{"id":2595,"date":"2024-08-23T21:41:48","date_gmt":"2024-08-23T21:41:48","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=2595"},"modified":"2024-08-23T21:47:35","modified_gmt":"2024-08-23T21:47:35","slug":"vertrauens-trick-nachrichten","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/betrugereien\/vertrauens-trick-nachrichten\/","title":{"rendered":"Vertrauens-Trick-Nachrichten"},"content":{"rendered":"<p class=\"has-text-align-left\">Trickbetr\u00fcgereien sind so alt wie die Kriminalit\u00e4t. Die Kunst des Betrugs basiert auf T\u00e4uschung, doch es geht auch um Vertrauen und ruiniert das Opfer finanziell und seelisch.  Im digitalen Umfeld von heute hat sich der Vertrauenstrick verlagert. In Zeitungsartikeln wird h\u00e4ufig \u00fcber eine neue Art von raffinierten Betr\u00fcgereien berichtet.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-evolution-of-confidence-tricks\"><strong>Die Entwicklung von Vertrauenstricks<\/strong><\/h2>\n\n\n<p>Der Begriff \"<a href=\"https:\/\/nordvpn.com\/blog\/confidence-trick\/?srsltid=AfmBOooJykQUAZIcjE40HPdV7DnoFvAbWFMXoSxENB7imNY6v5mmPpsN\" target=\"_blank\" rel=\"noreferrer noopener\">Hochstapelei<\/a>\"wurde Mitte des 19. Jahrhunderts gepr\u00e4gt und ausdr\u00fccklich nach dem Hochstapler William Thompson benannt. Er brachte New Yorker B\u00fcrger um ihr Geld, indem er sie unter dem Vorwand von Vertrautheit und Vertrauen in ein Gespr\u00e4ch verwickelte und sie dann bat, ihm Geld zu leihen. Die Betrugsmasche wurde im Laufe der Zeit immer weiter verfeinert, um auf die Fortschritte in der Technologie, der Kommunikation und anderen Bereichen der Gesellschaft zu reagieren.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"digital-scams-on-the-rise\"><strong>Digitaler Betrug auf dem Vormarsch<\/strong><\/h2>\n\n\n<p>Mit dem Aufkommen des Internets und der Mobilfunktechnologie hat die Betrugsmasche ein neues Gesicht bekommen. Die scheinbare Anonymit\u00e4t, die die digitale Kommunikation bietet, erm\u00f6glicht es den Betr\u00fcgern, die meisten ihrer Opfer im Blick zu haben und gro\u00df angelegte Aktionen zu planen. <a href=\"https:\/\/www.ncsc.gov.uk\/collection\/phishing-scams\">Phishing<\/a> E-Mails, gef\u00e4lschte Websites und Social-Media-Betr\u00fcgereien sind bei Betr\u00fcgern, die ahnungslose Menschen ausnutzen, weit verbreitet. Diese Cyberkriminellen wollen vor allem die Emotionen der Menschen wie Angst, Gier und Liebe ausnutzen, um vertrauliche Informationen weiterzugeben oder Geld von der Person zu erpressen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-confidence-tricks-in-the-news\"><strong>Arten von Vertrauenstricks in den Nachrichten<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"online-romance-scams\"><strong>Online-Romantik-Betrug<\/strong><\/h3>\n\n\n<p>Die zu Tr\u00e4nen r\u00fchrendsten Betr\u00fcgereien, die heute Schlagzeilen machen, scheinen Online-Betr\u00fcgereien im Bereich der Liebesbeziehungen zu sein. Die Betr\u00fcger loggen sich auf Dating-Websites oder in sozialen Netzwerken ein, erstellen falsche Profile und geben sich dann als eine andere Person aus. Dies f\u00fchrt schlie\u00dflich dazu, dass sie eine emotionale Bindung zu ihren Opfern aufbauen - manchmal sogar \u00fcber Wochen oder Monate hinweg. Sobald sie denken, dass sie genug Vertrauen haben, bereiten sie ein Szenario vor, in dem sie sich in einer Krise befinden und dringend Geld brauchen.&nbsp;<\/p>\n\n\n\n<p>Die meisten der betrogenen Personen, die hoffen, einem geliebten Menschen in Not ein Verm\u00f6gen zu schicken, stellen bald fest, dass die Person, mit der sie kommuniziert haben, gar nicht existiert.<\/p>\n\n\n\n<p>J\u00fcngste Nachrichten zeigen, wie einige dieser Betr\u00fcgereien Menschen in den Bankrott treiben k\u00f6nnen, nachdem sie ihre Ersparnisse an Kriminelle verloren haben. Allein im Jahr 2020 wurden die Amerikaner nach Angaben des FBI Opfer von <a href=\"https:\/\/www.fbi.gov\/how-we-can-help-you\/scams-and-safety\/common-scams-and-crimes\/romance-scams\" target=\"_blank\" rel=\"noreferrer noopener\">Romantikbetrug<\/a>und verlor dabei \u00fcber eine Milliarde Dollar. Damit wurde er zu einem der teuersten Betrugsversuche der Welt.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"investment-frauds\"><strong>Anlagebetr\u00fcgereien<\/strong><\/h3>\n\n\n<p>Ein weiterer sehr h\u00e4ufiger Trick, \u00fcber den in den Nachrichten berichtet wird, sind Anlagebetr\u00fcgereien wie Ponzi-Schemata und Pyramidensysteme. Sie betr\u00fcgen die Menschen einfach, indem sie ihnen hohe Renditen f\u00fcr sehr risikoarme Investitionen versprechen. In Wirklichkeit werden die Renditen aus dem Geld gezahlt, das neue Anleger einzahlen, und nicht aus den Gewinnen, die mit den Investitionen erzielt werden. Wenn es nicht gen\u00fcgend neue Anleger gibt, um die Renditen an fr\u00fchere Anleger auszuzahlen, bricht das System zusammen.<\/p>\n\n\n\n<p>Vielleicht ist kein Anlagebetrug so ber\u00fcchtigt wie das Schneeballsystem von Bernie Madoff, dem es vor kurzem gelang, Anleger um sch\u00e4tzungsweise $65 Milliarden zu betr\u00fcgen. In j\u00fcngeren F\u00e4llen geht es um Betrug bei Kryptow\u00e4hrungsinvestitionen, bei denen das steigende Interesse an digitalen W\u00e4hrungen von Kriminellen genutzt wurde, um Anleger zu betr\u00fcgen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"impersonation-and-phishing-scams\"><strong>Identit\u00e4tswechsel und Phishing-Betrug<\/strong><\/h3>\n\n\n<p>Was die Vort\u00e4uschung einer Bank, einer Regierungsbeh\u00f6rde oder eines anderen bekannten Unternehmens betrifft, um pers\u00f6nliche Informationen oder Geld zu betr\u00fcgen, sind Vort\u00e4uschung und Phishing eine Unterkategorie von Betr\u00fcgereien. Es gibt viele M\u00f6glichkeiten, wie diese Betr\u00fcgereien durch Vort\u00e4uschung und Phishing durchgef\u00fchrt werden k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>In den meisten F\u00e4llen handelt es sich um E-Mails, Telefonanrufe oder Textnachrichten, die den Anschein erwecken, von einer vertrauensw\u00fcrdigen Quelle zu stammen, und in denen Kontodaten, das Zur\u00fccksetzen eines Passworts oder eine andere Zahlung verlangt werden. Gro\u00df angelegte Phishing-Angriffe, bei denen Tausende von Menschen ihre pers\u00f6nlichen Daten verloren haben, machen Schlagzeilen.&nbsp;<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"charity-and-disaster-scams\"><strong>Wohlt\u00e4tigkeits- und Katastrophenbetrug<\/strong><\/h3>\n\n\n<p>Wohlt\u00e4tigkeits- und Katastrophenbetr\u00fcgereien sind vielleicht die grausamsten, da sie die gute Absicht eines Einzelnen oder der \u00d6ffentlichkeit, Bed\u00fcrftigen zu helfen, in Zeiten der Trag\u00f6die ausnutzen. <a href=\"https:\/\/employees.losrios.edu\/shared\/doc\/it-services\/info-security\/202208-charity-scams.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Betr\u00fcger k\u00f6nnen Schein-Wohlt\u00e4tigkeitsorganisationen gr\u00fcnden <\/a>oder geben sich als legitime Organisationen aus und bitten um Geld f\u00fcr die unterschiedlichsten Zwecke: Hilfe bei Naturkatastrophen, medizinische Notf\u00e4lle und soziale Projekte. Solche Betr\u00fcgereien nehmen nach gro\u00dfen Katastrophen wie Wirbelst\u00fcrmen, Erdbeben und sogar Pandemien zu.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-detect-and-prevent-confidence-tricks\"><strong>Wie man Vertrauenstricks erkennt und vermeidet<\/strong><\/h2>\n\n\n<p>Der erste Schritt, um nicht betrogen zu werden, besteht darin, auf einen Betrug aufmerksam zu werden. Einige der \u00fcblichen Warnzeichen sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unaufgeforderte Kontaktaufnahme: Die meisten Betr\u00fcger nehmen den ersten Kontakt auf, sei es per E-Mail, Telefonanruf oder \u00fcber soziale Medien. Jeder Kontakt von jemandem, den Sie nicht kennen, sollte ein Warnsignal sein.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zu sch\u00f6n, um wahr zu sein: Wenn es sich so anh\u00f6rt, ist es das wahrscheinlich auch. Seien Sie vorsichtig mit Versprechungen \u00fcber gro\u00dfe Gewinne, leicht verdientes Geld oder todsichere Erfolge.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Druck, sofort zu handeln: Betr\u00fcger dr\u00e4ngen schnell zum Handeln, ohne einem Problem Zeit zu geben, die Informationen zu pr\u00fcfen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fragt nach sensiblen pers\u00f6nlichen Informationen: Gute Unternehmen fragen niemals am Telefon oder per E-Mail nach sensiblen pers\u00f6nlichen Daten wie Passw\u00f6rtern oder einmaligen pers\u00f6nlichen Nummern.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bittet um Zahlung auf nicht zur\u00fcckverfolgbare Weise: Wenn jemand eine Zahlung per Geschenkkarte, \u00dcberweisung oder Kryptow\u00e4hrung verlangt, sollten Sie dies als Warnsignal verstehen und wachsam bleiben. Transaktionen mit diesen Zahlungsmitteln sind nicht zur\u00fcckverfolgbar und nicht wiederherstellbar.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-protect-yourself-online\"><strong>Wie Sie sich online sch\u00fctzen k\u00f6nnen<\/strong><\/h2>\n\n\n<p>Im digitalen Zeitalter nicht auf Tricks hereinzufallen und proaktive Ma\u00dfnahmen zu ergreifen, ist ein Zeichen von Wachsamkeit.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sichere Passw\u00f6rter: Verwenden Sie sichere Passw\u00f6rter, die f\u00fcr Ihre Online-Konten eindeutig sind. Man kann einen Passwort-Manager verwenden, der sie speichert.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.techtarget.com\/searchsecurity\/definition\/two-factor-authentication\" target=\"_blank\" rel=\"noreferrer noopener\">Zwei-Faktor-Authentifizierung<\/a> (2FA) sollte aktiviert sein: Aktivieren Sie 2FA f\u00fcr Ihre Online-Konten, wann immer dies m\u00f6glich ist. Dadurch wird eine zus\u00e4tzliche Sicherheitsebene geschaffen, indem eine zweite Form der Verifizierung - neben Ihrem Passwort - verlangt wird.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Seien Sie vorsichtig bei unaufgeforderten Anfragen: Wenn Sie unaufgefordert um Geld oder pers\u00f6nliche Informationen gebeten werden, nehmen Sie sich eine Minute Zeit, um die Anfrage zu \u00fcberpr\u00fcfen, indem Sie die Person oder Organisation direkt anrufen und die bekannten Kontaktinformationen verwenden.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00dcberwachen Sie Ihre Finanzkonten: \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig Ihre Kontoausz\u00fcge, auch die von Kreditkartenkonten, auf nicht autorisierte Transaktionen. Wenn Sie etwas finden, das nicht in Ordnung ist, wenden Sie sich so schnell wie m\u00f6glich an das betreffende Finanzinstitut.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Halten Sie sich \u00fcber die Nachrichten auf dem Laufenden: Informieren Sie sich \u00fcber die neuesten Betrugsversuche und Schwindeleien. Der beste Weg, nicht zum Opfer zu werden, besteht darin, genau zu wissen, wie die meisten dieser Betr\u00fcgereien funktionieren.<\/li>\n<\/ul>\n\n\n\n<p>Insgesamt stellen Tricks eine st\u00e4ndige und wachsende Bedrohung dar, da sie Vertrauen und Emotionen ausnutzen, um die Unachtsamen zu t\u00e4uschen. Sie k\u00f6nnen sich selbst sch\u00fctzen, indem Sie die zahlreichen Formen des Betrugs erkennen, sich der Methoden bewusst sind, mit denen sie versucht werden, und Ihre eigenen Aktivit\u00e4ten mit Hilfe von hilfreichen Hinweisen aus Nachrichtenberichten etwas selektiver gestalten. Und wenn Ihnen etwas verd\u00e4chtig vorkommt oder zu gut ist, um wahr zu sein, sollten Sie lieber einen Schritt zur\u00fccktreten und sich erkundigen, bevor Sie etwas unternehmen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Trickbetr\u00fcgereien sind so alt wie die Kriminalit\u00e4t. Die Kunst des Betrugs basiert auf T\u00e4uschung, doch es geht auch um Vertrauen und ruiniert das Opfer finanziell und seelisch.  In... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/betrugereien\/vertrauens-trick-nachrichten\/\"><span class=\"screen-reader-text\">Vertrauens-Trick-Nachrichten<\/span> read more<\/a><\/p>","protected":false},"author":3,"featured_media":2597,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,15,26],"tags":[],"class_list":["post-2595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-biz-data","category-cybersecurity","category-scams","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Confidence Trick News | Security Briefing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/betrugereien\/vertrauens-trick-nachrichten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Confidence Trick News | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Confidence tricks are as old as criminal activity. The art of con is based on deception, yet it is also about trust and ruins the victim financially and emotionally.&nbsp; In&hellip; Confidence Trick News weiterlesen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/betrugereien\/vertrauens-trick-nachrichten\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-23T21:41:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-23T21:47:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1265\" \/>\n\t<meta property=\"og:image:height\" content=\"422\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Confidence Trick News\",\"datePublished\":\"2024-08-23T21:41:48+00:00\",\"dateModified\":\"2024-08-23T21:47:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/\"},\"wordCount\":1114,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg\",\"articleSection\":[\"BIZ DATA\",\"cybersecurity\",\"scams\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/\",\"url\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/\",\"name\":\"Confidence Trick News | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg\",\"datePublished\":\"2024-08-23T21:41:48+00:00\",\"dateModified\":\"2024-08-23T21:47:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg\",\"width\":1265,\"height\":422,\"caption\":\"Confidence Trick News\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Confidence Trick News\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vertrauensbetrug Nachrichten | Sicherheitsbriefing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/betrugereien\/vertrauens-trick-nachrichten\/","og_locale":"de_DE","og_type":"article","og_title":"Confidence Trick News | Security Briefing","og_description":"Confidence tricks are as old as criminal activity. The art of con is based on deception, yet it is also about trust and ruins the victim financially and emotionally.&nbsp; In&hellip; Confidence Trick News weiterlesen","og_url":"https:\/\/securitybriefing.net\/de\/betrugereien\/vertrauens-trick-nachrichten\/","og_site_name":"Security Briefing","article_published_time":"2024-08-23T21:41:48+00:00","article_modified_time":"2024-08-23T21:47:35+00:00","og_image":[{"width":1265,"height":422,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"C\u00e9sar Daniel Barreto","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Confidence Trick News","datePublished":"2024-08-23T21:41:48+00:00","dateModified":"2024-08-23T21:47:35+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/"},"wordCount":1114,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg","articleSection":["BIZ DATA","cybersecurity","scams"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/","url":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/","name":"Vertrauensbetrug Nachrichten | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg","datePublished":"2024-08-23T21:41:48+00:00","dateModified":"2024-08-23T21:47:35+00:00","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2024\/08\/Confidence-Trick-News.jpg","width":1265,"height":422,"caption":"Confidence Trick News"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/scams\/confidence-trick-news\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Confidence Trick News"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto ist ein gesch\u00e4tzter Cybersecurity-Autor und -Experte, der f\u00fcr sein fundiertes Wissen und seine F\u00e4higkeit bekannt ist, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerksicherheit und Datenschutz verfasst er regelm\u00e4\u00dfig aufschlussreiche Artikel und Analysen zu den neuesten Trends in der Cybersicherheit und informiert damit sowohl Fachleute als auch die \u00d6ffentlichkeit.","url":"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/2595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=2595"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/2595\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/2597"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=2595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=2595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=2595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}