{"id":154584,"date":"2024-11-26T16:08:56","date_gmt":"2024-11-26T14:08:56","guid":{"rendered":"https:\/\/jfrog.com\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/"},"modified":"2025-06-23T12:00:54","modified_gmt":"2025-06-23T10:00:54","slug":"everything-you-need-to-know-about-evilproxy-attacks","status":"publish","type":"post","link":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/","title":{"rendered":"Alles, was Sie \u00fcber Evil-Proxy-Angriffe und MFA-Bypass wissen m\u00fcssen"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone size-full wp-image-144258\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142114\/Evil-Proxy-863x300-1.png\" alt=\"Evil-Proxy-863x300-1.png\" width=\"863\" height=\"300\" \/><\/p>\n<p>Angreifer nutzen b\u00f6sartige Proxy-Server, um die Kommunikation zwischen einem Client und einem legitimen Server abzufangen, zu \u00fcberwachen und zu manipulieren \u2013 h\u00e4ufig mit dem Ziel, Anmeldedaten, Session-Tokens oder andere sensible Informationen zu stehlen.<\/p>\n<p>Einige Dienste bieten sogenanntes \u201ePhishing-as-a-Service\u201c (PhaaS) an. Diese Services stellen Angreifern vorgefertigte Tools und Infrastrukturen zur Verf\u00fcgung, um Phishing-Kampagnen durchzuf\u00fchren. Damit wird es erheblich einfacher, Benutzer zu t\u00e4uschen und sie zur Preisgabe sensibler Informationen wie Benutzernamen, Passw\u00f6rter oder Finanzdaten zu verleiten \u2013 da zentrale Schritte des Angriffs automatisiert ablaufen.<\/p>\n<p>Evil Proxies nutzen Methoden wie <strong>Reverse Proxy<\/strong> und <strong>Cookie Injection<\/strong>, um selbst Zwei-Faktor-Authentifizierungen (2FA bzw. MFA) gro\u00dfer Anbieter wie GitHub, Apple, Okta, Microsoft oder Google zu umgehen.<\/p>\n<h2>So funktioniert der Angriff<\/h2>\n<p>Evil-Proxies basieren auf dem <strong>Reverse-Proxy-Prinzip<\/strong>: Der Angreifer bringt das Opfer dazu, auf einen manipulierten Link zu klicken, der scheinbar auf eine legitime Login-Seite verweist.<\/p>\n<p>Sobald das Opfer versucht, sich anzumelden, wird die Authentifizierungsanfrage vom Evil Proxy an den echten Dienst weitergeleitet. Gleichzeitig f\u00e4ngt der Proxy jedoch die 2FA-Zugangsdaten mithilfe von <strong>Cookie Injection<\/strong> ab. Bei der Cookie Injection manipulieren oder platzieren Angreifer Session-Cookies, um sich als legitimer Benutzer auszugeben und Authentifizierungsmechanismen zu umgehen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/12145011\/image6.png\" alt=\"\" width=\"1999\" height=\"671\" \/><\/p>\n<p>Um ihre Erfolgschancen zu erh\u00f6hen, geben sich Angreifer als vertrauensw\u00fcrdige Dienste und Apps wie Concur Solutions, DocuSign und Adobe aus, indem sie legitime Registrierungsprozesse nutzen, die \u00f6ffentlich verf\u00fcgbar sind.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-146810\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/12145144\/image4.png\" alt=\"\" width=\"1898\" height=\"412\" \/><\/p>\n<p style=\"text-align: center;\"><i>Die Phishing-URL mit DocuSign wird von VirusTotal nicht erkannt.<\/i><\/p>\n<p>Ein weiteres Beispiel, wie eine vom Angreifer erstellte Phishing-URL (\u00fcber einen legitimen DocuSign-Absender verschickt wird) das Sicherheits-Gateway f\u00fcr E-Mails umgeht, indem die Anwendung \u201eDocuSign\u201c als Absender genutzt wird.<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"wp-image-144113 aligncenter\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/24134357\/EvilProxy-image5.png\" alt=\"EvilProxy-image5.png\" width=\"906\" height=\"212\" \/><i><span style=\"font-weight: 400;\">Das E-Mail-Sicherheits-Gateway stuft die Phishing-URL als unbedenklich ein.<\/span><\/i><\/p>\n<h2>Evil-Proxy in Aktion<\/h2>\n<p>Um zu zeigen, wie einfach und effektiv Evil-Proxy-Angriffe sind, demonstrieren wir einen Angriffsablauf mit dem Phishing-Framework <a href=\"https:\/\/github.com\/kgretzky\/evilginx2\">evilginx2<\/a>. Dieser Angriff zeigt, wie Benutzer zur Preisgabe ihrer Zugangsdaten verleitet werden \u2013 selbst bei aktivierter Zwei-Faktor-Authentifizierung. Das sind die Angriffsphasen:<\/p>\n<ol>\n<li aria-level=\"1\"><b>Erstellen einer gef\u00e4lschten Login-Seite <\/b>\u2013 Nachbildung der echten Login-Oberfl\u00e4che eines vertrauensw\u00fcrdigen Dienstes.<\/li>\n<li aria-level=\"1\"><b>Einrichten des Proxy-Servers <\/b>\u2013 Konfiguration von <a href=\"https:\/\/github.com\/kgretzky\/evilginx2\">Evilginx2<\/a>, um den Netzwerkverkehr abzufangen \u2013 mit oder ohne Man-in-the-Middle-Attacke (MitM).<\/li>\n<li aria-level=\"1\"><b>Versenden des Phishing-Links \u00fcber eine legitime App <\/b>\u2013 T\u00e4uschend echte Links (z.\u202fB. docusign.com) werden durch die Ausnutzung legitimer, \u00f6ffentlich zug\u00e4nzlicher Registrierungsprozesse erzeugt und \u00fcber offiziell aussehende E-Mails an das Opfer versendet (z.B. dse_na2@docusign.net).<\/li>\n<li aria-level=\"1\"><b>Weiterleitung zur Fake-Seite <\/b>\u2013 Das Opfer klickt auf den Link und landet auf der gef\u00e4lschten Login-Seite.<\/li>\n<li aria-level=\"1\"><b>Eingabe der Zugangsdaten<\/b> \u2013 Das Opfer tr\u00e4gt seine Anmeldedaten ein, in der Annahme, es handle sich um eine echte Seite.<\/li>\n<li aria-level=\"1\"><b>Abgreifen der Anmeldedaten<\/b> \u2013 Evil Proxy protokolliert die eingegebenen Daten.<\/li>\n<li aria-level=\"1\"><b>Weiterleitung der MFA-Anfrage<\/b> \u2013 Falls MFA aktiviert ist, wird die Abfrage an den Angreifer weitergeleitet.<\/li>\n<li aria-level=\"1\"><b>Abrufen des MFA-Codes<\/b> \u2013 Der Angreifer f\u00e4ngt den Code ab (z.\u202fB. per MitM) oder t\u00e4uscht das Opfer, damit es den Code preisgibt.<\/li>\n<li aria-level=\"1\"><b>Eingabe des MFA-Codes<\/b> \u2013 Der Angreifer verwendet den Code, um den Login-Vorgang abzuschlie\u00dfen.<\/li>\n<li aria-level=\"1\"><b>Login beim echten Dienst <\/b>\u2013 Weiterleitung der Zugangsdaten und des MFA-Codes an die echte Plattform.<\/li>\n<li aria-level=\"1\"><b>Datenexfiltration <\/b>\u2013 Zugriff auf das echte Benutzerkonto und Diebstahl sensibler Informationen.<\/li>\n<li aria-level=\"1\"><b>Session Cookies abgreifen <\/b>\u2013 Session-Cookies aus dem Fake-Login werden vom Proxy gesammelt.<\/li>\n<li aria-level=\"1\"><b>Einf\u00fcgen der Cookies in echte Sitzung<\/b> \u2013 Die gestohlenen Cookies werden genutzt, um Zugriff auf das Konto zu behalten \u2013 ohne erneute Anmeldung.<\/li>\n<\/ol>\n<div class=\"youtube\" style=\"text-align: left;\"><iframe frameborder=\"0\" height=\"450\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/24153516\/EvilProxy_In_Action-MP4.mp4\" width=\"800\"><span data-mce-type=\"bookmark\" style=\"width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><span data-mce-type=\"bookmark\" style=\"width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/div>\n<div style=\"text-align: center;\">\n<p>&nbsp;<\/p>\n<p><em>Klicken Sie auf \u201ePlay\u201c, um das Codebeispiel zu sehen und wie ahnungslose Nutzer dazu gebracht werden, ihre Zugangsdaten preiszugeben.<\/em><\/p>\n<\/div>\n<div><\/div>\n<div style=\"text-align: left;\">\n<p>Der gesamte Angriff l\u00e4sst sich anhand des folgenden Flussdiagramms leicht visualisieren:<\/p>\n<\/div>\n<p style=\"text-align: left; font-size: 10px;\"><img decoding=\"async\" class=\"alignnone size-full wp-image-146811\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/12145521\/image2-1.png\" alt=\"\" width=\"1726\" height=\"780\" \/><\/p>\n<div style=\"text-align: center;\"><em>Flussdiagramm zu den Phasen eines Phishing-Angriffs.<\/em><\/div>\n<div>\n<h2>So erkennen und blockieren Sie einen Evil Proxy-Angriff<\/h2>\n<h3>Okta Identity Threat Hunting<\/h3>\n<p>Nutzen Sie Ihre Identity-Management-Logs, um Phishing-Versuche zu identifizieren. Nachfolgend finden Sie Erkl\u00e4rungen zu Okta-Nachrichten, die bei der Erkennung potenzieller Bedrohungen helfen:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Okta \u2013 AiTM-Phishing-Versuch durch FastPass blockiert<\/b><br \/>\nDiese Meldung zeigt an, dass die Phishing-Erkennung von Okta in Kombination mit dem FastPass-Origin-Check ausgel\u00f6st wurde. Okta bietet plattformweite Erkennung, wenn sich Benutzer, die bei FastPass registriert sind, nicht authentifizieren k\u00f6nnen \u2013 durch einen Echtzeit-Attacker-in-the-Middle-(AiTM)-Proxy.Event-Eigenschaften:<br \/>\nCloud-Plattform: Okta<br \/>\nokta.outcome.reason: \u201eFastPass declined phishing attempt\u201c<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><strong>Okta \u2013 Ungew\u00f6hnliche Sitzung mit identischem dtHash\/2FA-Token<\/strong><br \/>\nDiese Regel erkennt einen Session-Hijacking-Angriff, bei dem ein Angreifer auf Browser-Cookies eines authentifizierten Okta-Nutzers zugreift, indem er nach einem dtHash sucht, der auch bei anderen Nutzern verwendet wurde.Event-Eigenschaften:<br \/>\nCloud-Plattform: Okta<br \/>\nEventname: (\u201epolicy.evaluate_sign_on\u201c ODER \u201euser.session.start\u201c)<br \/>\nFehlerausgang: \u201eSuccess\u201c<br \/>\nSchwellenwert: Ergebnisse gruppiert nach okta.debug_context.debugData.dtHash &gt;= 2<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><strong>Okta \u2013 Benutzer hat Rate-Limit bei fehlgeschlagenen MFA-Versuchen erreicht<\/strong><br \/>\nDiese Meldung bedeutet, dass ein Okta-Benutzerkonto das Rate-Limit nach mehreren fehlgeschlagenen MFA-Versuchen erreicht hat. Innerhalb eines rollierenden 5-Minuten-Zeitraums sind maximal f\u00fcnf fehlgeschlagene Authentifizierungsversuche erlaubt.Event-Eigenschaften:<br \/>\nCloud-Plattform: Okta<br \/>\nEventname: system.operation.rate_limit.violation<br \/>\nFehlermeldung: \u201eToo many OTP verification attempts for Enter a code factor\u201c<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"wp-image-144112 aligncenter\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/24134354\/EvilProxy-image3.png\" alt=\"EvilProxy-image3.png\" width=\"493\" height=\"447\" \/><i><span style=\"font-weight: 400;\">Okta ist in der Regel erfolgreich bei der Erkennung und Blockierung von Phishing-Versuchen.<\/span><\/i><\/p>\n<h3>Web-Traffic-Logs<\/h3>\n<p><span style=\"font-weight: 400;\">Auch das Monitoring der Netzwerkprotokolle Ihres Unternehmens ist entscheidend, um Authentifizierungsanfragen zu analysieren. Achten Sie darauf, ob sich die Domain der Anfrage von der im Parameter iss (issuer) angegebenen Domain unterscheidet \u2013 ein potenzielles Sicherheitsrisiko.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Beispiel zweier aufeinanderfolgender Anfragen:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><b>Erste Anfrage:<\/b><\/p>\n<p style=\"padding-left: 40px;\"><i><span style=\"font-weight: 400; background-color: lime;\">okta.loginmt.com<\/span><\/i><i><span style=\"font-weight: 400;\">\/app\/userhome?iss=https:\/\/<\/span><\/i><i><span style=\"font-weight: 400; background-color: lime;\">okta.loginmt.com<\/span><\/i><i><span style=\"font-weight: 400;\">&amp;session_hint=AUTHENTICATED<\/span><\/i><i><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/i><span style=\"font-weight: 400;\">Diese Anfrage erscheint legitim, da die Domain der Anfrage mit der im <i>iss<\/i>-Parameter \u00fcbereinstimmt..<\/span><\/p>\n<p style=\"padding-left: 40px;\"><b>Zweite Anfrage:<\/b><\/p>\n<p style=\"padding-left: 40px;\"><i><span style=\"font-weight: 400; background-color: pink;\">malicious-okta.com<\/span><\/i><i><span style=\"font-weight: 400;\">\/app\/userhome?iss=https:\/\/<\/span><\/i><i><span style=\"font-weight: 400; background-color: pink;\">okta.com<\/span><\/i><i><span style=\"font-weight: 400;\">&amp;session_hint=AUTHENTICATED<br \/>\n<\/span><\/i>In der zweiten Anfrage ist <i>malicious-okta.com<\/i> nicht gleich <i>okta.com,<\/i> obwohl \u201eokta\u201c im Namen enthalten ist \u2013 es handelt sich um eine v\u00f6llig andere Domain, die f\u00fcr b\u00f6swillige Zwecke verwendet werden kann.<\/p>\n<p>Nachfolgend ein einfaches Python-Skript zur \u00dcberpr\u00fcfung, ob die Domain der Anfrage mit der im iss-Parameter angegebenen Domain \u00fcbereinstimmt:<\/p>\n<\/div>\n<pre class=\"language-python\" style=\"padding-left: 20px; margin-left: 10px;\"><code>\r\n   import re\r\n\r\n   # Example URLs to test\r\n   urls = [\r\n       \"https:\/\/okta.loginmt.com\/app\/userhome?iss=https:\/\/okta.loginmt.com&amp;session_hint=AUTHENTICATED\",  # Legitimate\r\n       \"https:\/\/malicious-okta.com\/app\/userhome?iss=https:\/\/okta.com&amp;session_hint=AUTHENTICATED\",       # Potential Malicious\r\n       \"https:\/\/secure-okta.io\/app\/userhome?iss=https:\/\/secure-okta.io&amp;session_hint=AUTHENTICATED\",     # Legitimate\r\n       \"https:\/\/fake-okta.net\/app\/userhome?iss=https:\/\/okta.com&amp;session_hint=AUTHENTICATED\"             # Potential Malicious\r\n   ]\r\n\r\n   # Improved regex to extract host and iss domains\r\n   pattern = r\"^(?:https?:\\\/\\\/)?([a-zA-Z0-9.-]+)(?:\\\/|$).*?[&amp;?]iss=https?:\\\/\\\/([a-zA-Z0-9.-]+)\"\r\n\r\n   print(\"Malicious URLs:\")\r\n   for url in urls:\r\n       match = re.search(pattern, url)\r\n       if match:\r\n           host_domain = match.group(1)\r\n           iss_domain = match.group(2)\r\n           # Flag malicious if host and iss domains don't match\r\n           if host_domain != iss_domain:\r\n               print(f\"- {url} (Host: {host_domain}, Iss: {iss_domain})\")\r\n\r\n\r\n<\/code><\/pre>\n<p>&nbsp;<\/p>\n<h3>Threat Intelligence und OSINT<\/h3>\n<p>Eine weitere Methode zur Eind\u00e4mmung potenzieller Bedrohungen ist die Nutzung von Threat-Intelligence-Quellen zur Identifizierung b\u00f6swilliger Akteure und zur Risikobewertung verd\u00e4chtiger Domains. Dabei werden bekannte, mit sch\u00e4dlichen Aktivit\u00e4ten verkn\u00fcpfte Domains untersucht sowie Domains gesucht, die der URL Ihrer Organisation \u00e4hneln.<\/p>\n<p>Die Integration von Indicators of Compromise (IoCs) in verschiedene Systeme wie SIEM, SOAR, E-Mail-Gateways und EDR innerhalb der Sicherheitsinfrastruktur eines Unternehmens ist entscheidend, um die Bedrohungserkennung zu verbessern und eine schnelle Reaktion zu erm\u00f6glichen.<\/p>\n<ul>\n<li><b>Indicators of Compromise (IoCs) \u2013 Evil Proxy<\/b><br \/>\nDie Indicators of Compromise (IoCs) f\u00fcr Evil Proxy werden laufend aktualisiert, sobald neue Bedrohungen erkannt werden. F\u00fcr aktuelle Informationen nutzen Sie bitte diesen <a href=\"https:\/\/otx.alienvault.com\/pulse\/63866bb672135be4e46d2848\">direkten Link<\/a> zu den IoCs.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-146813\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/12145940\/image3.png\" alt=\"\" width=\"1726\" height=\"720\" \/><\/p>\n<p style=\"text-align: center;\"><i><span style=\"font-weight: 400;\">Ablauf, wie Angriffe, die anfangs unauff\u00e4llig erscheinen, sp\u00e4ter als b\u00f6sartig erkannt werden.<\/span><\/i><\/p>\n<p>Die E-Mail-Gateway- und Web-Traffic-\u00dcberwachungssysteme stuften die Angriffs-Domain zun\u00e4chst als \u201e<b>unbedenklich<\/b>\u201c ein. Das Identity-Management-System erkannte jedoch verd\u00e4chtige Aktivit\u00e4ten im Zusammenhang mit dieser Domain und blockierte diese teilweise aufgrund festgestellter Anomalien.<\/p>\n<p>Auf Basis dieser Informationen kann das SOAR-System die Domain dynamisch als \u201e<b>b\u00f6sartig<\/b>\u201c klassifizieren und Ma\u00dfnahmen zur vollst\u00e4ndigen Blockierung einleiten \u2013 was die Reaktionsf\u00e4higkeit der Sicherheitsinfrastruktur deutlich erh\u00f6ht.<\/p>\n<h3>Microsoft 365<\/h3>\n<p>Es gibt mehrere Ma\u00dfnahmen, um potenzielle Angriffe durch eine sichere Konfiguration von Microsoft Office zu verhindern:<\/p>\n<ul>\n<li aria-level=\"1\">Implementierung von <a href=\"https:\/\/learn.microsoft.com\/de-de\/entra\/identity\/conditional-access\/overview\">bedingtem Zugriff<\/a> \u00fcber die Microsoft-Office-Lizenz zur Einschr\u00e4nkung des Zugriffs auf bestimmte Ger\u00e4te, Standorte oder Ressourcen.<\/li>\n<li aria-level=\"1\">Konfiguration von Microsoft Intune zur Verweigerung des Zugriffs von nicht vertrauensw\u00fcrdigen Ger\u00e4ten.<\/li>\n<\/ul>\n<h4>Sensibilisierung der Mitarbeitenden erh\u00f6hen<\/h4>\n<p>Die Aufkl\u00e4rung der Mitarbeitenden \u00fcber Sicherheitsrisiken wie Phishing- und Smishing-Methoden tr\u00e4gt wesentlich dazu bei, erfolgreiche Angriffe zu verhindern. Regelm\u00e4\u00dfige Schulungen, spielerische Lernformate und simulierte Angriffe k\u00f6nnen das Risiko signifikant senken.<\/p>\n<p>Zudem sollten Mitarbeitende in der Lage sein, Warnsignale zu erkennen \u2013 etwa Zertifikatsfehler im Browser, die auf Man-in-the-Middle-Angriffe hinweisen k\u00f6nnten.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-146814\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/12150205\/image5.png\" alt=\"\" width=\"801\" height=\"547\" \/><\/p>\n<h3>Prinzip der geringsten Rechte (\u201cLeast-Privilege-Principle\u201d)<\/h3>\n<p>Dieses Konzept besagt, dass Nutzern, Prozessen und Systemen nur jene Zugriffsrechte einger\u00e4umt werden, die zur Erf\u00fcllung ihrer Aufgaben unbedingt notwendig sind. Vorteile dieses Ansatzes:<\/p>\n<ul>\n<li aria-level=\"1\">Zugriff nur auf f\u00fcr die jeweilige Rolle erforderliche Ressourcen<\/li>\n<li aria-level=\"1\">Minimierung potenzieller Sch\u00e4den im Falle einer Kompromittierung<\/li>\n<li aria-level=\"1\">Verbesserung der Gesamtsicherheit durch Reduzierung unbefugten Zugriffs<\/li>\n<li aria-level=\"1\">Verringerung der Angriffsfl\u00e4che f\u00fcr Bedrohungsakteure<\/li>\n<li aria-level=\"1\">Erfordert regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Anpassung von Zugriffsrechten bei sich \u00e4ndernden Rollen und Zust\u00e4ndigkeiten<\/li>\n<\/ul>\n<p>Durch diese Begrenzung lassen sich m\u00f6gliche Sch\u00e4den bei Kompromittierungen deutlich reduzieren.<\/p>\n<h2>Fazit<\/h2>\n<p>Bedrohungsakteure suchen st\u00e4ndig nach neuen Wegen, um legitime Zugangsdaten zu stehlen und sich Zugriff auf Benutzerkonten zu verschaffen \u2013 mit dem Ziel, an sensible Informationen zu gelangen. Dabei werden laufend neue Methoden entwickelt, um moderne Sicherheitsmechanismen wie Multi-Faktor-Authentifizierung zu umgehen.<\/p>\n<p>Wie gezeigt, gibt es keine Schutzma\u00dfnahme \u2013 auch keine MFA \u2013, die absolut sicher ist. Deshalb lohnt es sich, eine <a href=\"https:\/\/jfrog.com\/de\/start\/try-ssc\/\">Tour <\/a>zu machen oder eine <a href=\"https:\/\/jfrog.com\/de\/start\/try-ssc\/?utm_PE=ssc\">pers\u00f6nliche Demo<\/a> zu vereinbaren, um zu sehen, wie JFrogs Advanced Security-L\u00f6sungen Ihre Organisation heute und in Zukunft vor potenziellen Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angreifer nutzen b\u00f6sartige Proxy-Server, um die Kommunikation zwischen einem Client und einem legitimen Server abzufangen, zu \u00fcberwachen und zu manipulieren \u2013 h\u00e4ufig mit dem Ziel, Anmeldedaten, Session-Tokens oder andere sensible Informationen zu stehlen. Einige Dienste bieten sogenanntes \u201ePhishing-as-a-Service\u201c (PhaaS) an. Diese Services stellen Angreifern vorgefertigte Tools und Infrastrukturen zur Verf\u00fcgung, um Phishing-Kampagnen durchzuf\u00fchren. Damit wird &hellip;<\/p>\n","protected":false},"author":590,"featured_media":144259,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10157],"tags":[10844,10845,10846,10847,10848,10843],"class_list":["post-154584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-und-devsecops","tag-security-threats-de","tag-identity-theft-de","tag-cyber-attacks-de","tag-code-security-de","tag-vulnerabilities-de","tag-phishing-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Evil-Proxy-Angriffe &amp; MFA-Bypassing verhindern | JFrog<\/title>\n<meta name=\"description\" content=\"Ein &quot;Evil-Proxy&quot; f\u00e4ngt Kommunkation ab, um den User zur Weitergabe vertraulicher Infos zu verleiten. So lassen sich diese Phishing-Angriffe verhindern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/154584\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Alles, was Sie \u00fcber Evil-Proxy-Angriffe und MFA-Bypass wissen m\u00fcssen\" \/>\n<meta property=\"og:description\" content=\"Ein &quot;Evil-Proxy&quot; f\u00e4ngt Kommunkation ab, um den User zur Weitergabe vertraulicher Infos zu verleiten. So lassen sich diese Phishing-Angriffe verhindern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-26T14:08:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-23T10:00:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"203\" \/>\n\t<meta property=\"og:image:height\" content=\"148\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"drewt\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"drewt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/\"},\"author\":{\"name\":\"drewt\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28\"},\"headline\":\"Alles, was Sie \u00fcber Evil-Proxy-Angriffe und MFA-Bypass wissen m\u00fcssen\",\"datePublished\":\"2024-11-26T14:08:56+00:00\",\"dateModified\":\"2025-06-23T10:00:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/\"},\"wordCount\":1421,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png\",\"keywords\":[\"Security Threats\",\"Identity Theft\",\"Cyber Attacks\",\"code security\",\"vulnerabilities\",\"Phishing\"],\"articleSection\":[\"Sicherheit und DevSecOps\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/\",\"url\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/\",\"name\":\"Evil-Proxy-Angriffe & MFA-Bypassing verhindern | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png\",\"datePublished\":\"2024-11-26T14:08:56+00:00\",\"dateModified\":\"2025-06-23T10:00:54+00:00\",\"description\":\"Ein \\\"Evil-Proxy\\\" f\u00e4ngt Kommunkation ab, um den User zur Weitergabe vertraulicher Infos zu verleiten. So lassen sich diese Phishing-Angriffe verhindern.\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png\",\"width\":203,\"height\":148,\"caption\":\"Evil-Proxy-Thumbnail-203x148-1.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Alles, was Sie \u00fcber Evil-Proxy-Angriffe und MFA-Bypass wissen m\u00fcssen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/de\/#website\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/de\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28\",\"name\":\"drewt\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g\",\"caption\":\"drewt\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Evil-Proxy-Angriffe & MFA-Bypassing verhindern | JFrog","description":"Ein \"Evil-Proxy\" f\u00e4ngt Kommunkation ab, um den User zur Weitergabe vertraulicher Infos zu verleiten. So lassen sich diese Phishing-Angriffe verhindern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/154584","og_locale":"de_DE","og_type":"article","og_title":"Alles, was Sie \u00fcber Evil-Proxy-Angriffe und MFA-Bypass wissen m\u00fcssen","og_description":"Ein \"Evil-Proxy\" f\u00e4ngt Kommunkation ab, um den User zur Weitergabe vertraulicher Infos zu verleiten. So lassen sich diese Phishing-Angriffe verhindern.","og_url":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2024-11-26T14:08:56+00:00","article_modified_time":"2025-06-23T10:00:54+00:00","og_image":[{"width":203,"height":148,"url":"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png","type":"image\/png"}],"author":"drewt","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"drewt","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/"},"author":{"name":"drewt","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28"},"headline":"Alles, was Sie \u00fcber Evil-Proxy-Angriffe und MFA-Bypass wissen m\u00fcssen","datePublished":"2024-11-26T14:08:56+00:00","dateModified":"2025-06-23T10:00:54+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/"},"wordCount":1421,"publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png","keywords":["Security Threats","Identity Theft","Cyber Attacks","code security","vulnerabilities","Phishing"],"articleSection":["Sicherheit und DevSecOps"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/","url":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/","name":"Evil-Proxy-Angriffe & MFA-Bypassing verhindern | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png","datePublished":"2024-11-26T14:08:56+00:00","dateModified":"2025-06-23T10:00:54+00:00","description":"Ein \"Evil-Proxy\" f\u00e4ngt Kommunkation ab, um den User zur Weitergabe vertraulicher Infos zu verleiten. So lassen sich diese Phishing-Angriffe verhindern.","breadcrumb":{"@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#primaryimage","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/11\/26142118\/Evil-Proxy-Thumbnail-203x148-1.png","width":203,"height":148,"caption":"Evil-Proxy-Thumbnail-203x148-1.png"},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/de\/blog\/everything-you-need-to-know-about-evilproxy-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/de\/"},{"@type":"ListItem","position":2,"name":"Alles, was Sie \u00fcber Evil-Proxy-Angriffe und MFA-Bypass wissen m\u00fcssen"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/de\/#website","url":"https:\/\/jfrog.com\/de\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/de\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28","name":"drewt","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g","caption":"drewt"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/154584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/users\/590"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/comments?post=154584"}],"version-history":[{"count":3,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/154584\/revisions"}],"predecessor-version":[{"id":154587,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/154584\/revisions\/154587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media\/144259"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media?parent=154584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/categories?post=154584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/tags?post=154584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}