{"id":33053,"date":"2026-01-13T14:04:53","date_gmt":"2026-01-13T12:04:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33053"},"modified":"2026-01-12T14:05:16","modified_gmt":"2026-01-12T12:05:16","slug":"what-happens-to-data-after-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-happens-to-data-after-phishing\/33053\/","title":{"rendered":"Was geschieht mit Daten, die per Phishing gestohlen wurden?"},"content":{"rendered":"<p>Folgendes Szenario: Ein Benutzer gelangt auf eine betr\u00fcgerische Website, t\u00e4tigt einen Kauf und gibt seine Bankkartendaten, seinen Namen und seine Adresse ein. Rate mal, was als N\u00e4chstes passiert? Wenn du glaubst, dass die Angreifer einfach das Geld kassieren und verschwinden, dann irrst du dich gewaltig. Leider ist damit noch nicht Schluss. Denn die eingegebenen Informationen gelangen in eine riesige Schattenmarkt-Pipeline, in der die Daten der Opfer jahrelang zirkulieren, den Besitzer wechseln und f\u00fcr neue Angriffe wiederverwendet werden.<\/p>\n<p>Wir bei Kaspersky haben untersucht, was mit Daten nach einem Phishing-Angriff geschieht, und decken auf, wer sie erh\u00e4lt und wie sie sortiert, weiterverkauft und auf dem Schattenmarkt verwendet werden. In diesem Artikel beschreiben wir, welchen Weg gestohlene Daten nehmen, und erkl\u00e4ren, wie du dich sch\u00fctzen kannst, wenn du bereits einem Phishing-Angriff zum Opfer gefallen bist oder dies in Zukunft verhindern m\u00f6chtest. Den ausf\u00fchrlichen Bericht mit den technischen Erkenntnissen kannst du auf Securelist lesen.<\/p>\n<h2>Sammeln von Daten<\/h2>\n<p>Phishing-Sites werden sorgf\u00e4ltig getarnt, um legitim auszusehen \u2013 manchmal sind das visuelle Design, die Benutzeroberfl\u00e4che und sogar der Dom\u00e4nenname kaum von denen echter Websites zu unterscheiden. Um Daten zu stehlen, verwenden Angreifer normalerweise HTML-Formulare, in denen Benutzer zur Eingabe ihrer Anmeldedaten, Zahlungskartendaten oder anderer vertraulicher Informationen aufgefordert werden.<\/p>\n<p>Sobald der Benutzer auf <em>Anmelden<\/em> oder <em>Bezahlen<\/em> klickt, werden die eingegebenen Informationen sofort an die Cyberkriminellen weitergeleitet. Einige b\u00f6sartige Kampagnen sammeln Daten nicht direkt \u00fcber eine Phishing-Site, sondern missbrauchen legitime Dienste <a href=\"https:\/\/www.kaspersky.de\/blog\/google-forms-scam\/32496\/\" target=\"_blank\" rel=\"noopener\">wie Google Formulare<\/a>, um den endg\u00fcltigen Zielserver zu verbergen.<\/p>\n<p><\/p><div id=\"attachment_33055\" style=\"width: 1013px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29172510\/what-happens-to-data-after-phishing-1-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33055\" class=\"wp-image-33055 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29172510\/what-happens-to-data-after-phishing-1-1.png\" alt=\"Eine gef\u00e4lschte DHL-Website. Der Benutzer wird aufgefordert, den Benutzernamen und das Passwort f\u00fcr sein echtes DHL-Konto einzugeben [ATC] Eine gef\u00e4lschte DHL-Website. Der Benutzer wird aufgefordert, den Benutzernamen und das Passwort f\u00fcr sein echtes DHL-Konto einzugeben [\/ATC]\" width=\"1003\" height=\"570\"><\/a><p id=\"caption-attachment-33055\" class=\"wp-caption-text\">Eine gef\u00e4lschte DHL-Website. Der Benutzer wird aufgefordert, den Benutzernamen und das Passwort f\u00fcr sein echtes DHL-Konto einzugeben<\/p><\/div>Die gestohlenen Daten werden in der Regel auf drei Arten oder einer Kombination davon \u00fcbertragen:\n<ul>\n<li><strong>E-Mail.<\/strong> Diese Methode ist heutzutage aufgrund m\u00f6glicher Verz\u00f6gerungen oder Sperren weniger verbreitet.<\/li>\n<li><strong>Telegram-Bots.<\/strong> Die Angreifer erhalten die Informationen sofort. Die meisten dieser Bots sind Einweg-Bots, was es schwierig macht, sie nachzuverfolgen.<\/li>\n<li><strong>Admin-Panels.<\/strong> Cyberkriminelle k\u00f6nnen spezielle Software verwenden, um Daten zu sammeln und zu sortieren, Statistiken anzuzeigen und die gestohlenen Informationen sogar automatisch zu \u00fcberpr\u00fcfen.<\/li>\n<\/ul>\n<h2>Nach welchen Daten suchen Phisher?<\/h2>\n<p>Die Bandbreite an Daten, nach denen Cyberkriminelle suchen, ist recht umfangreich.<\/p>\n<ul>\n<li><strong>Pers\u00f6nliche Daten<\/strong>: Telefonnummern, vollst\u00e4ndiger Name, E-Mail-Adresse, Registrierungs- und Wohnadresse. Diese Informationen k\u00f6nnen f\u00fcr gezielte Angriffe verwendet werden. Menschen fallen genau deshalb oft auf Betrug herein, weil die Angreifer \u00fcber eine gro\u00dfe Menge an pers\u00f6nlichen Informationen \u00fcber sie verf\u00fcgen \u2013 sie werden namentlich angesprochen, und man wei\u00df, wo sie leben und welche Dienste sie nutzen.<\/li>\n<li><strong>Dokumente<\/strong>: Daten und Scans von Sozialversicherungskarten, F\u00fchrerscheinen, Versicherungs- und Steuer-IDs usw. Diese verwenden Kriminelle f\u00fcr Identit\u00e4tsdiebstahl, f\u00fcr die Beantragung von Krediten und zur \u00dcberpr\u00fcfung der Identit\u00e4t bei der Anmeldung bei Banken oder E-Government-Portalen.<\/li>\n<li><strong>Anmeldeinformationen: <\/strong>Benutzernamen, Passw\u00f6rter und 2FA-Einmalcodes.<\/li>\n<li><strong>Biometrische Daten:<\/strong> Gesichtsscans, Fingerabdr\u00fccke und Stimmproben, die verwendet werden, um Deepfakes zu generieren oder die Zwei-Faktor-Authentifizierung zu umgehen.<\/li>\n<li><strong>Zahlungsdaten:<\/strong> Angaben zu Bankkarten und Krypto-Wallets.<\/li>\n<li>Und noch vieles mehr.<\/li>\n<\/ul>\n<p>Unserer Untersuchung zufolge zielte die \u00fcberwiegende Mehrheit (88,5 %) der von Januar bis September 2025 durchgef\u00fchrten Phishing-Angriffe auf die Anmeldeinformationen von Online-Konten ab, und bei 9,5\u00a0% handelte es sich um Versuche, an pers\u00f6nliche Informationen von Benutzern wie Namen, Adressen und Daten zu gelangen. Und 2 % der Phishing-Angriffe konzentrierten sich auf den Diebstahl von Bankkartendaten.<\/p>\n<div id=\"attachment_33056\" style=\"width: 1852px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29172543\/what-happens-to-data-after-phishing-2-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33056\" class=\"wp-image-33056 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29172543\/what-happens-to-data-after-phishing-2-EN.png\" alt=\"Verteilung der Angriffe nach Art der anvisierten Daten, Januar \u2013 September 2025 \" width=\"1842\" height=\"1150\"><\/a><p id=\"caption-attachment-33056\" class=\"wp-caption-text\">Verteilung der Angriffe nach Art der anvisierten Daten, Januar \u2013 September 2025<\/p><\/div>\n<h2>Was passiert als N\u00e4chstes mit den gestohlenen Daten?<\/h2>\n<p>Nicht alle gestohlenen Daten werden von den Angreifern direkt verwendet, um Geld auf ihre eigenen Konten zu \u00fcberweisen. Tats\u00e4chlich werden die Daten selten sofort verwendet; in den meisten F\u00e4llen gelangen sie auf den Schattenmarkt und dort in die H\u00e4nde von Analysten und Datenbrokern. Das l\u00e4uft in der Regel folgenderma\u00dfen ab.<\/p>\n<h4>1. Massenverkauf von Daten<\/h4>\n<p>Rohdatens\u00e4tze werden in riesigen Archiven geb\u00fcndelt und in gro\u00dfen Mengen in Darknet-Foren angeboten. Diese Datensammlungen enthalten oft Junk oder veraltete Informationen, weshalb sie relativ g\u00fcnstig sind \u2013 ab etwa 50 US-Dollar.<\/p>\n<h4>2. Sortieren und Verifizieren von Daten<\/h4>\n<p>Diese Archive werden von Hackern gekauft, die als Analysten fungieren. Sie kategorisieren Datens\u00e4tze und \u00fcberpr\u00fcfen die G\u00fcltigkeit der Daten, indem sie testen, ob die Anmeldeinformationen f\u00fcr die angegebenen Dienste funktionieren, ob sie auf anderen Websites wiederverwendet werden und ob sie mit Daten aus fr\u00fcheren Sicherheitsverletzungen \u00fcbereinstimmen. F\u00fcr gezielte Angriffe erstellen Cyberkriminelle ein digitales Dossier. Darin sind Informationen gespeichert, die sowohl aus j\u00fcngsten als auch aus \u00e4lteren Angriffen stammen \u2013 im Wesentlichen ist es eine Tabelle mit Daten, die f\u00fcr Hackerangriffe aufbereitet sind.<\/p>\n<h4>3. Weiterverkauf verifizierter Daten<\/h4>\n<p>Die sortierten Datens\u00e4tze werden erneut zu einem h\u00f6heren Preis angeboten \u2013 und zwar nicht nur im Darknet, sondern auch \u00fcber das bekanntere Telegram.<\/p>\n<div id=\"attachment_33057\" style=\"width: 702px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29172607\/what-happens-to-data-after-phishing-3-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33057\" class=\"wp-image-33057 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29172607\/what-happens-to-data-after-phishing-3-1.png\" alt=\"Eine Anzeige f\u00fcr einen Verkauf von Anmeldedaten f\u00fcr ein Social-Media-Konto auf Telegram.\" width=\"692\" height=\"254\"><\/a><p id=\"caption-attachment-33057\" class=\"wp-caption-text\">Eine Anzeige f\u00fcr einen Verkauf von Anmeldedaten f\u00fcr ein Social-Media-Konto auf Telegram.<\/p><\/div>\n<p>Laut Kaspersky Digital Footprint Intelligence werden die Kontopreise von einer Vielzahl von Faktoren bestimmt: Alter des Kontos, Zwei-Faktor-Authentifizierung, verkn\u00fcpfte Bankkarten und Benutzerbasis des Dienstes. Es \u00fcberrascht nicht, dass der Zugang zu Bankkonten und Krypto-Wallets die teuerste und gefragteste Ware auf diesem Markt ist.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"197\"><strong>Kategorie<\/strong><\/td>\n<td width=\"189\"><strong>Preis, USD<\/strong><\/td>\n<td width=\"190\"><strong>Durchschnittspreis, USD<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Krypto-Plattformen<\/td>\n<td width=\"189\">60 \u2013 400<\/td>\n<td width=\"190\">105<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Banken<\/td>\n<td width=\"189\">70 \u2013 2000<\/td>\n<td width=\"190\">350<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">E-Government-Portale<\/td>\n<td width=\"189\">15 \u2013 2000<\/td>\n<td width=\"190\">82,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Social Media<\/td>\n<td width=\"189\">0,4 \u2013 279<\/td>\n<td width=\"190\">3<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Messaging-Apps<\/td>\n<td width=\"189\">0,065 \u2013 150<\/td>\n<td width=\"190\">2,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Online-Stores<\/td>\n<td width=\"189\">10\u00a0\u2013 50<\/td>\n<td width=\"190\">20<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Games und Gaming-Plattformen<\/td>\n<td width=\"189\">1 \u2013 50<\/td>\n<td width=\"190\">6<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Globale Internetportale<\/td>\n<td width=\"189\">0,2 \u2013 2<\/td>\n<td width=\"190\">0,9<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Pers\u00f6nliche Dokumente<\/td>\n<td width=\"189\">0,5 \u2013 125<\/td>\n<td width=\"190\">15<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"wp-caption aligncenter\">\n<div class=\"wp-caption aligncenter\">\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Durchschnittliche Preise von Benutzerkonten im Zeitraum Januar \u2013 September 2025<\/p>\n<\/div>\n<\/div>\n<\/div>\n<h4>4. Wiederholte Angriffe<\/h4>\n<p>Sobald ein Cyberkrimineller die digitalen Unterlagen eines Opfers gekauft hat, kann er seinen n\u00e4chsten Angriff planen. Er kann Informationen aus frei zug\u00e4nglichen Quellen nutzen, um herauszufinden, wo die Person arbeitet, und dann eine \u00fcberzeugende E-Mail verfassen, in der er sich als ihr Vorgesetzter ausgibt. Alternativ k\u00f6nnte er ein Social-Media-Profil hacken, kompromittierende Fotos extrahieren und f\u00fcr die R\u00fcckgabe L\u00f6segeld verlangen. Doch keine Sorge: Fast alle Droh- oder Erpressungs-Mails <a href=\"https:\/\/www.kaspersky.de\/blog\/blackmail-and-scam-in-different-countries\/32893\/\" target=\"_blank\" rel=\"noopener\">sind nur Panikmache von Betr\u00fcgern<\/a>.<\/p>\n<p>Cyberkriminelle verwenden kompromittierte Konten auch, um weitere Phishing-Mails und b\u00f6sartige Links an die Kontakte des Opfers zu senden. Wenn du also eine Nachricht erh\u00e4ltst, in der du aufgefordert wirst, <a href=\"https:\/\/www.kaspersky.de\/blog\/whatsapp-phishing-vote\/32775\/\" target=\"_blank\" rel=\"noopener\">bei einem Wettbewerb f\u00fcr eine Nichte zu stimmen<\/a>, jemandem Geld zu leihen oder auf einen verd\u00e4chtigen Link zu klicken, hast du allen Grund zur Vorsicht.<\/p>\n<h2>Was zu tun ist, wenn deine Daten gestohlen wurden<\/h2>\n<ol>\n<li>Erinnere dich zun\u00e4chst daran, welche Informationen du auf der Phishing-Site eingegeben hast. Wenn du Kreditkartendaten angegeben hast, wende dich sofort an deine Bank und lasse deine Karten sperren. Wenn du einen Benutzernamen und ein Passwort eingegeben hast, das du noch f\u00fcr andere Benutzerkonten verwendest, \u00e4ndere diese Passw\u00f6rter sofort. Ein <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>\u00a0kann dir beim Erstellen starker, einzigartiger Passw\u00f6rter helfen.<\/li>\n<li>Aktiviere die Zwei-Faktor-Authentifizierung (2FA), wo immer m\u00f6glich. Weitere Informationen dar\u00fcber, was 2FA ist und wie es verwendet wird, findest du in unserem <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-two-factor-authentication\/30208\/\" target=\"_blank\" rel=\"noopener\">Leitfaden<\/a>. Wenn du dich f\u00fcr die 2FA-Methode entscheidest, vermeide am besten SMS, <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/\" target=\"_blank\" rel=\"noopener\">da Einmalcodes, die per SMS gesendet werden, abgefangen werden k\u00f6nnen<\/a>. <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-password-manager-authenticator\/30395\/\" target=\"_blank\" rel=\"noopener\">Verwende im Idealfall eine Authentifikator-App<\/a>, z. B. <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, um Einmalcodes zu generieren.<\/li>\n<li>\u00dcberpr\u00fcfe die aktiven Sitzungen (Liste der angemeldeten Ger\u00e4te) in deinen wichtigen Benutzerkonten. Wenn du ein Ger\u00e4t oder eine IP-Adresse siehst, die du nicht kennst, beende diese Sitzung sofort. \u00c4ndere anschlie\u00dfend dein Passwort und richte die Zwei-Faktor-Authentifizierung ein.<\/li>\n<\/ol>\n<h2>So sch\u00fctzt du dich vor Phishing<\/h2>\n<ul>\n<li>Klicke nicht auf Links in E-Mails oder Nachrichten, ohne sie zuvor mit <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">einer Sicherheitsl\u00f6sung<\/a>\u00a0zu \u00fcberpr\u00fcfen.<\/li>\n<li>Wenn du eine verd\u00e4chtige E-Mail erh\u00e4ltst, \u00fcberpr\u00fcfe immer die E-Mail-Adresse des Absenders, um zu sehen, ob du mit dieser Person bereits in Kontakt warst. Wenn jemand behauptet, eine Beh\u00f6rde oder ein Unternehmen zu vertreten, vergleiche die Dom\u00e4ne, von der die E-Mail gesendet wurde, mit der Dom\u00e4ne der offiziellen Website der Organisation. Offizielle Korrespondenz sollte niemals \u00fcber einen kostenlosen E-Mail-Dienst versendet werden.<\/li>\n<li>Verwende <a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/27947\/\" target=\"_blank\" rel=\"noopener\">einen Authentifikator f\u00fcr die Zwei-Faktor-Authentifizierung<\/a>.<\/li>\n<li>Erstelle <a href=\"https:\/\/www.kaspersky.de\/blog\/international-password-day-2025\/32150\/\" target=\"_blank\" rel=\"noopener\">Passw\u00f6rter, die schwer zu hacken sind<\/a>. Unsere Untersuchung hat ergeben, dass Hacker <a href=\"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/\" target=\"_blank\" rel=\"noopener\">in weniger als einer Stunde fast 60 % aller Passw\u00f6rter weltweit<\/a> knacken k\u00f6nnen. <a href=\"https:\/\/www.kaspersky.de\/blog\/full-guide-to-passkeys-in-2025-part-1\/32372\/\" target=\"_blank\" rel=\"noopener\">Erw\u00e4ge alternativ den Wechsel zu Passkeys<\/a>, die einen viel st\u00e4rkeren Kontoschutz bieten, aber beachte, dass <a href=\"https:\/\/www.kaspersky.de\/blog\/full-guide-to-passkeys-in-2025-part-2\/32400\/\" target=\"_blank\" rel=\"noopener\">sie mit ihren eigenen Einschr\u00e4nkungen verbunden sind<\/a>.<\/li>\n<li>Denke daran: Es ist ein <a href=\"https:\/\/www.kaspersky.de\/blog\/never-reuse-passwords-story\/18188\/\" target=\"_blank\" rel=\"noopener\">schwerwiegender Fehler<\/a>, dasselbe Passwort f\u00fcr mehrere Dienste zu verwenden. Genau das nutzen b\u00f6sartige Akteure aus. Selbst wenn du noch nie auf einen Phishing-Betrug hereingefallen bist, k\u00f6nnen deine Passw\u00f6rter und Daten dennoch <a href=\"https:\/\/www.kaspersky.de\/blog\/top-five-data-breaches-in-history\/31619\/\" target=\"_blank\" rel=\"noopener\">bei Datenpannen gestohlen werden<\/a>, da Cyberangriffe nicht nur auf Einzelpersonen, sondern auf ganze Unternehmen abzielen. In diesem Jahr hat das Identity Theft Resource Center bereits \u00fcber zweitausend Datenschutzverletzungen registriert. Um die Risiken zu minimieren, erstelle f\u00fcr jedes Konto ein einzigartiges und sicheres Passwort. Du musst und kannst sie nicht alle auswendig lernen. Es ist besser, einen <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>\u00a0zu verwenden, der komplexe Passw\u00f6rter generiert und sicher speichert, sie auf allen deinen Ger\u00e4ten synchronisiert, sie auf Websites und in Apps automatisch ausf\u00fcllt und <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/\" target=\"_blank\" rel=\"noopener\">dich benachrichtigt, wenn deine Daten bei einer bekannten Datenschutzverletzung auftauchen<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Weitere Informationen zu Phishing und Betrug:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ai-phishing-and-scams\/32763\/\" target=\"_blank\" rel=\"noopener\">Phishing und Betrug mit KI<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-deal-with-email-phishing\/32518\/\" target=\"_blank\" rel=\"noopener\">Phishing-Mail im Postfach\u00a0\u2013 was nun?!<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/blackmail-and-scam-in-different-countries\/32893\/\" target=\"_blank\" rel=\"noopener\">E-Mail-Betrug mit Drohungen und Erpressung<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-and-scam-in-telegram-2025\/32578\/\" target=\"_blank\" rel=\"noopener\">Von Bots, Geschenken und Krypto\u00a0\u2013 die sch\u00f6ne neue Welt der Telegram-Abzocke<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">Weitere Artikel<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Wir folgen den Spuren eines Phishing-Angriffs, um Schritt f\u00fcr Schritt aufzuschl\u00fcsseln, was mit den von Benutzern gestohlenen Daten passiert.<\/p>\n","protected":false},"author":2710,"featured_media":33054,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[4251,142,1582,3258,53],"class_list":{"0":"post-33053","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-benutzerkonten","9":"tag-betrug","10":"tag-hacks","11":"tag-leaks","12":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-happens-to-data-after-phishing\/33053\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-happens-to-data-after-phishing\/29959\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/25028\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-happens-to-data-after-phishing\/29836\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/28870\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-happens-to-data-after-phishing\/31746\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-happens-to-data-after-phishing\/41100\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-happens-to-data-after-phishing\/14138\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/54968\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-happens-to-data-after-phishing\/24614\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-happens-to-data-after-phishing\/30126\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-happens-to-data-after-phishing\/35746\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-happens-to-data-after-phishing\/35376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33053"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33053\/revisions"}],"predecessor-version":[{"id":33084,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33053\/revisions\/33084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33054"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}