{"id":15570,"date":"2025-10-29T08:41:46","date_gmt":"2025-10-29T07:41:46","guid":{"rendered":"https:\/\/friendlycaptcha.com\/?p=15570"},"modified":"2026-02-16T12:11:35","modified_gmt":"2026-02-16T11:11:35","slug":"credential-stuffing-prevention","status":"publish","type":"post","link":"https:\/\/friendlycaptcha.com\/de\/insights\/credential-stuffing-prevention\/","title":{"rendered":"Credential Stuffing Pr\u00e4vention: Leitfaden f\u00fcr User &amp; Unternehmen"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"15570\" class=\"elementor elementor-15570\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1dddae6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1dddae6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b42f2c6\" data-id=\"b42f2c6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-43831f2 elementor-widget elementor-widget-heading\" data-id=\"43831f2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-43831f2{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f054570 elementor-widget elementor-widget-spacer\" data-id=\"f054570\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-f054570{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-412bbc9 elementor-widget elementor-widget-heading\" data-id=\"412bbc9\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Credential Stuffing Pr\u00e4vention \u2013 Auf einen Blick<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-c0838df elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c0838df\" data-element_type=\"section\" data-e-type=\"section\" data-no-translation=\"\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9436646\" data-id=\"9436646\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a59a4d7 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"a59a4d7\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-crosshairs\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M500 224h-30.364C455.724 130.325 381.675 56.276 288 42.364V12c0-6.627-5.373-12-12-12h-40c-6.627 0-12 5.373-12 12v30.364C130.325 56.276 56.276 130.325 42.364 224H12c-6.627 0-12 5.373-12 12v40c0 6.627 5.373 12 12 12h30.364C56.276 381.675 130.325 455.724 224 469.636V500c0 6.627 5.373 12 12 12h40c6.627 0 12-5.373 12-12v-30.364C381.675 455.724 455.724 381.675 469.636 288H500c6.627 0 12-5.373 12-12v-40c0-6.627-5.373-12-12-12zM288 404.634V364c0-6.627-5.373-12-12-12h-40c-6.627 0-12 5.373-12 12v40.634C165.826 392.232 119.783 346.243 107.366 288H148c6.627 0 12-5.373 12-12v-40c0-6.627-5.373-12-12-12h-40.634C119.768 165.826 165.757 119.783 224 107.366V148c0 6.627 5.373 12 12 12h40c6.627 0 12-5.373 12-12v-40.634C346.174 119.768 392.217 165.757 404.634 224H364c-6.627 0-12 5.373-12 12v40c0 6.627 5.373 12 12 12h40.634C392.232 346.174 346.243 392.217 288 404.634zM288 256c0 17.673-14.327 32-32 32s-32-14.327-32-32c0-17.673 14.327-32 32-32s32 14.327 32 32z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tCredential Stuffing als Angriffsmethode gebr\u00e4uchlich\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\t88 % aller Hacker nutzen gestohlene Anmeldeinformationen. Die meisten Cyberangriffe werden von Nutzern und Unternehmen zu sp\u00e4t bemerkt.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-0639791\" data-id=\"0639791\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-28d76c2 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"28d76c2\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-stop-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256C504 119 393 8 256 8S8 119 8 256s111 248 248 248 248-111 248-248zm-448 0c0-110.5 89.5-200 200-200s200 89.5 200 200-89.5 200-200 200S56 366.5 56 256zm296-80v160c0 8.8-7.2 16-16 16H176c-8.8 0-16-7.2-16-16V176c0-8.8 7.2-16 16-16h160c8.8 0 16 7.2 16 16z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tGestohlene Anmeldedaten sind schwer zu erkennen\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tAngreifer verwenden echte Benutzernamen und Passw\u00f6rter wieder, um sich in Konten einzuloggen. Die Credential Stuffing Pr\u00e4vention ist unverzichtbar.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-d9c552a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d9c552a\" data-element_type=\"section\" data-e-type=\"section\" data-no-translation=\"\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-34d48f8\" data-id=\"34d48f8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0bd17b0 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"0bd17b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" xmlns:serif=\"http:\/\/www.serif.com\/\" width=\"100%\" height=\"100%\" viewbox=\"0 0 901 900\" xml:space=\"preserve\" style=\"fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;\"><g id=\"FriendlyCaptcha-AppIcon\"><rect x=\"0.4\" y=\"0\" width=\"900\" height=\"900\" style=\"fill:#fff;fill-opacity:0;\"><\/rect><g><path d=\"M708.045,216.655c-61.887,-61.887 -145.824,-96.655 -233.345,-96.655c-182.132,0 -330,147.868 -330,330c0,182.132 147.868,330 330,330c87.521,0 171.458,-34.768 233.345,-96.655l-70.003,-70.003c-43.321,43.321 -102.077,67.658 -163.342,67.658c-127.492,0 -231,-103.508 -231,-231c0,-127.492 103.508,-231 231,-231c61.265,0 120.021,24.337 163.342,67.658l70.003,-70.003Z\" style=\"fill:#ffab00;\"><\/path><path d=\"M241.355,683.345c61.887,61.887 145.824,96.655 233.345,96.655c87.521,0 171.458,-34.768 233.345,-96.655l-70.003,-70.003c-43.321,43.321 -102.077,67.658 -163.342,67.658c-61.265,0 -120.021,-24.337 -163.342,-67.658l-70.003,70.003Z\" style=\"fill:#ffc400;\"><\/path><circle cx=\"375.7\" cy=\"450\" r=\"49.5\" style=\"fill:#ffab00;\"><\/circle><circle cx=\"573.7\" cy=\"450\" r=\"49.5\" style=\"fill:#ffab00;\"><\/circle><\/g><\/g><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tBew\u00e4hrte Methoden zur Credential Stuffing Pr\u00e4vention\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tBenutzer sollten Passw\u00f6rter nicht wiederverwenden. Unternehmen sollten eine mehrschichtige Verteidigung mit CAPTCHA und MFA implementieren.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-13ecd22\" data-id=\"13ecd22\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a712fa1 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"a712fa1\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-star\" viewbox=\"0 0 576 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M528.1 171.5L382 150.2 316.7 17.8c-11.7-23.6-45.6-23.9-57.4 0L194 150.2 47.9 171.5c-26.2 3.8-36.7 36.1-17.7 54.6l105.7 103-25 145.5c-4.5 26.3 23.2 46 46.4 33.7L288 439.6l130.7 68.7c23.2 12.2 50.9-7.4 46.4-33.7l-25-145.5 105.7-103c19-18.5 8.5-50.8-17.7-54.6zM388.6 312.3l23.7 138.4L288 385.4l-124.3 65.3 23.7-138.4-100.6-98 139-20.2 62.2-126 62.2 126 139 20.2-100.6 98z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tCAPTCHAs wirken vorgelagert gegen Credential Stuffing \t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tAls eine vorgelagerte Schutzebene zur Pr\u00e4vention von Credential Stuffing steigern moderne CAPTCHAs wie Friendly Captcha das Vertrauen. <br><b><a href=\"https:\/\/friendlycaptcha.com\/de\/signup\/\">Jetzt starten \u203a <\/a><\/b> \t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-200e78c elementor-widget elementor-widget-spacer\" data-id=\"200e78c\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cefd6a4 elementor-widget elementor-widget-heading\" data-id=\"cefd6a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-cefd6a4{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ce3dafa elementor-widget elementor-widget-spacer\" data-id=\"ce3dafa\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-ce3dafa{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8f40a6d elementor-widget elementor-widget-text-editor\" data-id=\"8f40a6d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-8f40a6d{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-991766b elementor-widget elementor-widget-text-editor\" data-id=\"991766b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-991766b{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-20b5990 eael-table-align-center eael-dt-th-align-left elementor-widget elementor-widget-eael-data-table\" data-id=\"20b5990\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-data-table.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-20b5990{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ba4a28b elementor-widget elementor-widget-text-editor\" data-id=\"ba4a28b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-ba4a28b{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c6eedbc elementor-widget elementor-widget-image\" data-id=\"c6eedbc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-c6eedbc{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0ed555a elementor-widget elementor-widget-text-editor\" data-id=\"0ed555a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-0ed555a{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1752333 elementor-widget elementor-widget-text-editor\" data-id=\"1752333\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-1752333{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f263c27 elementor-widget elementor-widget-text-editor\" data-id=\"f263c27\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-f263c27{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc767a1 elementor-widget elementor-widget-text-editor\" data-id=\"bc767a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-bc767a1{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-834e61a elementor-widget elementor-widget-accordion\" data-id=\"834e61a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-834e61a{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-99f1a8c elementor-widget elementor-widget-text-editor\" data-id=\"99f1a8c\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Bei einem Credential-Stuffing-Angriff werden gestohlene Benutzernamen und Passw\u00f6rter aus verschiedenen Datenschutzverletzungen und Datenpannen in gro\u00dfem Umfang verwendet. Da Benutzer oft dasselbe Passwort und die selben Anmeldeinformationen f\u00fcr mehrere Konten w\u00e4hlen, verwenden Bots oder <a href=\"https:\/\/friendlycaptcha.com\/de\/wiki\/what-is-a-proxy-server\/\">Proxy-Server<\/a> diese Passw\u00f6rter auf verschiedenen Plattformen. Das macht es Bots leicht.<\/p><p>Laut dem <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">2025 Verizon Data Breach Investigations Report<\/a> nutzen Hacker in 88 % der Hacking-Angriffe gestohlene oder durch Brute-Force-Angriffe erlangte Anmeldedaten. Obwohl Brute-Force-Angriffe und die \u00dcbernahme von Konten (Account Takeover) weit verbreitet sind und von Nutzern oft bemerkt werden, bleibt Credential Stuffing oft unbemerkt.<\/p><p>Aus diesem Grund m\u00f6chten wir in diesem Artikel die Pr\u00e4vention von Credential Stuffing hervorheben. Wie k\u00f6nnen Unternehmen Credential-Stuffing-Angriffe verhindern, ohne die Benutzererfahrung zu beeintr\u00e4chtigen? Eine wirksame Abwehr von Credential Stuffing beginnt damit, zu verstehen, wie Automatisierung wiederverwendete Passw\u00f6rter ausnutzt. Eine wirksame Methode, um Credential Stuffing zu erschweren, ist die Integration eines CAPTCHA-Dienstes in Websites und Schnittstellen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6d478b6 elementor-widget elementor-widget-text-editor\" data-id=\"6d478b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 data-pm-slice=\"1 1 []\">Credential Stuffing vs. Brute-Force-Angriffe<\/h2><p>Was sind die Unterschiede zwischen Credential Stuffing und Brute-Force-Angriffen? Beide zielen zwar auf Anmeldesysteme ab, aber Credential-Stuffing-Angriffe basieren auf gestohlenen Anmeldedaten und echten Passw\u00f6rtern. Dadurch sind sie schneller und schwieriger zu erkennen. Brute-Force-Angriffe beinhalten wiederholte Versuche, um Zugang zu Konten und damit Zugriff auf sensible Benutzerdaten oder Verschl\u00fcsselungscodes zu erhalten.<\/p><p>Brute-Force-Angreifer verwenden oft automatisierte Tools, um Anmeldedaten zu erraten. Credential Stuffing hingegen verwendet nur vorhandene Benutzernamen und Passw\u00f6rter. Credential-Stuffing-Angriffe sind im Allgemeinen schwieriger zu erkennen und umgehen oft einfache Sicherheitsma\u00dfnahmen.<\/p><p>Deshalb sind Credential-Stuffing-Angriffe so effektiv. Im Dark Web gibt es so viele Orte, an denen Listen mit Anmeldedaten geleakt wurden. Viele Nutzer verwenden ihre Passw\u00f6rter mehrfach. Die minimalen Abwehrma\u00dfnahmen von Unternehmen lassen Bots hier freie Hand. Ausf\u00fchrliche Informationen dazu, <a href=\"https:\/\/friendlycaptcha.com\/de\/insights\/brute-force-attack-prevention\/\">wie Sie Brute-Force-Angriffe verhindern k\u00f6nnen<\/a>, finden Sie im Learning Center.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8243004 eael-table-align-center eael-dt-th-align-left elementor-widget elementor-widget-eael-data-table\" data-id=\"8243004\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"eael-data-table.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"eael-data-table-wrap\" data-table_id=\"8243004\" id=\"eael-data-table-wrapper-8243004\" data-custom_responsive=\"false\">\n\t\t\t<table class=\"tablesorter eael-data-table center\" id=\"eael-data-table-8243004\">\n\t\t\t    <thead>\n\t\t\t        <tr class=\"table-header\">\n\t\t\t\t\t\t\t\t\t            <th class=\"sorting\" id=\"\" colspan=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"data-table-header-text\">Aspekt<\/span><\/th>\n\t\t\t        \t\t\t\t            <th class=\"sorting\" id=\"\" colspan=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"data-table-header-text\">Credential Stuffing-Angriff<\/span><\/th>\n\t\t\t        \t\t\t\t            <th class=\"sorting\" id=\"\" colspan=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"data-table-header-text\">Brute Force-Angriff<\/span><\/th>\n\t\t\t        \t\t\t\t        <\/tr>\n\t\t\t    <\/thead>\n\t\t\t  \t<tbody>\n\t\t\t\t\t\t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Definition<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tHacker verwenden gestohlene Benutzernamen und Passw\u00f6rter aus fr\u00fcheren Datenschutzverletzungen, um sich bei mehreren Konten auf verschiedenen Plattformen anzumelden.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tAngreifer raten wiederholt \u2013 entweder sequenziell oder zuf\u00e4llig \u2013 Passw\u00f6rter, bis sie das richtige f\u00fcr ein bestimmtes Benutzerkonto oder System gefunden haben.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Angriffsmethode<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tAutomatisierte Bots testen die selben Anmeldeinformationen auf mehreren Systemen.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tAutomatisierte Tools oder Skripte probieren jede m\u00f6gliche Passwortkombination f\u00fcr ein Konto oder eine Zielliste aus.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Datenquelle<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tVerwendet Datenbanken mit gestohlenen Anmeldedaten aus Datenlecks (bereits g\u00fcltige Passw\u00f6rter).\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tKeine vorhandenen Daten; st\u00fctzt sich auf Algorithmen zur Passwortgenerierung oder W\u00f6rterb\u00fccher.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Ziel<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tZugriff auf so viele bestehende Konten wie m\u00f6glich erhalten, um Identit\u00e4tsdiebstahl zu begehen.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tEin einzelnes Benutzerkonto hacken, indem das Passwort herausgefunden wird, um unbefugten Zugriff zu erhalten.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Erfolgsquote<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tHoch. Schwache oder wiederverwendete Passw\u00f6rter funktionieren oft f\u00fcr mehrere Dienste.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tNiedrig. H\u00e4ngt von der Passwortst\u00e4rke und den Sperrrichtlinien ab.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Geschwindigkeit\/Effizienz<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tSehr schnell, da g\u00fcltige Anmeldeinformationen und verteilte Botnets verwendet werden.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tLangsamer; erfordert erhebliche Rechenzeit und l\u00f6st schnell Rate Limiting aus.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Erkennung<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tSieht aus wie normale Anmeldungen von legitimen Browsern und IP-Adressen.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tLeicht zu erkennen aufgrund fehlgeschlagener Anmeldeversuche bei einem Konto.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Typische Indikatoren<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tViele Anmeldeversuche von verschiedenen IP-Adressen mit unterschiedlichen Benutzernamen, aber identischen Passw\u00f6rtern.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tMehrere Anmeldeversuche f\u00fcr einen Benutzernamen von einer einzigen IP-Adresse oder einem einzigen Subnetz.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Prim\u00e4re Abwehr<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tCAPTCHA- und Challenge-Response-Systeme zum Blockieren verd\u00e4chtiger Aktivit\u00e4ten.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tCAPTCHA, Kontosperrungen, Rate Limiting und strenge Passwortrichtlinien.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t    <\/tbody>\n\t\t\t<\/table>\n\t\t<\/div>\n\t  \t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c8642e elementor-widget elementor-widget-text-editor\" data-id=\"7c8642e\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 data-pm-slice=\"1 3 []\">Ablauf von Credential-Stuffing-Angriffen<\/h2><p>Da so viele gestohlene Anmeldedaten im Internet im Umlauf sind, sind sie sehr g\u00fcnstig. Angreifer kaufen diese Listen zu einem niedrigen Preis und geben die Informationen dann an Credential-Stuffing-Bots weiter. Selbst bei einer geringen Erfolgsquote k\u00f6nnen diese Angriffe somit profitabel sein.<\/p><p>So funktioniert ein Credential-Stuffing-Angriff:<\/p><ol><li><p>Angreifer sammeln Anmeldedaten-Datenbanken aus Datenlecks oder dem Dark Web.<\/p><\/li><li><p>Anschlie\u00dfend erstellen die Cyberkriminellen eine Liste mit Anmeldedaten und erg\u00e4nzen diese mit m\u00f6glichen Kombinationen aus Benutzernamen\/E-Mail-Adresse und Passwort.<\/p><\/li><li><p>Mithilfe von Bots oder Proxy-Servern f\u00fchren Angreifer automatisierte Anmeldeversuche auf mehreren Plattformen und Konten durch.<\/p><\/li><li><p>Nach erfolgreicher Anmeldung \u00fcbernehmen die Cyberkriminellen das Konto (<a href=\"https:\/\/friendlycaptcha.com\/de\/insights\/account-takeover-prevention\/\">Account Takeover<\/a>), missbrauchen es oder verkaufen die Daten werden weiter.<\/p><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f69f3d5 elementor-widget elementor-widget-image\" data-id=\"f69f3d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"914\" src=\"https:\/\/friendlycaptcha.com\/wp-content\/uploads\/2025\/10\/Setting-Up-a-Credential-Stuffing-Attack.svg\" class=\"attachment-medium_large size-medium_large wp-image-17760\" alt=\"Setting up a credential stuffing attack.\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3d8d1c0 elementor-widget elementor-widget-text-editor\" data-id=\"3d8d1c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 data-pm-slice=\"1 1 []\"><strong>So verhindern Sie Credential-Stuffing-Angriffe<\/strong><\/h2><p>Wir haben gesehen, wie Credential Stuffing funktioniert und welche Gefahren es mit sich bringt. Nun werden wir uns mit M\u00f6glichkeiten zur Verhinderung k\u00fcnftiger Angriffe und dem besten <a href=\"https:\/\/friendlycaptcha.com\/de\/insights\/bot-protection\/\">Bot-Schutz<\/a> befassen.<\/p><h3>Wie Benutzer Credential-Stuffing-Angriffe verhindern k\u00f6nnen<\/h3><p>Eine wirksame Pr\u00e4vention von Credential Stuffing beginnt mit einer strengen <strong>Passwort-Hygiene<\/strong> und <strong>Sicherheitsbewusstsein der User<\/strong>. Um Passwortdiebstahl zu vermeiden, sollten User wichtige <strong>Best Practices f\u00fcr Sicherheit<\/strong> befolgen. Die einfachste Ma\u00dfnahme ist die Verwendung eines eindeutigen Passworts f\u00fcr jedes Konto und die Vermeidung der Wiederverwendung von Anmeldedaten f\u00fcr verschiedene Dienste. Wiederverwendete Passw\u00f6rter erm\u00f6glichen Credential Stuffing, w\u00e4hrend individuelle Passw\u00f6rter diese automatisierten Angriffe nahezu unm\u00f6glich machen.<\/p><p>Die Verwendung von <strong>Passwort-Managern<\/strong> hilft Usern, eine gute Passwort-Hygiene aufrechtzuerhalten, indem sie sichere und einzigartige Passw\u00f6rter generieren und speichern. Die <strong>Aktivierung der Multi-Faktor-Authentifizierung (MFA)<\/strong>oder der <strong>passwortlosen Authentifizierung<\/strong> bietet einen zus\u00e4tzlichen Schutz vor Credential Stuffing und anderen automatisierten Versuchen der \u00dcbernahme von Konten.<\/p><p>Unternehmen k\u00f6nnen ihre Mitarbeiter schulen und die Credential Stuffing Pr\u00e4vention durch regelm\u00e4\u00dfige <strong>Schulungen<\/strong>, <strong>Phishing-Sensibilisierungstrainings<\/strong> und Workshops mit Branchenexperten verst\u00e4rken. Die F\u00f6rderung von Feedback und Innovation in internen Foren hilft Benutzern, wachsam gegen\u00fcber verd\u00e4chtigen Websites und neuen Bedrohungen zu bleiben. Der Aufbau einer Kultur des kontinuierlichen Bewusstseins f\u00fcr Sicherheit stellt sicher, dass sowohl Einzelpersonen als auch Organisationen das Risiko vom Diebstahl von Anmeldedaten reduzieren und gegen Credential-Stuffing-Angriffe widerstandsf\u00e4hig bleiben.<\/p><h3>Wie Unternehmen Credential-Stuffing-Angriffe verhindern k\u00f6nnen<\/h3><p>Jedes Unternehmen mit einer Website, die Anmeldungen, Authentifizierungen und Zahlungsvorg\u00e4nge anbietet, kann von Credential Stuffing betroffen sein. Dies h\u00e4ngt nicht unbedingt mit Datenverletzungen im Unternehmen selbst zusammen. Sicherheitsverletzungen auf anderen Websites <a href=\"https:\/\/medium.com\/@instatunnel\/credential-stuffing-how-breaches-on-other-sites-lead-to-logins-on-yours-5aa378d48507\" target=\"_blank\" rel=\"noopener noreferrer\">k\u00f6nnen zu Anmeldungen auf Ihrer<\/a> Website f\u00fchren. In den meisten F\u00e4llen erm\u00f6glichen Datenverletzungen, kompromittierte Konten oder kompromittierte Anmeldedaten anderer Unternehmen Credential-Stuffing-Angriffe. Dies gef\u00e4hrdet jedoch nicht die Sicherheit Ihres Unternehmens selbst.<\/p><h4>Durchsetzung strenger Passwortrichtlinien<\/h4><p>Um ein ausgewogenes Sicherheitsniveau zu erreichen, sollten Unternehmen ihren Benutzern empfehlen, <strong>einzigartige Passw\u00f6rter<\/strong> zu erstellen, <strong>strenge Passwortrichtlinien<\/strong> und Passwort-Blocklisten durchzusetzen und eine passwortlose Authentifizierung zu verwenden. Zu den Best Practices f\u00fcr die Erstellung von Passw\u00f6rtern geh\u00f6ren die Verwendung von Phrasen aus vier oder mehr zuf\u00e4lligen W\u00f6rtern oder starken Passw\u00f6rtern, die aus mindestens 12 Zeichen bestehen, darunter Gro\u00df- und Kleinbuchstaben, Zahlen und Symbole. Diese Passwortrichtlinien bilden die Grundlage f\u00fcr die Verhinderung der Wiederverwendung von Anmeldedaten in ihrer gesamten Benutzerbasis. Letztendlich ist es jedoch unm\u00f6glich zu \u00fcberpr\u00fcfen, ob Benutzer und Mitarbeiter diese Empfehlungen einhalten.<\/p><h4>\u00dcberwachungs- und Erkennungsmechanismen<\/h4><p>Einige Websites implementieren <strong>\u00dcberwachungstools<\/strong>, um eingegebene Passw\u00f6rter anhand einer Datenbank mit kompromittierten schwachen oder wiederverwendeten Passw\u00f6rtern zu \u00fcberpr\u00fcfen, bevor sie eine neue Registrierung akzeptieren. Dennoch k\u00f6nnen Benutzer ein einfaches Passwort aus einem anderen Dienst wiederverwenden, das noch nicht kompromittiert wurde. Eine weitere Methode besteht darin, regelm\u00e4\u00dfig kompromittierte Anmeldedaten zu \u00fcberwachen. Dadurch k\u00f6nnen <strong>Benutzer gewarnt werden<\/strong>, wenn ihre Daten von einer Datenpanne betroffen sind. Sie werden dann aufgefordert, sofort Ma\u00dfnahmen zu ergreifen.<\/p><h4>Multi-Faktor-Authentifizierung<\/h4><p>F\u00fcr Unternehmen ist die <strong>Multi-Faktor-Authentifizierung<\/strong> (MFA) bei weitem die beste Verteidigung gegen die meisten Passwort-bezogenen Angriffe. Eine MFA kann <strong>mit anderen Sicherheitsma\u00dfnahmen wie CAPTCHAs<\/strong> kombiniert werden, sodass ein zweiter Faktor nur in bestimmten, risikoreichen Situationen erforderlich ist.<\/p><h4>Ger\u00e4te- und Verbindungs-Fingerprinting<\/h4><p>Einige Cybersicherheitsdienste bieten Ger\u00e4te- und Verbindungs-Fingerprinting an, um verd\u00e4chtige Anmeldeversuche zu identifizieren und zu blockieren, die Teil von Credential-Stuffing-Angriffen sein k\u00f6nnten. Fingerprinting <strong>beeintr\u00e4chtigt in der Regel die Privatsph\u00e4re<\/strong>. Daher m\u00fcssen die Folgen im Zusammenhang mit der <a href=\"https:\/\/friendlycaptcha.com\/de\/privacy\/\">Einhaltung der Datenschutzbestimmungen<\/a> ber\u00fccksichtigt werden.<\/p><h4>CAPTCHA<\/h4><p>CAPTCHAs sind eine einfache und effektive Methode, um zu verhindern, dass automatisierte Credential-Stuffing-Versuche die Authentifizierungsphase erreichen. Sie unterscheiden zwischen echten und automatisierten Anmeldeversuchen. CAPTCHAs verhindern gro\u00df angelegte automatisierte Anmeldeangriffe, indem sie den Zeit- und Rechenaufwand so weit erh\u00f6hen, dass sich ein solcher Angriff nicht mehr lohnt. <strong>Moderne, datenschutzorientierte CAPTCHAs<\/strong> laufen unsichtbar im Hintergrund und bieten Unternehmensanmeldesystemen einen leistungsstarken und dennoch reibungslosen Schutz vor Bots.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-613e272 elementor-widget elementor-widget-text-editor\" data-id=\"613e272\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 data-pm-slice=\"1 1 []\"><strong>Credential-Stuffing-Angriffe verhindern mit Friendly Captcha<\/strong><\/h3><p>Friendly Captcha bietet <strong>fortschrittliche Bot-Technologie<\/strong> gegen raffinierte Angriffe mit kryptografischen <a href=\"https:\/\/friendlycaptcha.com\/de\/insights\/controlling-variance-in-proof-of-work-algorithms\/\"><strong>Proof-of-Work<\/strong><\/a>-Herausforderungen. Der moderne Bot-Schutzdienst erkennt fehlgeschlagene Anmeldekaskaden und passt den Schwierigkeitsgrad des unsichtbaren Puzzles dynamisch an, um Credential-Stuffing-Angriffe zu stoppen.<\/p><p><strong>Friendly Captcha erschwert es Hackern<\/strong> so sehr, ihren Cyberangriff durchzuf\u00fchren, dass es einen zuverl\u00e4ssigen Schutz vor Credential-Stuffing-Angriffen bietet. Der Prozess wird unterbrochen, bevor die Anmeldedaten validiert werden. Dadurch werden Bots von echten Personen unterschieden und Konten gesichert.<\/p><p>CAPTCHA-Dienste der n\u00e4chsten Generation, wie Friendly Captcha, bieten eine <strong>ungest\u00f6rte Benutzererfahrung<\/strong>, ohne das Benutzerverhalten zu trocken. Friendly Captcha erkennt Credential-Stuffing-Bot-Angriffe zuverl\u00e4ssig mit seinen kryptografischen Proof-of-Work-Herausforderungen und seiner risikobasierten Skalierung. Dank der umfassenden Daten von Friendly Captcha aus seiner <strong>gro\u00dfen internationalen Risikodatenbank<\/strong> werden verd\u00e4chtige Anmeldeversuche rechtzeitig identifiziert, um gr\u00f6\u00dfere Sch\u00e4den zu verhindern.<\/p><p>Friendly Captcha ist vollst\u00e4ndig barrierefrei und <a href=\"https:\/\/friendlycaptcha.com\/de\/accessibility\/wcag\/\">WCAG-konform<\/a> und h\u00e4lt gleichzeitig hohe Standards im Bereich Datenschutz ein. Es verwendet keine <a href=\"https:\/\/friendlycaptcha.com\/de\/insights\/captcha-cookies\/\">HTTP-Cookies<\/a> und speichert keine sensiblen pers\u00f6nlichen Daten im persistenten Speicher. Damit ist Friendly Captcha vollst\u00e4ndig konform mit der <a href=\"https:\/\/friendlycaptcha.com\/de\/privacy\/gdpr\/\">DSGVO<\/a> sowie <a href=\"https:\/\/friendlycaptcha.com\/de\/privacy\/\">anderen Datenschutzgesetzen<\/a>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ceb4838 elementor-widget elementor-widget-text-editor\" data-id=\"ceb4838\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 data-pm-slice=\"1 1 []\"><strong>Stoppen Sie Credential Stuffing, bevor es beginnt<\/strong><\/h2><p>Die Verhinderung von Credential Stuffing ist keine Option, sondern eine Notwendigkeit. Moderne Bots machen einen Bot-Schutz unerl\u00e4sslich. Benutzer und Unternehmen k\u00f6nnen sich auf verschiedene Weise vor Credential-Stuffing-Angriffen sch\u00fctzen und gro\u00df angelegte automatisierte Anmeldeversuche reduzieren.<\/p><p>Starke Passw\u00f6rter und Multi-Faktor-Authentifizierung sind zwar wichtig, k\u00f6nnen jedoch die Automatisierung, die Credential Stuffing antreibt, nicht vollst\u00e4ndig verhindern. Moderne CAPTCHAs wie Friendly Captcha k\u00f6nnen als vorgelagerte Schutzschicht fungieren und b\u00f6sartige Credential-Stuffing-Bots erkennen, bevor gestohlene Anmeldedaten validiert werden.<\/p><p>Friendly Captcha bietet kleinen und gro\u00dfen Unternehmen sowie Institutionen und Organisationen eine unsichtbare, DSGVO-konforme und barrierefreie CAPTCHA-L\u00f6sung. Es sch\u00fctzt sensible Benutzerdaten, sichert Logins und gew\u00e4hrleistet eine ungest\u00f6rte Benutzererfahrung. Testen Sie Friendly Captcha <a href=\"http:\/\/www.friendlycaptcha.com\/de\/signup\">30 Tage lang kostenlos<\/a> und melden Sie sich jetzt an!<\/p><p>\u00a0<\/p><h3>FAQ<\/h3>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b498c9a elementor-widget elementor-widget-accordion\" data-id=\"b498c9a\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1891\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1891\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Was ist Credential Stuffing Pr\u00e4vention?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1891\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1891\"><p data-pm-slice=\"1 1 []\">Credential Stuffing Prevention ist die Praxis, defensive Ma\u00dfnahmen einzusetzen, um automatisierte Cyberangriffe zu stoppen, bei denen gestohlene Benutzernamen und Passw\u00f6rter verwendet werden, um sich unbefugten Zugriff auf Online-Konten zu verschaffen. Da viele Benutzer dieselben Passw\u00f6rter auf verschiedenen Websites wiederverwenden, kann eine Credential-Verletzung auf einer Website dazu genutzt werden, Konten auf vielen anderen Websites zu kompromittieren. Der Bot-Schutz greift idealerweise vor der Validierung der Anmeldedaten, was nur mit einem sicheren CAPTCHA m\u00f6glich ist. Friendly Captcha bietet umfassenden Schutz f\u00fcr Ihre Website und ist gleichzeitig benutzerfreundlich und <a href=\"https:\/\/friendlycaptcha.com\/privacy\/\" target=\"_blank\" rel=\"noopener noreferrer\">konform mit den Datenschutzbestimmungen<\/a>.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1892\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1892\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Wie k\u00f6nnen Unternehmen Credential Stuffing auf ihrer Website verhindern?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1892\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1892\"><p data-pm-slice=\"1 1 []\">Um Credential Stuffing zu verhindern, m\u00fcssen Unternehmen eine mehrschichtige Verteidigungsstrategie implementieren, die starke Authentifizierungsmethoden, Bot-Erkennung, Bot-Schutz und Benutzerschulungen umfasst. Da diese automatisierten Angriffe Nutzer ausnutzen, die Passw\u00f6rter wiederverwenden, reicht eine einzige L\u00f6sung selten aus, um sich vor ihnen zu sch\u00fctzen. Moderne CAPTCHAs wie Friendly Captcha stoppen automatisierte Bots, bevor sie gestohlene Anmeldedaten \u00fcbermitteln k\u00f6nnen, und sch\u00fctzen so Anmeldeformulare, ohne die Benutzererfahrung zu beeintr\u00e4chtigen.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1893\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1893\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Welches Unternehmen ist f\u00fchrend im Bereich der Credential-Stuffing-Pr\u00e4vention?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1893\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1893\"><p data-pm-slice=\"1 1 []\">Es gibt kein einzelnes \u201ef\u00fchrendes\u201d Unternehmen f\u00fcr Credential-Stuffing-Pr\u00e4vention, da die beste L\u00f6sung von den spezifischen Anforderungen, der Gr\u00f6\u00dfe und der bestehenden Sicherheitsinfrastruktur eines Unternehmens abh\u00e4ngt. Stattdessen wird der Markt von mehreren gro\u00dfen Akteuren in den Bereichen Bot-Management, Betrugspr\u00e4vention und Webanwendungssicherheit angef\u00fchrt. Friendly Captcha ist ein f\u00fchrender CAPTCHA-Anbieter, der sich speziell auf die Credential-Stuffing-Pr\u00e4vention konzentriert. Seine moderne kryptografische Proof-of-Work-CAPTCHA-Technologie blockiert automatisierte Anmeldeversuche an ihrer Quelle. Diese Technologie unterscheidet echte Benutzer von Bots, ohne personenbezogene Daten zu erfassen. Der datenschutzkonforme, <a href=\"https:\/\/friendlycaptcha.com\/de\/accessibility\/wcag\/\">WCAG-zug\u00e4ngliche<\/a> und <a href=\"https:\/\/friendlycaptcha.com\/de\/privacy\/gdpr\/\">DSGVO-zertifizierte<\/a> Ansatz von Friendly Captcha macht es zu einer der fortschrittlichsten und vertrauensw\u00fcrdigsten L\u00f6sungen f\u00fcr Unternehmen, die Credential-Stuffing-Angriffe effektiv und ethisch blockieren m\u00f6chten.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1894\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1894\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Was ist der Unterschied zwischen Credential Stuffing und Brute-Force-Angriffen?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1894\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1894\"><p data-pm-slice=\"1 1 []\">Der Unterschied zwischen Credential Stuffing und Brute-Force-Angriffen liegt in den verwendeten Anmeldedaten und der Logik des Angriffs. Credential Stuffing verwendet gestohlene, g\u00fcltige Benutzername- und Passwort-Paare und setzt darauf, dass Opfer dieselben Anmeldedaten auf verschiedenen Websites wiederverwenden. Im Gegensatz dazu ist ein Brute-Force-Angriff ein Trial-and-Error-Prozess, bei dem versucht wird, das richtige Passwort durch systematisches Ausprobieren verschiedener Kombinationen zu erraten. Eine moderne Methode zum Schutz vor Credential Stuffing ist ein CAPTCHA der n\u00e4chsten Generation wie Friendly Captcha. Mit seinen kryptografischen Hintergrundr\u00e4tseln und seinem Proof-of-Work-Ansatz erkennt Friendly Captcha Bots, noch bevor die Benutzerdaten validiert werden. Testen Sie Friendly Captcha <a href=\"https:\/\/friendlycaptcha.com\/de\/signup\/account\/starter\/\" target=\"_blank\" rel=\"noopener noreferrer\">30 Tage lang kostenlos<\/a>.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1895\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1895\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Was ist die beste L\u00f6sung gegen Credential Stuffing?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1895\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1895\"><p data-pm-slice=\"1 1 []\">Die effektivste Methode, um Credential Stuffing zu verhindern, besteht darin, automatisierte Anmeldeversuche zu blockieren, bevor die Anmeldedaten validiert werden. Moderne CAPTCHA-Systeme, die den Datenschutz in den Vordergrund stellen, wie beispielsweise Friendly Captcha, bieten diesen Schutz, indem sie echte Benutzer von Bots unterscheiden, ohne personenbezogene Daten zu erfassen. In Kombination mit einer guten Passwort-Hygiene und einer optionalen Multi-Faktor-Authentifizierung bieten CAPTCHAs den effektivsten und reibungslosesten Schutz gegen Credential-Stuffing-Angriffe.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1896\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1896\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Verhindert MFA Credential-Stuffing-Angriffe?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1896\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1896\"><p data-pm-slice=\"1 1 []\">Ja, die Multi-Faktor-Authentifizierung (MFA) ist eine der wirksamsten und wichtigsten Abwehrma\u00dfnahmen gegen Credential-Stuffing-Angriffe. Da Credential-Stuffing darauf basiert, dass ein Angreifer eine gestohlene Kombination aus Benutzername und Passwort verwendet, reduziert MFA die Wirksamkeit von Credential-Stuffing erheblich, indem nach der Eingabe des Passworts ein zus\u00e4tzlicher Verifizierungsschritt hinzugef\u00fcgt wird. Selbst wenn Angreifer g\u00fcltige Anmeldedaten erhalten, k\u00f6nnen sie ohne den zweiten Faktor nicht auf das Konto zugreifen. MFA allein kann jedoch automatisierte Anmeldeversuche nicht verhindern. CAPTCHAs sind ebenfalls erforderlich, um Bots zu blockieren, die Credential Stuffing in gro\u00dfem Umfang durchf\u00fchren. Der st\u00e4rkste Schutz ergibt sich aus der Kombination moderner CAPTCHAs wie Friendly Captcha mit MFA.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1897\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-1897\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Welche Ma\u00dfnahmen werden ergriffen, um die Offenlegung von Anmeldedaten zu verhindern?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1897\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-1897\"><p data-pm-slice=\"1 1 []\">Die Verhinderung der Offenlegung von Anmeldedaten erfordert eine umfassende Strategie, die proaktive technische Kontrollen, strenge Verwaltungsrichtlinien und eine kontinuierliche Aufkl\u00e4rung der Benutzer umfasst. Unternehmen m\u00fcssen Anmeldedaten w\u00e4hrend ihres gesamten Lebenszyklus sch\u00fctzen, von der Erstellung \u00fcber die Speicherung bis hin zur \u00dcbertragung. Benutzer sollten die Wiederverwendung von Passw\u00f6rtern vermeiden, auf Phishing-Versuche achten und Passwort-Manager f\u00fcr die sichere Speicherung verwenden. Auf Anwendungsebene verhindert die Implementierung eines CAPTCHA, dass Bots wiederholt offengelegte Anmeldedaten testen oder validieren, wodurch die Anmeldesysteme sicher und konform bleiben. Friendly CAPTCHA der n\u00e4chsten Generation kann in fast jedes System integriert werden. Informieren Sie sich \u00fcber <a href=\"https:\/\/friendlycaptcha.com\/de\/integrations\/\" target=\"_blank\" rel=\"noopener noreferrer\">Friendly Captcha-Integrationen<\/a>.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d72e2c elementor-widget elementor-widget-text-editor\" data-id=\"4d72e2c\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-4d72e2c{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-98e11cb elementor-widget elementor-widget-text-editor\" data-id=\"98e11cb\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-98e11cb{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-86db89a eael-table-align-center eael-dt-th-align-left elementor-widget elementor-widget-eael-data-table\" data-id=\"86db89a\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"eael-data-table.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-86db89a{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-82f19c6 elementor-widget elementor-widget-text-editor\" data-id=\"82f19c6\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-82f19c6{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-644a36a elementor-widget elementor-widget-image\" data-id=\"644a36a\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-644a36a{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-be4e4d4 elementor-widget elementor-widget-text-editor\" data-id=\"be4e4d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-be4e4d4{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5eeb047 elementor-widget elementor-widget-text-editor\" data-id=\"5eeb047\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-5eeb047{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-479a03b elementor-widget elementor-widget-text-editor\" data-id=\"479a03b\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-479a03b{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2047127 elementor-widget elementor-widget-accordion\" data-id=\"2047127\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-2047127{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Credential Stuffing Prevention \u2013 At a Glance Credential stuffing is a common attack 88% of hacking attacks use leaked credentials. Most of the cyberattacks are noticed too late by users and businesses. Stolen credentials are hard to detect Attackers reuse real usernames and passwords to log into accounts. That makes credential stuffing prevention unavoidable. Best [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":17760,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[24],"tags":[32,43],"class_list":["post-15570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-insights","tag-bot-protection","tag-use-cases"],"_links":{"self":[{"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/posts\/15570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/comments?post=15570"}],"version-history":[{"count":6,"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/posts\/15570\/revisions"}],"predecessor-version":[{"id":17784,"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/posts\/15570\/revisions\/17784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/media\/17760"}],"wp:attachment":[{"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/media?parent=15570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/categories?post=15570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/de\/wp-json\/wp\/v2\/tags?post=15570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}