der offiziellen Google-Support-Website t\u00e4uschend \u00e4hnlich sieht.<\/p>\n<div id=\"attachment_32169\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163754\/dkim-replay-attack-through-google-oauth-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32169\" class=\"size-full wp-image-32169\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163754\/dkim-replay-attack-through-google-oauth-2.jpg\" alt=\"Gef\u00e4lschte Google-Supportseite, die mit Google Sites erstellt wurde \" width=\"807\" height=\"533\"><\/a><p id=\"caption-attachment-32169\" class=\"wp-caption-text\">So sieht die gef\u00e4lschte Google-Supportseite aus, zu der ein Link aus der E-Mail f\u00fchrt.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Die Dom\u00e4ne <strong><em>sites.google.com<\/em><\/strong> geh\u00f6rt zu dem legitimen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Google_Sites\" target=\"_blank\" rel=\"nofollow noopener\">Google Sites-Dienst<\/a>. Der Dienst wurde 2008 vorgestellt und ist ein recht praktischer Website-Builder. Soweit also nichts Au\u00dfergew\u00f6hnliches. Ein wichtiger Aspekt bei Google Sites ist jedoch, dass alle Websites, die innerhalb der Plattform erstellt werden, automatisch in einer Subdomain von <em>google.com<\/em> gehostet werden: <strong><em>sites.google.com<\/em><\/strong>.<\/p>\n<p>Angreifer k\u00f6nnen mit einer solchen Adresse sowohl die Wachsamkeit der Opfer beeinflussen als auch verschiedene Sicherheitssysteme austricksen. Denn sowohl Nutzer als auch Sicherheitsl\u00f6sungen neigen dazu, der Google-Dom\u00e4ne zu vertrauen. Kein Wunder also, dass Betr\u00fcger <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-google-search-ads-to-steal-google-ads-accounts\/\" target=\"_blank\" rel=\"nofollow noopener\">immer h\u00e4ufiger Google Sites verwenden, um Phishing-Seiten zu konzipieren<\/a>.<\/p>\n<h2>Fake-E-Mails erkennen: Der Teufel steckt im Detail<\/h2>\n<p>Das erste Anzeichen f\u00fcr eine zweifelhafte E-Mail haben wir bereits genannt: Es ist die Adresse der gef\u00e4lschten Supportseite, die sich unter <strong><em>sites.google.com<\/em><\/strong> befindet<em>.<\/em> Weitere Warnsignale finden sich in der E-Mail-Kopfzeile:<\/p>\n<div id=\"attachment_32170\" style=\"width: 799px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163854\/dkim-replay-attack-through-google-oauth-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32170\" class=\"size-full wp-image-32170\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163854\/dkim-replay-attack-through-google-oauth-3.png\" alt=\"\" width=\"789\" height=\"613\"><\/a><p id=\"caption-attachment-32170\" class=\"wp-caption-text\">So erkennst du die F\u00e4lschung: Schau dir die Felder \u201eto\u201c und \u201emailed-by\u201c in der Kopfzeile an.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Wichtig sind hier die Felder \u201e<strong>from<\/strong>\u201e, \u201e<strong>to<\/strong>\u201c und \u201e<strong>mailed-by<\/strong>\u201e. Die Angabe \u201e<strong>from<\/strong>\u201c scheint in Ordnung zu sein: Der Absender ist die offizielle Google-E-Mail-Adresse <strong><em>no-reply@accounts.google.com<\/em><\/strong>.<\/p>\n<p>Das Feld \u201e<strong>to\u201c<\/strong> direkt darunter zeigt jedoch die tats\u00e4chliche Empf\u00e4ngeradresse an, und diese sieht wirklich verd\u00e4chtig aus: <strong><em>me[@]googl-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong>. Hier wurde versucht, eine \u201etechnische\u201c Google-Adresse zu imitieren, aber der \u201eTippfehler\u201c im Dom\u00e4nennamen ist ein untr\u00fcgliches Zeichen. Dar\u00fcber hinaus hat eine solche Adresse hier gar nichts zu suchen. Dieses Feld soll n\u00e4mlich die Empf\u00e4ngeradresse enthalten.<\/p>\n<p>Weiter geht\u2019s: Die Kopfzeile enth\u00e4lt noch eine verd\u00e4chtige Adresse im Feld \u201e<strong>mailed-by<\/strong>\u201e. Und diese Adresse hat eindeutig nichts mit Google zu tun: <strong>fwd-04-1.fwd.privateemail[.]com<\/strong>. Solcher Unsinn geh\u00f6rt nicht in eine authentische E-Mail. Nur zum Vergleich, in einer echten Google-Sicherheitswarnung sehen diese Felder so aus:<\/p>\n<div id=\"attachment_32171\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163933\/dkim-replay-attack-through-google-oauth-4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32171\" class=\"wp-image-32171 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19163933\/dkim-replay-attack-through-google-oauth-4.png\" alt=\"Echte Google-Sicherheitswarnung \" width=\"1200\" height=\"660\"><\/a><p id=\"caption-attachment-32171\" class=\"wp-caption-text\">Die Felder \u201eto\u201c und \u201emailed-by\u201c in einer echten Google-Sicherheitswarnung<\/p><\/div>\n<p>Es \u00fcberrascht kaum, dass so subtile Hinweise dem durchschnittlichen Nutzer vermutlich entgehen. Insbesondere, da zuvor auf rechtliche Probleme hingewiesen wurde und das Stresslevel ohnehin erh\u00f6ht ist. Zus\u00e4tzliche Verwirrung stiftet die Tatsache, dass die gef\u00e4lschte E-Mail tats\u00e4chlich von Google signiert ist: Im Feld \u201e<strong>signed-by<\/strong>\u201c steht <strong><em>accounts.google.com<\/em><\/strong>. Wie ist den Kriminellen dieser Coup gelungen? \u00dcber diese Frage und m\u00f6gliche Abwehrma\u00dfnahmen sprechen wir im n\u00e4chsten Abschnitt.<\/p>\n<h2>Schrittweise Rekonstruktion des Angriffs<\/h2>\n<p>Wie haben es die Betr\u00fcger geschafft, eine solche E-Mail zu versenden, und welches Ziel hatten sie? Um das herauszufinden, <a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"nofollow noopener\">haben Cybersicherheitsforscher den Angriff nachgestellt<\/a>. Die Untersuchung ergab, dass die Angreifer Namecheap verwendeten, um die (inzwischen widerrufene) Dom\u00e4ne <strong><em>googl-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong> zu registrieren.<\/p>\n<p>Dann nutzten sie denselben Dienst erneut, um ein kostenloses E-Mail-Konto auf dieser Dom\u00e4ne einzurichten: <strong>me[@]googl-mail-smtp-out-198-142-125-38-prod[.]net<\/strong>. Dar\u00fcber hinaus registrierten die Kriminellen eine kostenlose Testversion von Google Workspace auf derselben Dom\u00e4ne. Und schlie\u00dflich registrierten die Betr\u00fcger eine eigene Webanwendung im Google OAuth-System und gew\u00e4hrten der App Zugriff auf ihr Google Workspace-Konto.<\/p>\n<p>Die Technologie Google OAuth erm\u00f6glicht Drittanbieter-Webanwendungen, <a href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server\" target=\"_blank\" rel=\"nofollow noopener\">Google-Kontodaten zu verwenden, um Nutzer mit deren Erlaubnis zu authentifizieren<\/a>. Das Google OAuth-System wird immer benutzt, wenn du auf die Schaltfl\u00e4che \u201eMit Google anmelden\u201c klickst und dich damit bei Drittanbieterdiensten authentifizierst. Dar\u00fcber hinaus k\u00f6nnen Anwendungen Google OAuth beispielsweise einsetzen, wenn eine Erlaubnis zum Speichern von Dateien auf deinem Google Drive erforderlich ist.<\/p>\n<p>Aber kommen wir zur\u00fcck zu unseren Betr\u00fcgern. Sobald eine Google OAuth-Anwendung registriert wurde, kann eine Benachrichtigung an die E-Mail-Adresse gesendet werden, die mit der verifizierten Dom\u00e4ne verkn\u00fcpft ist. Interessanterweise kann der Administrator der Webanwendung manuell einen beliebigen Text als \u201eApp-Name\u201c festlegen. Das haben die Kriminellen anscheinend ausgenutzt.<\/p>\n<p>Das zeigt auch der folgende Screenshot: Die Forscher haben eine App registriert als \u201eAny Phishing Email Text Inject Here with Phishing URLs\u00a0\u2026\u201c.<\/p>\n<div id=\"attachment_32172\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19164033\/dkim-replay-attack-through-google-oauth-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32172\" class=\"size-full wp-image-32172\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19164033\/dkim-replay-attack-through-google-oauth-5.jpg\" alt=\"\" width=\"1080\" height=\"1036\"><\/a><p id=\"caption-attachment-32172\" class=\"wp-caption-text\">Registrierung einer Web-App mit einem beliebigen Namen in Google OAuth: Als Name kann auch der Text einer betr\u00fcgerischen E-Mail mit einem Phishing-Link eingegeben werden.<a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Quelle<\/a><\/p><\/div>\n<p>Anschlie\u00dfend sendet Google von seiner offiziellen Adresse aus eine Sicherheitswarnung, die diesen Phishing-Text enth\u00e4lt. Diese Nachricht wird an die E-Mail-Adresse des Betr\u00fcgers in der \u00fcber Namecheap registrierten Dom\u00e4ne geschickt. Mit diesem Dienst k\u00f6nnen empfangene Benachrichtigungen von Google an beliebige Adressen weitergeleitet werden. Dazu reicht es, in den Einstellungen eine entsprechende Weiterleitungsregel einzurichten und die E-Mail-Adressen potenzieller Opfer anzugeben.<\/p>\n<div id=\"attachment_32173\" style=\"width: 1656px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19164108\/dkim-replay-attack-through-google-oauth-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32173\" class=\"size-full wp-image-32173\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/19164108\/dkim-replay-attack-through-google-oauth-6.jpg\" alt=\"\" width=\"1646\" height=\"1348\"><\/a><p id=\"caption-attachment-32173\" class=\"wp-caption-text\">] Einrichtung einer Weiterleitungsregel in den Einstellungen. Mit der Regel kann eine gef\u00e4lschte E-Mail an mehrere Empf\u00e4nger gesendet werden.<a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Quelle<\/a><\/p><\/div>\n<h2>So sch\u00fctzt du dich vor solchen Phishing-Angriffen<\/h2>\n<p>Was die Angreifer mit dieser Phishing-Kampagne erreichen wollten, ist nicht ganz klar. Wenn Google OAuth zur Authentifizierung verwendet wird, werden die Anmeldeinformationen des angegriffenen Google-Kontos nicht unbedingt an die Betr\u00fcger weitergegeben. Es wird ein Token generiert, das nur eingeschr\u00e4nkten Zugriff auf die Kontodaten des Nutzers gew\u00e4hrt. Der Zugriff h\u00e4ngt davon ab, welche Berechtigungen der Nutzer zugelassen hat und welche Einstellungen die Betr\u00fcger verwenden.<\/p>\n<p>Welchen Zweck hatte die gef\u00e4lschte Google-Supportseite, auf die der betrogene Nutzer gelangt? M\u00f6glicherweise sollte der Nutzer von dort \u201ejuristische Dokumente\u201c herunterladen, die sich angeblich auf seinen Fall bezogen. Welche Art von Dokumenten dies war, ist unbekannt. Aber gut m\u00f6glich, dass sie b\u00f6sartigen Code enthielten.<\/p>\n<p>Die Forscher haben diese Phishing-Kampagne an Google gemeldet. Das Unternehmen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">hat den Vorfall als potenzielles Risiko f\u00fcr Nutzer eingestuft<\/a> und arbeitet derzeit an einem Fix f\u00fcr die OAuth-Schwachstelle. Wie lange die Problembehebung dauern wird, bleibt abzuwarten.<\/p>\n<p>Die folgenden Ratschl\u00e4ge helfen dir dabei, nicht zum Opfer dieses und \u00e4hnlich verzwickter Phishing-Angriffe zu werden.<\/p>\n<ul>\n<li>Immer mit der Ruhe, wenn du eine solche E-Mail erh\u00e4ltst! Nimm erst einmal die E-Mail-Kopfzeile unter die Lupe und vergleiche die Daten mit echten E-Mails von Google. Wahrscheinlich sind einige davon in deinem Posteingang. Bei verd\u00e4chtigen Abweichungen klickst du einfach auf \u201eL\u00f6schen\u201c.<\/li>\n<li>Vorsicht bei Websites der Dom\u00e4ne <strong><em>google.com<\/em><\/strong>, die mit Google Sites erstellt wurden! Dieser Dienst wird von Betr\u00fcgern zunehmend f\u00fcr verschiedene Phishing-Methoden ausgenutzt.<\/li>\n<li>Faustregel: Klicke nicht auf Links in E-Mail-Nachrichten!<\/li>\n<li>Verwende eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a>, die dich rechtzeitig vor Gefahren warnt und Phishing-Links blockiert!<\/li>\n<\/ul>\n<blockquote><p>Hier sind f\u00fcnf weitere Beispiele f\u00fcr ungew\u00f6hnliche Phishing-Angriffe:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/turnkey-phishing\/31422\/\" target=\"_blank\" rel=\"noopener\">Schl\u00fcsselfertiges Phishing<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-with-progressive-web-apps\/31377\/\" target=\"_blank\" rel=\"noopener\">Progressive Phishing: So werden Passw\u00f6rter mittels PWAs abgegriffen<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-attack\/28507\/\" target=\"_blank\" rel=\"noopener\">Neue Phishing-Methode: Browser-in-the-Browser-Angriff<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/beware-github-malicious-links\/31264\/\" target=\"_blank\" rel=\"noopener\">Malware-Alarm f\u00fcr \u201eoffizielle\u201c GitHub- und GitLab-Links<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/when-two-factor-authentication-useless\/31333\/\" target=\"_blank\" rel=\"noopener\">Wenn die Zwei-Faktor-Authentifizierung nutzlos ist<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger nutzen Google-Dienste, um gef\u00e4lschte Benachrichtigungen zu versenden. Die Nachrichten informieren \u00fcber Ermittlungen von Strafverfolgungsbeh\u00f6rden und stammen scheinbar von accounts.google.com.<\/p>\n","protected":false},"author":2726,"featured_media":32166,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,274,62,39,2907,1015,53,1653],"class_list":{"0":"post-32165","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-bedrohungen","10":"tag-e-mail","11":"tag-google","12":"tag-konten","13":"tag-oauth","14":"tag-phishing","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dkim-replay-attack-through-google-oauth\/32165\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dkim-replay-attack-through-google-oauth\/28840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/24068\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/12417\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dkim-replay-attack-through-google-oauth\/28947\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/28124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dkim-replay-attack-through-google-oauth\/30941\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dkim-replay-attack-through-google-oauth\/29650\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dkim-replay-attack-through-google-oauth\/39506\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dkim-replay-attack-through-google-oauth\/13355\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/53392\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dkim-replay-attack-through-google-oauth\/22778\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dkim-replay-attack-through-google-oauth\/23806\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dkim-replay-attack-through-google-oauth\/29114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dkim-replay-attack-through-google-oauth\/34889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dkim-replay-attack-through-google-oauth\/34522\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32165"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32165\/revisions"}],"predecessor-version":[{"id":32177,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32165\/revisions\/32177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32166"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}