{"id":41968,"date":"2024-12-23T14:18:59","date_gmt":"2024-12-23T14:18:59","guid":{"rendered":"https:\/\/www.cyberguru.it\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/"},"modified":"2024-12-23T18:49:03","modified_gmt":"2024-12-23T18:49:03","slug":"ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/","title":{"rendered":"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt"},"content":{"rendered":"\n<p>Stellen Sie sich vor, Sie haben Ihr Smartphone in der Tasche, im Leerlauf, w\u00e4hrend Sie in aller Ruhe einen Kaffee schl\u00fcrfen. Alles scheint normal zu sein, aber in diesem Moment k\u00f6nnte es jemand anstelle von Ihnen benutzen, ohne dass Sie es bemerken.   <\/p>\n\n<p><strong>Klingt nach Science Fiction?  <\/strong><\/p>\n\n<p>Ist es nicht.  <\/p>\n\n<p>Er wird <strong>Ghost Tap<\/strong> genannt und ist einer der heimt\u00fcckischsten Angriffe der modernen Cybersicherheit.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-cos-e-il-ghost-tap\"><strong>Was ist Ghost Tap?<\/strong><\/h3>\n\n<p>Ghost Tap ist ein Angriff, der Schwachstellen in Touchscreen-Ger\u00e4ten ausnutzt, indem er Ber\u00fchrungen simuliert, die der Benutzer nie tats\u00e4chlich vorgenommen hat. <strong>Es ist, als ob ein Geist die Kontrolle \u00fcber Ihr Smartphone \u00fcbernimmt<\/strong> und Transaktionen autorisiert, Links \u00f6ffnet oder Einstellungen \u00e4ndert, ohne dass Sie davon etwas mitbekommen.<\/p>\n\n<p>Wir sprechen hier nicht von einem Horrorfilm, sondern von einer technischen Realit\u00e4t, die von Cyberkriminellen f\u00fcr weniger edle Zwecke ausgenutzt werden kann: um Daten zu stehlen, Bankkonten zu leeren oder, noch schlimmer, Ihr Ger\u00e4t zu einem unwissenden Komplizen bei illegalen Aktivit\u00e4ten zu machen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-come-funziona\"><strong>Wie funktioniert das?<\/strong><\/h3>\n\n<p>Der Ghost Tap macht sich zwei Elemente zunutze:<\/p>\n\n<ol class=\"wp-block-list\">\n<li><br\/>D<strong>ie Anf\u00e4lligkeit von Touchscreens<\/strong>: Touchscreens funktionieren, indem sie Ver\u00e4nderungen in elektrischen Feldern erkennen, wenn wir den Bildschirm ber\u00fchren. Cyber-Kriminelle k\u00f6nnen mit ausgefeilten Tools falsche Signale einspeisen, die diese Ber\u00fchrungen simulieren. In der Praxis &#8222;denkt&#8220; das Ger\u00e4t, dass Sie handeln, aber es ist der Kriminelle, der ihm Befehle erteilt.  <\/li>\n\n\n\n<li><br\/>F<strong>ernsteuerung<\/strong>: Sobald das Ger\u00e4t kompromittiert wurde, kann der Kriminelle Befehle aus der Ferne senden, vielleicht mit Malware oder fortgeschrittenen Techniken wie dem<em><a href=\"https:\/\/www.cyberguru.it\/2023\/11\/17\/quando-giulio-cesare-inviava-messaggi-sicuri-la-storia-millenaria-della-crittografia\/\" target=\"_blank\" rel=\"noreferrer noopener\">Man-in-the-Middle<\/a><\/em> um das Geschehen auf Ihrem Bildschirm zu manipulieren.<\/li>\n<\/ol>\n\n<h3 class=\"wp-block-heading\" id=\"h-il-caso-nfcgate\"><strong>Der Fall NFCGate<\/strong><\/h3>\n\n<p>Ein interessantes Beispiel ist die Verwendung von Tools wie <strong>NFCGate<\/strong>. <br\/>Diese Software, die f\u00fcr den legitimen Zweck der Analyse von NFC-Kommunikation entwickelt wurde, hat sich in eine Cyberwaffe verwandelt. Cyber-Kriminelle nutzen sie nicht nur, um gestohlene NFC-Daten zu \u00fcbertragen, sondern auch, um v\u00f6llig verdeckt zu operieren. Stellen Sie sich vor: Ein Dieb k\u00f6nnte Operationen simulieren, die Tausende von Kilometern entfernt sind, sich mit Komplizen abstimmen oder sogar &#8222;Money Mule&#8220;-Netzwerke nutzen, um illegale Gelder zu verschieben.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-perche-e-pericoloso\"><strong>Warum ist es gef\u00e4hrlich?<\/strong><\/h3>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Der Ghost Tap ist gef\u00e4hrlich, weil er unsichtbar ist. Es gibt <strong>keine Popup-Fenster, Fehler oder offensichtlichen Signale<\/strong>: Das Ger\u00e4t funktioniert weiterhin normal, w\u00e4hrend unter der Oberfl\u00e4che Unfug getrieben wird. <br\/><br\/><br\/><br\/><br\/> Ein solcher Angriff kann: &#8211;<strong> Zahlungen und Transaktionen autorisieren, &#8211; sensible Daten stehlen, &#8211; Sicherheitseinstellungen \u00e4ndern und so das Ger\u00e4t noch angreifbarer machen.<\/strong><\/p>\n<\/blockquote>\n\n<h3 class=\"wp-block-heading\" id=\"h-chi-e-a-rischio\"><strong>Wer ist gef\u00e4hrdet?<\/strong><\/h3>\n\n<p><strong>Die kurze Antwort? Alle von ihnen.   <\/strong><br\/>Obwohl \u00e4ltere oder veraltete Ger\u00e4te anf\u00e4lliger sind, kann niemand behaupten, dass sie sicher sind. Oft gen\u00fcgt eine kleine Ablenkung, wie z.B. die Installation einer App aus einer unsicheren Quelle oder die Verbindung mit einem kompromittierten Ladeger\u00e4t, um Cyber-Kriminellen T\u00fcr und Tor zu \u00f6ffnen. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-come-proteggersi-dal-ghost-tap\"><strong>Wie k\u00f6nnen Sie sich vor dem Ghost Tap sch\u00fctzen?<\/strong><\/h3>\n\n<p>Die gute Nachricht ist, dass wir uns verteidigen k\u00f6nnen.  <\/p>\n\n<p>Hier sind einige goldene Regeln:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Aktualisieren Sie Ihre Ger\u00e4te immer<\/strong>: Updates schlie\u00dfen die T\u00fcr f\u00fcr Cyber-Kriminelle.<\/li>\n\n\n\n<li><strong>Pr\u00fcfen Sie die App-Berechtigungen<\/strong>: Wenn eine Fotobearbeitungs-App Sie auffordert, Ihren Bildschirm zu \u00fcberpr\u00fcfen, fragen Sie sich, warum.<\/li>\n\n\n\n<li><strong>Laden Sie nur von offiziellen Quellen herunter<\/strong>: alternative Stores stellen ein Risiko dar.<\/li>\n\n\n\n<li><strong>Verwenden Sie Sicherheitstools<\/strong>: Antivirenprogramme und Firewalls k\u00f6nnen verd\u00e4chtiges Verhalten blockieren.<\/li>\n\n\n\n<li><strong>Seien Sie vorsichtig mit unbekanntem Zubeh\u00f6r<\/strong>: Ein nicht originales Ladeger\u00e4t kann gef\u00e4hrlicher sein, als Sie denken.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-conclusioni\"><strong>Schlussfolgerungen<\/strong><\/h3>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>The Ghost Tap ist ein ebenso raffinierter wie beunruhigender Angriff. <br\/>Er erinnert uns daran, dass wir in einer Welt leben, in der jede Technologie ein zweischneidiges Schwert sein kann. <strong>Der Schl\u00fcssel zu unserer Verteidigung liegt im Bewusstsein<\/strong>: Wir m\u00fcssen wissen, dass es bestimmte Risiken gibt, wir m\u00fcssen verstehen, wie sie funktionieren, und wir m\u00fcssen einfache, aber effektive Ma\u00dfnahmen ergreifen, um uns zu sch\u00fctzen.<\/p>\n<\/blockquote>\n\n<p>Und wenn wir ehrlich sind, ist es auch eine Einladung, unsere Beziehung zu digitalen Ger\u00e4ten zu \u00fcberdenken. Sie sind keine blo\u00dfen Werkzeuge, sondern wahre W\u00e4chter unseres Lebens. Es liegt an uns, zu entscheiden, wie gut wir sie sch\u00fctzen wollen.  <\/p>\n\n<p><\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stellen Sie sich vor, Sie haben Ihr Smartphone in der Tasche, im Leerlauf, w\u00e4hrend Sie in aller Ruhe einen Kaffee schl\u00fcrfen. Alles scheint normal zu sein, aber in diesem Moment k\u00f6nnte es jemand anstelle von Ihnen benutzen, ohne dass Sie es bemerken. Klingt nach Science Fiction? Ist es nicht. Er wird Ghost Tap genannt und [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":41959,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[886],"tags":[909,920,921],"class_list":["post-41968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-awareness","tag-bewusstsein-fur-cybersicherheit","tag-cyber-bewusstsein","tag-internetkriminalitat"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt<\/title>\n<meta name=\"description\" content=\"Entdecken Sie den gef\u00e4hrlichen Ghost Tap-Angriff in der Cybersicherheit. Er kann ohne Ihr Wissen die Kontrolle \u00fcber Ihr Smartphone \u00fcbernehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie den gef\u00e4hrlichen Ghost Tap-Angriff in der Cybersicherheit. Er kann ohne Ihr Wissen die Kontrolle \u00fcber Ihr Smartphone \u00fcbernehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-23T14:18:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-23T18:49:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/12\/Ghost-Tap.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"688\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt\",\"datePublished\":\"2024-12-23T14:18:59+00:00\",\"dateModified\":\"2024-12-23T18:49:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/\"},\"wordCount\":693,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Ghost-Tap.webp\",\"keywords\":[\"Bewusstsein f\u00fcr Cybersicherheit\",\"Cyber-Bewusstsein\",\"Internetkriminalit\u00e4t\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/\",\"name\":\"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Ghost-Tap.webp\",\"datePublished\":\"2024-12-23T14:18:59+00:00\",\"dateModified\":\"2024-12-23T18:49:03+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Entdecken Sie den gef\u00e4hrlichen Ghost Tap-Angriff in der Cybersicherheit. Er kann ohne Ihr Wissen die Kontrolle \u00fcber Ihr Smartphone \u00fcbernehmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Ghost-Tap.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Ghost-Tap.webp\",\"width\":1200,\"height\":688,\"caption\":\"Ghost-Tap\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/12\\\/23\\\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/homepage-v2-entwurf\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt","description":"Entdecken Sie den gef\u00e4hrlichen Ghost Tap-Angriff in der Cybersicherheit. Er kann ohne Ihr Wissen die Kontrolle \u00fcber Ihr Smartphone \u00fcbernehmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/","og_locale":"de_DE","og_type":"article","og_title":"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt","og_description":"Entdecken Sie den gef\u00e4hrlichen Ghost Tap-Angriff in der Cybersicherheit. Er kann ohne Ihr Wissen die Kontrolle \u00fcber Ihr Smartphone \u00fcbernehmen.","og_url":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2024-12-23T14:18:59+00:00","article_modified_time":"2024-12-23T18:49:03+00:00","og_image":[{"width":1200,"height":688,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/12\/Ghost-Tap.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"simona derubis","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt","datePublished":"2024-12-23T14:18:59+00:00","dateModified":"2024-12-23T18:49:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/"},"wordCount":693,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/12\/Ghost-Tap.webp","keywords":["Bewusstsein f\u00fcr Cybersicherheit","Cyber-Bewusstsein","Internetkriminalit\u00e4t"],"articleSection":["Security Awareness"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/","url":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/","name":"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/12\/Ghost-Tap.webp","datePublished":"2024-12-23T14:18:59+00:00","dateModified":"2024-12-23T18:49:03+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Entdecken Sie den gef\u00e4hrlichen Ghost Tap-Angriff in der Cybersicherheit. Er kann ohne Ihr Wissen die Kontrolle \u00fcber Ihr Smartphone \u00fcbernehmen.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/12\/Ghost-Tap.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/12\/Ghost-Tap.webp","width":1200,"height":688,"caption":"Ghost-Tap"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/de\/2024\/12\/23\/ghost-tap-der-phantomangriff-der-unseren-touchscreen-benutzt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/de\/homepage-v2-entwurf\/"},{"@type":"ListItem","position":2,"name":"Ghost Tap: der Phantomangriff, der unseren Touchscreen benutzt"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/de\/#website","url":"https:\/\/www.cyberguru.it\/de\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/de\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/41968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/comments?post=41968"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/41968\/revisions"}],"predecessor-version":[{"id":41969,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/41968\/revisions\/41969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/media\/41959"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/media?parent=41968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/categories?post=41968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/tags?post=41968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}