{"id":3895,"date":"2026-03-26T06:11:01","date_gmt":"2026-03-26T04:11:01","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=3895"},"modified":"2026-03-26T06:11:01","modified_gmt":"2026-03-26T04:11:01","slug":"missbrauch-von-browserfunktionen-fuer-phishing","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/missbrauch-von-browserfunktionen-fuer-phishing\/","title":{"rendered":"Missbrauch von Browserfunktionen f\u00fcr Phishing"},"content":{"rendered":"\n<p>Researcher von Certitude Consulting haben eine neuartige Phishing-Methode entdeckt, die selbst technische Experten t\u00e4uschen kann. Dabei wird die Vollbildfunktion des Browsers unbemerkt \u00fcbernommen und deren Phishing-Schutzma\u00dfnahmen vollst\u00e4ndig umgangen. Angreifer k\u00f6nnen mit dieser Methode beispielsweise manipulierte Windows-Sperrbildschirme anzeigen. Certitude empfiehlt Phishing-resistente Authentifizierungsmethoden zu verwenden.<\/p>\n\n\n\n<p>Der gesamte Blog Artikel ist auf <a href=\"https:\/\/certitude.consulting\/blog\/en\/abusing-modern-browser-features-for-phishing\/\" data-type=\"post\" data-id=\"2620\">Englisch<\/a> verf\u00fcgbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Researcher von Certitude Consulting haben eine neuartige Phishing-Methode entdeckt, die selbst technische Experten t\u00e4uschen kann. Dabei wird die Vollbildfunktion des Browsers unbemerkt \u00fcbernommen und deren Phishing-Schutzma\u00dfnahmen vollst\u00e4ndig umgangen. Angreifer k\u00f6nnen mit dieser Methode beispielsweise manipulierte Windows-Sperrbildschirme anzeigen. Certitude empfiehlt Phishing-resistente Authentifizierungsmethoden zu verwenden. Der gesamte Blog Artikel ist auf Englisch verf\u00fcgbar.<\/p>\n","protected":false},"author":17,"featured_media":2628,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":"[]"},"categories":[78],"tags":[438],"class_list":["post-3895","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-schwachstellen-research","tag-social-engineering-de"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=3895"}],"version-history":[{"count":1,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3895\/revisions"}],"predecessor-version":[{"id":3896,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3895\/revisions\/3896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/2628"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=3895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=3895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=3895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}