Phishing – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 12 Feb 2026 14:24:40 +0000 de hourly 1 Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag https://www.datensicherheit.de/fake-webshops-dating-plattformen-verschaerfung-cyberbedrohungen-valentinstag Fri, 13 Feb 2026 23:09:00 +0000 https://www.datensicherheit.de/?p=52513 Der alljährliche Valentinstag am 14. Februar ist nicht nur für Liebende ein bedeutendes Datum – auch im cyberkriminellen Kalender hat er als Köder einen bedeutenden Platz

[datensicherheit.de, 14.02.2026] Auch der Valentinstag am 14. Februar 2026 wird wohl – wie jedes Jahr – nicht allein ein kommerzielles Ereignis für Online-Shopping, digitales Dating und Last-Minute-Geschenke sein: Er ist ebenso ein wichtiger Tag für Cyberkriminelle. Sicherheitsforscher von Check Point haben demnach einen starken Anstieg von Phishing-Websites, betrügerischen WebShops und gefälschten Dating-Plattformen zum Thema „Valentinstag“ festgestellt. Diese zielten darauf ab, persönliche Daten und Zahlungsinformationen zu stehlen.

check-point-software-phishing-website-tinder-imitat

Abbildung: Check Point Software (2026)

Phishing-Website als „Tinder“-Imitat

Saisonale Domain-Zunahme zum Thema „Valentinstag“

Von März bis Dezember 2025 seien durchschnittlich 474 neue Domains zum Thema „Valentinstag“ pro Monat registriert worden. Im Januar 2026 sei die Zahl der Registrierungen jedoch auf 696 angestiegen – ein Anstieg von 44 Prozent.

  • Allein in den ersten fünf Tagen im Februar 2026 hätten die Forscher 152 zusätzliche Domains entdeckt, was einem weiteren Anstieg von 36 Prozent im Tagesdurchschnitt gegenüber dem Januar entspriche. Fast alle – 97,5 Prozent – seien nach wie vor nicht klassifiziert, „was bedeutet, dass sie jederzeit für böswillige Zwecke aktiviert werden könnten“.

Angreifer registrierten solche Domains zu gängigen Suchbegriffen wie „Valentinstagsgeschenke“ oder „günstige Valentinstagsangebote“, um für eilige Käufer vertrauenswürdiger zu wirken. Oft blieben sie bis wenige Tage vor dem 14. Februar inaktiv, um die Wirkung zu maximieren.

Gefälschte WebShops mit Lockangeboten – Diebstahl von Anmeldedaten und Zahlungsinformationen

Ein Beispiel ist „funkovalentine[.]club“, eine im Januar 2026 registrierte Website, welche aktiv gewesen, aber mittlerweile nicht mehr erreichbar sei. Diese habe über ein vollständig gestaltetes E-Commerce-Layout, Produktkategorien, Preise, Checkout-Seiten und attraktive, wenn auch verdächtig breit gefächerte Waren (z.B. Uhren, Dekorationsartikel) verfügt.

  • Der Domainname habe wahrscheinlich versucht, Vertrauen aufzubauen, „indem er sowohl der Marke ,Funko’ (bekannt für ihre Popkultur-Sammlerstücke) als auch dem Valentinstag-Shopping ähnelt“.

Die sei eine Taktik, welche von Cyberangreifern im Umfeld von Jahres- und Feiertagen häufig angewendet werde. Trotz ihres professionellen Erscheinungsbildes sei diese Website bösartig und darauf ausgelegt gewesen, Anmeldedaten und Zahlungsinformationen zu stehlen.

„Romance Scams“ und imitierte Dating-Websites zum Valentinstag Hochkonjunktur

Auch Betrugsfälle mit romantischem Hintergrund, sogenannte Romance Scams, nähmen zu. „Im Januar 2026 fanden Forscher 710 Dating-Domains, die sich als große Plattformen wie ,Tinder’ ausgaben.“

  • Dies ist ein Anstieg von neun Prozent gegenüber Dezember 2025. Einige dieser Webseiten seien derzeit noch harmlos – viele könnten jedoch schnell bösartig werden.

Ein bemerkenswerter Fall sein in diesem Zusammenhang „tinnder[.]cfd“: „Diese Website kopiert das Branding und die bekannte Swipe-Oberfläche von ,Tinder’ mit einem einfachen Tippfehler-Trick, um Login-Daten von Menschen zu stehlen, die auf der Suche nach echten Kontakten sind.“

Der Valentinstag als bevorzugter cyberkrimineller Aufhänger

Cyberkriminelle nutzten die emotionale Natur u.a. des Valentinstags aus. „An diesem Tag empfinden Menschen Dringlichkeit, Aufregung, Einsamkeit und Vorfreude.“ Diese Mischung führe zu schnelleren Klicks, riskanteren Käufen und einer weniger kritischen Prüfung.

  • Gleichzeitig steige der Online-Einkauf von Geschenken sprunghaft an und Dating-Aktivitäten nähmen zu. Angreifer könnten deshalb neu registrierte Domains schnell für kurze, wirkungsvolle Kampagnen aktivieren.

Sie ahmten bekannte Marken wie „Funko“, „Tinder“ und andere nach, um über gefälschte Websites vertrauenswürdig zu erscheinen. All diese Faktoren zusammen bildeten den perfekten Nährboden für saisonale Betrugsmaschen.

Sicherheitstipps von CHECK POINT rund um den Valentinstag

Ein paar einfache Vorsichtsmaßnahmen könnten viel bewirken:

  1. Verbraucher sollten sich an vertrauenswürdige Händler halten!
    Sie sollten unbekannte WebShops meiden – insbesondere, wenn der Domainname auf den Valentinstag Bezug nimmt oder das Angebot ungewöhnlich günstig erscheint.
  2. URLs sollten doppelt überprüft werden!
    Verbraucher sollten auf kleine Rechtschreibfehler wie z.B. „Tinnder“ statt „Tinder“ achten. Im Zweifelsfall sei es sicherer, die offizielle URL der betreffenden Website manuell einzugeben.
  3. Vorsicht bei seltsamen Zahlungsaufforderungen!
    „Krypto-Währungen“, Geschenkkarten und Überweisungen seien allesamt Warnsignale – seriöse Händler würden diese nicht verlangen.
  4. Dating-Apps sollten nur aus offiziellen App-Stores heruntergeladen werden!
    Verbraucher sollten niemals Links aus E-Mails, SMS oder Social-Media-Beiträgen verwenden.
  5. Zufällige „Valentinstagsangebote“ ignorieren!
    Verbraucher sollten mit vermehrten Phishing-Versuchen per E-Mail, SMS und über Soziale Kanäle rechnen.
  6. Multi-Faktor-Authentifizierung (MFA) aktivieren!
    Selbst wenn Anmeldedaten gestohlen würden, böte MFA einen wichtigen zusätzlichen Schutz.

„Am Valentinstag sollte es um die Liebe gehen, nicht darum, von Cyberkriminellen missbraucht oder hereingelegt zu werden.“ Angesichts raffinierter gefälschter WebShops, ähnlicher Dating-Websites und einer Flut von nicht klassifizierten „Valentinstag“-Domains sollten Verbraucher wachsam bleiben.

Weitere Informationen zum Thema:

CHECK POINT
Über uns: Check Point Software Technologies ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen und Regierungen weltweit widmet

datensicherheit.de, 14.02.2026
Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten / Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln

datensicherheit.de, 13.02.2024
Zum Valentinstag und auch sonst: Sicherheitsmaßnahmen beim Online-Flirt zur Vermeidung von Cyber-Betrug / ESET erklärt Betrugsmaschen Cyber-Krimineller und gibt Tipps zum eigenen Schutz

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 13.02.2023
Liebesbetrug am Valentinstag: Auch ein Festtag für Cyber-Kriminelle / Gerade am Valentinstag viele alleinstehende Menschen im Internet auf der Suche nach Kontakt

datensicherheit.de, 14.02.2022
Vorsicht auch am Valentinstag: Cyber-Kriminelle missbrauchen zunehmend kulturelle Ereignisse für ihre Zwecke / Auch der Valentinstag ist alljährlich immer wieder Anlass für neue Betrügereien und Angriffe

datensicherheit.de, 12.02.2019
Valentinstag am 14. Februar: Wieder droht Love Scam / G DATA warnt vor gefährlichem Liebesbetrug und benennt Schutzmaßnahmen

]]>
Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten https://www.datensicherheit.de/kaspersky-warnung-cyberbetrug-valentinstag-koeder-geschenkkarten Fri, 13 Feb 2026 23:08:00 +0000 https://www.datensicherheit.de/?p=52514 Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln

[datensicherheit.de, 14.02.2026] Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln: Laut einer aktuellen Kaspersky-Studie in 15 Ländern – darunter Deutschland – erwägen demnach 80 Prozent der Befragten ihren Liebsten ein digitales Geschenk zu machen. Dieses hohe Interesse rufe jedoch auch Cyberkriminelle auf den Plan: „Kaspersky-Experten beobachten vermehrt Phishing-Kampagnen, die sich gezielt an Käufer von Gutscheinkarten richten und das Design bekannter Marken oder Online-Shops imitieren.“ Betrüger erstellten täuschend echt gestaltete Webseiten, um vorzutäuschen, darüber eine sichere Überprüfung von Kartenstatus oder -guthaben zu ermöglichen. Ziel sei es indes, „die Kartendaten abzugreifen und das Guthaben zu aktivieren, bevor die eigentlichen Empfänger dies tun“, so die Kaspersky-Warnung. Die vorliegende Studie sei im November 2025 vom Marktforschungszentrum von Kaspersky durchgeführt worden: „Insgesamt nahmen 3.000 Personen aus 15 Ländern teil (Argentinien, Chile, China, Deutschland, Indien, Indonesien, Italien, Malaysia, Mexiko, Saudi-Arabien, Südafrika, Spanien, Türkei, Vereinigtes Königreich, Vereinigte Arabische Emirate).“

kaspersky-cyberkriminell-imitation-amazon

Abbildung: Kaspersky

Beispiel für cyberkriminelle Imitation bekannter Webshop-Angebote

Kaspersky-Experten warnen vor betrügerische Webseiten mit vermeintlich attraktiven Gutscheinaktionen

Zudem hätten Kaspersky-Experten betrügerische Webseiten identifiziert, welche „bekannte Online-Marktplätze imitieren und vermeintlich attraktive Gutscheinaktionen bewerben“.

  • In einem Fall sei eine angebliche 200-US-Dollar-Geschenkkarte für den Online-Händler Amazon angeboten worden.

Betroffene hätten beim Anklicken des Betrugsangebots jedoch keine Gutscheinkarte erhalten, sondern eine Installationsdatei, „die eine ,Backdoor’ auf dem Gerät einrichtet und den Angreifern einen Remote-Zugriff auf die Geräte ermöglicht“.

Emotionaler Verletzlichkeit und romantischer Stimmung drohen cyberkriminelle Ausnutzung

„Anlässlich des Valentinstags könnten Cyberkriminelle ihre Bemühungen verstärken, die emotionale Verletzlichkeit und die romantische Stimmung auszunutzen, die diesen Tag ausmachen“, warnt daher Anton Yatsenko, „Lead Web Content Analyst“ bei Kaspersky, eindringlich.

  • Cyberkriminelle erstellten Webseiten mit gefälschten Geschenkkarten, imitierten die Websites beliebter Einzelhändler und starteten Phishing-Kampagnen, um den Wunsch, die Liebsten glücklich zu machen, auszunutzen.

„Die beste Abwehr besteht darin, sich an bekannte Websites zu halten, URLs sorgfältig zu prüfen, eine Sicherheitslösung mit fortschrittlicher Phishing-Erkennung zu verwenden und daran zu denken, dass ein Angebot, das zu gut erscheint, um wahr zu sein, dies wahrscheinlich auch ist“, gibt Yatsenko zu bedenken.

Kaspersky-Tipps zum Schutz vor Online-Betrug (nicht nur am Valentinstag):

  1. Webseiten sorgfältig prüfen: „Die URL genau kontrollieren und keine Links aus unbekannten E-Mails oder Nachrichten verwenden!“

  2. Guthaben ausschließlich über die offizielle Website der jeweiligen Marke überprüfen, statt über Drittanbieter-Portale!“

  3. Misstrauisch gegenüber besonders attraktiven Angeboten sein, vor allem bei zeitlich begrenzten Aktionen!“

  4. „Eine Sicherheitslösung mit leistungsfähigem Phishing-Schutz einsetzen, um schädliche Links frühzeitig zu erkennen!“ Eine solche Lösung (wie etwa „Kaspersky Premium“, 2025 in der AV-Comparatives-Zertifizierung für Fake-Shop-Erkennung mit „Approved“ ausgezeichnet) analysiere Webseitenmerkmale und URL-Strukturen, erkenne verdächtige Muster.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Anton Yatsenko / Lead Web Content Analyst at Kaspersky

datensicherheit.de, 14.02.2026
Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag / Der alljährliche Valentinstag am 14. Februar ist nicht nur für Liebende ein bedeutendes Datum – auch im cyberkriminellen Kalender hat er als Köder einen bedeutenden Platz

datensicherheit.de, 13.02.2024
Zum Valentinstag und auch sonst: Sicherheitsmaßnahmen beim Online-Flirt zur Vermeidung von Cyber-Betrug / ESET erklärt Betrugsmaschen Cyber-Krimineller und gibt Tipps zum eigenen Schutz

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 13.02.2023
Liebesbetrug am Valentinstag: Auch ein Festtag für Cyber-Kriminelle / Gerade am Valentinstag viele alleinstehende Menschen im Internet auf der Suche nach Kontakt

datensicherheit.de, 14.02.2022
Vorsicht auch am Valentinstag: Cyber-Kriminelle missbrauchen zunehmend kulturelle Ereignisse für ihre Zwecke / Auch der Valentinstag ist alljährlich immer wieder Anlass für neue Betrügereien und Angriffe

datensicherheit.de, 12.02.2019
Valentinstag am 14. Februar: Wieder droht Love Scam / G DATA warnt vor gefährlichem Liebesbetrug und benennt Schutzmaßnahmen

]]>
Safer Internet Day 2026: Impuls für sichere Entscheidungen im KI-gesteuerten Internet https://www.datensicherheit.de/safer-internet-day-2026-impuls-sicherheit-entscheidungen-ki-steuerung-internet Tue, 10 Feb 2026 07:56:00 +0000 https://www.datensicherheit.de/?p=52403 Lothar Geuenich betont in seiner Stellungnahme zum SID 2026, dass dessen Mission eine neue Dringlichkeit erhält, weil KI immer tiefer in die Arbeits-, Lern-, Kommunikations- und Transaktionsprozesse eingebettet wird

[datensicherheit.de, 10.02.2026] Am 10. Februar 2026 wird der diesjährige Aktionstag „Safer Internet Day“ (SID) begangen – bei diesem sei es schon immer darum gegangen, eben Menschen im Internet zu schützen. Lothar Geuenich, „VP Central Europe/DACH“ bei Check Point Software Technologies, betont in seiner Stellungnahme zum SID 2026, dass in diesem Jahr dessen Mission eine neue Dringlichkeit erhalte, denn Künstliche Intelligenz (KI) sei immer tiefer in die Arbeits-, Lern-, Kommunikations- und Transaktionsprozesse eingebettet. KI sei nun keine Zukunftstechnologie mehr – sie präge bereits jetzt, „wie Entscheidungen getroffen werden aber auch zunehmend, wie Cyberkriminelle vorgehen“. Mit der Einbindung von KI in Browser gehe es bei der Online-Sicherheit nicht mehr nur um das Verhalten der Nutzer, „sondern darum, wie intelligent und verantwortungsbewusst KI selbst entwickelt, gesteuert und abgesichert wird“.

 

check-point-lothar-geuenich-2024

Foto: Check Point

Lothar Geuenich: „KI entwickelt sich rasch zu einem Co-Piloten für unser Lernen, Arbeiten und unsere Online-Kommunikation – doch Vertrauen in Technologie muss verdient und kann nicht vorausgesetzt werden. Der ,Safer Internet Day’ erinnert uns daran, dass kluge Technologieentscheidungen in Verbindung mit präventiven, KI-gestützten Sicherheitsmaßnahmen und einer soliden digitalen Kompetenz unerlässlich sind, um das Internet in einer KI-gesteuerten Welt sicher, widerstandsfähig und vertrauenswürdig zu halten.“

KI integraler Bestandteil des alltäglichen Online-Lebens

Von Schreibhilfen und Bildgenerierung bis hin zu Empfehlungsmaschinen und Chatbots sei KI heute in fast jeder digitalen Interaktion präsent: „KI ist zum Co-Piloten des täglichen digitalen Lebens geworden und beeinflusst im Hintergrund Entscheidungen, Inhalte und Vertrauenssignale.“

91 Prozent der KI-Tools verwendenden Unternehmen seien von Eingaben mit hohem Risiko betroffen gewesen. „Weitere 25 Prozent der Eingaben enthielten potenziell sensible Informationen, was verdeutlicht, wie leicht Nutzer bei der Interaktion mit KI-Tools zu viele Daten preisgeben können.“

Sichere KI-Nutzung erfordert vor allem Digital-Kompetenz

Geuenich hebt hervor: „Diese Ergebnisse untermauern eine Kernbotschaft: KI muss wie jedes andere kritische System gesichert werden – denn sie verarbeitet mittlerweile direkt sensible Daten und trifft Entscheidungen!“

  • Diese Risiken seien indes nicht auf Unternehmen beschränkt. „Wenn Schüler, Familien oder Einzelpersonen KI-Tools für Hausaufgaben, Ratschläge oder die Erstellung von Inhalten nutzen, können dieselben Verhaltensweisen – das Kopieren und Einfügen persönlicher Informationen, das Hochladen von Bildern oder das Vertrauen in Ergebnisse ohne Überprüfung – sie Risiken in Bezug auf Datenschutz, Fehlinformationen oder Manipulation aussetzen.“

Die sichere Nutzung von KI beginne daher mit Digital-Kompetenz und nicht mit Einschränkungen.

KI gestaltet Cyberbedrohungs-Szenarien

Cyberkriminalität habe sich schon immer parallel zur Technologie weiterentwickelt, aber KI beschleunige diese Entwicklung in beispiellosem Tempo. Laut dem „Cyber Security Report 2026“ kombinierten Angreifer nun KI, Identitätsmissbrauch, Ransomware und „Social Engineering“ zu koordinierten, mehrstufigen Kampagnen, die schneller seien als herkömmliche Abwehrmaßnahmen.

  • „Diese Angriffe passen sich zunehmend in Echtzeit an, lernen aus fehlgeschlagenen Versuchen und verfeinern automatisch ihre Techniken – ähnlich wie defensive KI funktioniert“, berichtet Geuenich.

Weltweit seien Unternehmen im Jahr 2025 durchschnittlich 1.968 Cyberangriffen pro Woche ausgesetzt gewesen, was einem Anstieg von 18 Prozent gegenüber dem Vorjahr und einem Anstieg von 70 Prozent seit 2023 entspreche. „In Deutschland zielten pro Woche 1.223 Angriffe auf Unternehmen was einen Anstieg von 14 Prozent im Vergleich zu Vorjahr bedeutet.“ Diese Angriffe seien keine Einzelfälle mehr – sie seien darüber hinaus hartnäckig, automatisiert und zunehmend personalisiert. Genau wegen dieses Ausmaßes könnten rein menschliche Sicherheitsmodelle nicht mehr mithalten.

Drei KI-Trends von besonderer Relevanz – am SID 2026 und darüber hinaus:

  1. KI-gestütztes Social Engineering
    KI mache Phishing und Betrug überzeugender und skalierbarer. Angreifer könnten nun mehrsprachige, kulturell angepasste Nachrichten generieren, welche vertrauenswürdige Stimmen, Institutionen oder sogar Familienmitglieder imitierten. Der „Cyber Security Report 2026“ von Check Point zeige, dass E-Mails nach wie vor der wichtigste Übertragungsweg für schädliche Inhalte seien und 82 Prozent der Übertragung schädlicher Dateien ausmachten. „Die Zahlen zeigen aber auch, dass webbasierte und Multi-Channel-Angriffe rapide zunehmen. Dies verstärkt die Notwendigkeit einer KI-gesteuerten Bedrohungsprävention, die nicht nur bekannte Signaturen, sondern auch Absichten und Verhaltensweisen erkennen kann“, kommentiert Geuenich.
  2. Ransomware in großem Maßstab
    Laut den Cyberstatistiken seien allein im Dezember 2025 945 Ransomware-Angriffe öffentlich gemeldet worden, was einem Anstieg von 60 Prozent gegenüber Dezember 2024 entspreche. Ransomware-Gruppen würden immer fragmentierter, automatisierter sowie aggressiver agieren und kombinierten häufig Datendiebstahl mit Erpressung und öffentlichem Druck. KI werde nun eingesetzt, um Targeting-, Aufklärungs- und Erpressungstaktiken zu beschleunigen.
  3. Unkontrollierte KI-Nutzung als Risikomultiplikator
    „KI-Systeme selbst werden zunehmend zum Ziel“, warnt Geuenich. Eine von Check Point durchgeführte Untersuchung von rund 10.000 „Model Context Protocol“-Servern, habe ergeben, dass 40 Prozent davon Sicherheitslücken aufwiesen„was zeigt, dass die KI-Infrastruktur mittlerweile Teil der Angriffsfläche ist“. Die Sicherung von KI-Pipelines, Modellen und Datenflüssen sei mittlerweile genauso wichtig wie die Sicherung von Endpunkten oder Netzwerken.

Anregungen für ein neues Rahmenwerk zur KI-flankierten Online-Sicherheit

Um sich in dieser Umgebung zurechtzufinden, benötigten Nutzer neue Gewohnheiten – eben solche, welche „KI als leistungsstarkes Werkzeug, aber nicht als unfehlbare Autorität anerkennen“. Nutzer sollten laut Geuenich:

  • Nicht nur die Quelle, sondern auch das Ergebnis hinterfragen!
    KI-Antworten könnten selbst dann autoritär klingen, wenn sie falsch sind. Benutzer sollten dazu angehalten werden, zu fragen, „ob die Informationen aus einer anderen vertrauenswürdigen Quelle überprüfbar sind oder ob die KI Dringlichkeit, Angst oder Geheimhaltung suggeriert“.
  • Persönliche und sensible Daten schützen!
    Laut den Cyberstatistiken vom Dezember 2025 verwendeten Mitarbeiter durchschnittlich elf verschiedene GenAI-Tools und generierten 56 KI-Eingabeaufforderungen pro Benutzer und Monat, was das Risiko einer versehentlichen Datenpreisgabe erhöhe. „KI-Sicherheit beginnt mit der Minimierung unnötiger Datenweitergabe!“

  • Beachten, dass Inhalte synthetisch sein können!
    Von Bildern bis hin zu Stimmen könnten digitale Inhalte heute leicht gefälscht werden. „Daher sollten Nutzer alles, was Geld, Zugangsdaten oder sofortiges Handeln erfordert, mit Vorsicht behandeln, auch wenn es realistisch erscheint!“ Die Überprüfung von Informationen sei heute eine wichtige Internet-Kompetenz.

Wirksame KI-Sicherheit: Bringschuld der Organisationen und Web-Plattformen

Beim „Safer Internet Day“ gehe es nicht nur um die Verantwortung des Einzelnen. Plattformen, Schulen und Organisationen müssten Sicherheit von Anfang an in KI-Systeme integrieren. Geuenich fordert: „Sicherheit muss in die Entwicklung, Bereitstellung und Nutzung von KI eingebettet sein – und nicht nachträglich hinzugefügt werden!“

  • Die „Cybersicherheitsstudie 2026“ von Check Point zeige, dass 90 Prozent der Organisationen innerhalb von drei Monaten mit riskanten KI-Aufforderungen konfrontiert gewesen seien – „was darauf hindeutet, dass ,Governance’ und Kontrollen hinter der Einführung zurückbleiben“.

Eine wirksame KI-Sicherheit erfordere nicht nur klare Richtlinien für die Nutzung von KI und eine konsequente Überwachung auf Datenlecks, sondern auch Aufklärung, „die mit den sich entwickelnden Bedrohungen Schritt hält“. Geuenichs Fazit: „Letztendlich muss sich die Sicherheit von reaktiven ,Tools‘ zu KI-gestützten, ,cloud’-basierten Plattformen entwickeln, die Schäden mit der Geschwindigkeit einer Maschine verhindern!“

Weitere Informationen zum Thema:

CHECK POINT
About Us / Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide

connect professional, Michaela Wurm, 16.11.2020
Ex-Cisco-Manager / Neuer DACH-Chef bei Check Point: Check Point beruft Lothar Geuenich zum neuen Regional Director Central Europe/DACH. Er soll die Marktposition des IT-Security-Unternehmens in der wichtigen Region stärken und das Wachstum beschleunigen.

CHECK POINT, Check Point Research, 28.01.2026
The Trends Defining Cyber Security in 2026: Cyber Security Report 2026

CHECK POINT, Check Point Research, 13.01.2026
Latin America Sees Sharpest Rise in Cyber Attacks in December 2025 as Ransomware Activity Accelerates

Bundesministerium für Umwelt, Klimaschutz, Naturschutz und nukleare Sicherheit
Safer Internet Day 10.02.2026

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren / Der diesjährige „Safer Internet Day“ stößt offenbar in ganz Deutschland auf große Resonanz: Mehr als 1.000 Schulen, Vereine, Bibliotheken, Unternehmen und Initiativen möchten sich mit eigenen Aktionen und Veranstaltungen engagieren

datensicherheit.de, 07.02.2026
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten / Das diesjährige Thema „Intelligente Technologie, sichere Entscheidungen – Erkundung der sicheren und verantwortungsvollen Nutzung von KI” unterstreicht die dringende Notwendigkeit neuer digitaler Kompetenzen bei Menschen jeden Alters

datensicherheit.de, 29.01.2026
Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule / Deutschland sicher im Netz e.V. (DsiN) lädt zu einer Hybridveranstaltung am 10. Februar 2026 ein

]]>
Unit 42 meldet Aufdeckung weltweiter Cyberspionage-Kampagne gegen Regierungen https://www.datensicherheit.de/unit-42-aufdeckung-weltweit-cyberspionage-kampagne-regierungen Sun, 08 Feb 2026 23:15:00 +0000 https://www.datensicherheit.de/?p=52383 Cyberangriffe erfolgen nach „Unit 42“-Erkenntnissen primär durch gezielte Phishing-Kampagnen mit Ködern zu angeblichen Ministeriums-Umstrukturierungen sowie durch Ausnutzung bekannter Schwachstellen

[datensicherheit.de, 09.02.2026] Das „Unit 42“-Team von Palo Alto Networks hat nach eigenen Angaben eine neue, als „TGR-STA-1030“ bezeichnete Cyberspionage-Gruppe identifiziert. Die Aktivitäten dieser Gruppe werden demnach als „Shadow Campaigns“ bezeichnet. Die Angriffe erfolgten primär durch gezielte Phishing-Kampagnen mit Ködern zu angeblichen Ministeriums-Umstrukturierungen sowie durch Ausnutzung bekannter Schwachstellen:

Kompromittierung erfolgt mittels spezialisierter Malware

Zur Kompromittierung setze die Gruppe spezialisierte Malware ein, darunter „Diaoyu Loader“ und den neuen „Linux“-Kernel-Rootkit „ShadowGuard“.

Die „Unit 42“ arbeitet mit Branchenpartnern und Regierungsbehörden zusammen, um betroffene Organisationen zu benachrichtigen und umfassende Abwehrmaßnahmen gegen diese Bedrohung zu implementieren.

Die wichtigsten aktuellen Erkenntnisse der „Unit 42“:

  1. Hauptziele der Angriffe
    Die Gruppe ziele primär auf Regierungsministerien und -behörden ab, darunter fünf nationale Strafverfolgungs-/Grenzschutzbehörden, drei Finanzministerien sowie Behörden mit Zuständigkeiten für Wirtschaft, Handel, natürliche Ressourcen und diplomatische Angelegenheiten.
  2. Bedrohung in Europa
    Die Gruppe habe gezielte Aufklärungsaktivitäten gegen deutsche Regierungsinfrastruktur (über 490 IP-Adressen) sowie gegen EU-Infrastruktur (über 600 IP-Adressen) durchgeführt und insgesamt nachweislich Regierungsstellen in acht europäischen Ländern kompromittiert.
  3. Globaler Umfang
    Etwa jedes fünfte Land weltweit sei im vergangenen Jahr – 2025 – von kritischen Sicherheitsverletzungen durch diese Gruppe betroffen gewesen – es habe bestätigte Kompromittierungen von Regierungs- und kritischen Infrastrukturorganisationen in 37 Ländern gegeben.

Weitere Informationen zum Thema:

paloalto NETWORKS
Über uns: Wir arbeiten unermüdlich für eine Welt, in der jeder Tag ein bisschen sicherer ist als der Tag zuvor

UNIT 42
Unit 42: Intelligence driven, response ready…

UNIT42, 05.02.2026
Nation-State Cyberattacks / The Shadow Campaigns: Uncovering Global Espionage

datensicherheit.de, 30.10.2025
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken / Betrüger verwenden ausgeklügelte Taktiken, um Opfer dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder auch direkt Geld zu überweisen

datensicherheit.de, 04.11.2024
Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt / Informatiker aus Dresden, Fairfax und Hamburg präsentieren systematisches Cyber-Sicherheitsmodell

]]>
WhatsApp-Geräteverknüpfung: Missbrauch durch Betrüger zum Ausspionieren von Chats https://www.datensicherheit.de/whatsapp-gerateverknupfung-missbrauch-betrueger-ausspionieren-chats Fri, 23 Jan 2026 00:11:00 +0000 https://www.datensicherheit.de/?p=51876 Unternehmen sollten Grundsätze der „WhatsApp“-Nutzung in klare interne Richtlinien umsetzen und einen einfachen Meldeweg für verdächtige Nachrichten einrichten

[datensicherheit.de, 23.01.2026] Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, geht in einer aktuellen Stellungnahme auf eine im letzten Jahr – 2025 – aufgedeckte neue Betrugskampagne via „WhatsApp“ ein: Bei dieser wird demnach die Geräteverknüpfungsfunktion dieser Plattform missbraucht, um Konten zu übernehmen. „Das verblüffende an der Masche der Cyberkriminellen: Die Angreifer stehlen weder Passwörter, noch müssen sie bei ihrem Vorgehen technisch komplexe ,Exploits’ durchführen oder Verschlüsselungsmechanismen knacken“, berichtet Krämer. Stattdessen nutzten sie „Social Engineering“, um Nutzer zu täuschen und sie davon zu überzeugen, ihr Account mit einem neuen Gerät zu verknüpfen. „Gelingt der Trick, können die Betrüger über die Nutzung von ,WhatsApp Web’ oder dem Desktop-Client der Anwendung kontinuierlichen Zugriff auf Nachrichten und geteilte Medien ihrer Opfer erhalten und bleiben dabei in der Regel sogar unbemerkt.“

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Kriminelle zielen darauf ab, Routineverhalten, Vertrauen in gewohnte Benutzeroberflächen und mangelnde Aufmerksamkeit auszunutzen!

Vermeintlich harmlose „WhatsApp“-Funktion ermöglicht Kontoübernahmen

Die Kampagne beginne meist damit, dass Nutzer unaufgefordert eine „WhatsApp“-Nachricht erhielten, scheinbar von einem bekannten Kontakt stammend.

  • „Darin wird behauptet, dass ein Foto der Person gefunden wurde. Ein Link in der Nachricht zeigt eine Vorschau im ,facebook’-Stil und führt zu einer minimalistischen Seite, die auf den ersten Blick vertraut wirkt.“

Im Gegensatz zu herkömmlichen Phishing-Methoden sei diese verlinkte Seite jedoch nicht darauf ausgelegt, dass der Nutzer seine Anmeldedaten preisgibt – sie fungiere stattdessen als zwischen dem Opfer und dem legitimen „Workflow“ der „WhatsApp“-Geräteverknüpfung vermittelnde Kontrollschnittstelle.

Phishing-Webseite fordert auf, Code in der „WhatsApp“-Anwendung einzugeben

Die Webseite fordere den Benutzer auf, seine Telefonnummer einzugeben. „Folgt das Opfer der Anweisung, leitet die Webseite die Eingabe an ,WhatsApp’ weiter, wo ein legitimer Code zur Geräteverknüpfung generiert wird, der auf dem Handy des Nutzers erscheint.“

  • Der Nutzer werde daraufhin von der Phishing-Webseite aufgefordert, den Code in der „WhatsApp“-Anwendung einzugeben, um den Zugriff auf das vermeintlich weitergeleitete Foto zu bestätigen.

„Sobald der Nutzer dies tut, wird der Browser des Angreifers als vertrauenswürdiges verknüpftes Gerät im ,WhatsApp’-Konto des Opfers hinterlegt.“

Auch Unternehmen sind dem Risiko des „WhatsApp“-Missbrauchs ausgesetzt

Diese Technik sei überaus effektiv, da sie den Verifizierungsschritten ähnele, denen Benutzer alltäglich bei der Nutzung digitaler Dienste begegneten. Der Vorgang sehe auf den ersten Blick wie eine routinemäßige Sicherheitsüberprüfung aus und hindere den Nutzer nicht an der weiteren Nutzung der App.

  • Infolgedessen bemerkten viele Opfer nicht sofort, „dass im Hintergrund ein weiteres Gerät im Account hinterlegt wurde“. Verknüpfte Sitzungen könnten so lange aktiv bleiben, bis sie manuell in den Einstellungen unter der Übersicht „Verknüpfte Geräte” widerrufen würden.

Da „WhatsApp“ als beliebter Messaging-Dienst auch in vielen Bereichen der Arbeitswelt eingesetzt wird, sind Unternehmen ebenso gefährdet wie Privatpersonen, warnt Krämer. „Wenn ein Angreifer über ein verbundenes Gerät Zugriff auf das ,WhatsApp’-Konto eines Mitarbeiters erhält, kann er neue Nachrichten in Echtzeit empfangen, auf zuvor synchronisierte Unterhaltungen zugreifen und geteilte Medien herunterladen.“

„WhatsApp“-Einstellungsunterpunkt „Verknüpfte Geräte“ regelmäßig überprüfen

Darüber hinaus könnten durch die Account-Übernahme auch Phishing-Links an Kollegen, Partner und Kunden des Opfers versendet werden. Dieses Verbreitungsmodell nutze persönliche Kontakte und Geschäftsbeziehungen als Multiplikationsvektor: „Sobald ein einzelnes Konto kompromittiert ist, können Angreifer es nutzen, um Gruppen und Netzwerke zu erreichen – oft mit einer hohen Erfolgsquote, da die Nachricht von einem vertrauenswürdigen Absender stammt.“

  • Benutzer sollten die Funktion zur Geräteverknüpfung also nur dann nutzen, wenn sie den Vorgang selbst in der Anwendung initiiert haben und jede unerwartete Aufforderung zur Eingabe eines Codes in „WhatsApp“ als verdächtig betrachten.

Es empfehle sich, den Einstellungsunterpunkt „Verknüpfte Geräte“ regelmäßig zu überprüfen und unbekannte Sitzungen sofort abzubrechen, „denn der durch diese Funktion gewährte Zugriff bleibt so lange bestehen, bis er manuell widerrufen wird“.

„WhatsApp“ warnendes Beispiel: Unternehmen benötigen strukturierten und kontinuierlichen „Security Awareness“-Ansatz

Für Unternehmen gelte es, diese Grundsätze in klare interne Richtlinien umsetzen und einen einfachen Meldeweg für verdächtige Nachrichten einzurichten. Auch praktische Ratschläge und Tipps für Mitarbeiter, die Messaging-Apps auf Geräten verwenden, könnten zur Absicherung der geschäftlichen Kommunikation beitragen.

  • Dennoch müssten sich Organisationen darüber bewusst sein, dass technische Richtlinien und einmalige Anweisungen nicht ausreichten. „Kriminelle zielen darauf ab, Routineverhalten, Vertrauen in gewohnte Benutzeroberflächen und mangelnde Aufmerksamkeit von Mitarbeitenden auszunutzen.“

Unternehmen benötigten daher einen strukturierten und kontinuierlichen „Security Awareness“-Ansatz, welcher die Belegschaft nicht nur mit den realen Cyberrisiken vertraut macht, „sondern sie durch personalisierte Inhalte auch motiviert und so den Aufbau einer resilienten und nachhaltigen Sicherheitskultur unterstützt“, so Krämers Empfehlung.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

WIKIPEDIA
WhatsApp

]]>
Warnung der KnowBe4 Threat Labs: Cyberangreifer missbrauchen zunehmend WeChat https://www.datensicherheit.de/warnung-knowbe4-threat-labs-cyberangreifer-missbrauch-zunahme-wechat Tue, 20 Jan 2026 23:50:00 +0000 https://www.datensicherheit.de/?p=51845 „WeChat“ kann von Anwendern sowohl für Nachrichten und „Social Media“-Beiträge als auch zum Bezahlen genutzt werden – eine Einladung zum Missbrauch für Cyberkriminelle

[datensicherheit.de, 21.01.2026] „Vor Kurzem hat das ,Threat Labs’-Team von KnowBe4 in einem Blog-Beitrag eine deutliche Zunahme von Angriffen, bei denen die chinesische App ‚WeChat‘ zum Einsatz kommt, festgestellt“, berichtet Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, in seiner aktuellen Stellungnahme. Diese App kann demnach von Anwendern sowohl für Nachrichten und „Social Media“-Beiträge als auch zum Bezahlen genutzt werden. Der Umstand indes, dass diese nur schwer zu sichern und zu überwachen sei, mache sie zu einer idealen Arbeitsumgebung für Cyberkriminelle. Mit dem Anstieg der Nutzung dieser App in westlichen Ländern gerieten nun zunehmend auch US-amerikanische und europäische Nutzer ins Fadenkreuz der Angreifer. Am effektivsten – da umfassendsten – helfen kann ihnen hier laut Krämer der Einsatz eines modernen „Human Risk Management“-Systems.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Unternehmen müssen sich wappnen!

QRC-Köder: Cyberangreifer werden automatisch „WeChat“-Kontakten hinzugefügt

Krämer erläutert: „Ein Angriff beginnt hier in aller Regel mit dem Empfang einer E-Mail, in der dem Opfer ein Angebot unterbreitet wird. Mal ist es geschäftlicher, mal privater Natur. Immer aber wird das Opfer am Ende der E-Mail zur Kontaktaufnahme über ,WeChat’ aufgefordert, um das Angebot zu besprechen.“

  • Über einen beigelegten QR-Code (QRC) solle es mit dem Absender in Kontakt treten. „Scannt das Opfer den QR-Code mit seinem Smartphone ein, wird der Angreifer automatisch zu seinen ,WeChat’-Kontakten hinzugefügt.“

In einem zweiten Schritt beginne der Angreifer dann, über „WeChat“ mit dem Opfer zu chatten – zunächst, um Vertrauen aufzubauen, und schließlich, um den eigentlichen Angriff zu starten. Meist handele es sich hierbei um einen Finanzbetrug, zum Beispiel einen „Romance-Scam“, wobei der Transfer der Gelder dann ebenfalls über die Plattform – via „WeChat Pay“ – abgewickelt werde.

„WeChat“-Zahlungsdienst nur schwer nachzuverfolgen

Angreifern biete „WeChat“ ideale Arbeitsbedingungen – der Zahlungsdienst sei nur schwer nachzuverfolgen. Einmal eingeleitete Transaktionen könnten nur schwer rückgängig gemacht und grenzüberschreitende Ermittlungen allenfalls verlangsamt umgesetzt werden. „Kein Wunder, dass die Zahl der Angriffe, bei denen versucht wird, die Opfer auf ,WeChat’ zu bringen, in den vergangenen Jahren spürbar zugenommen hat“, so Krämer.

  • 2024 enthielten laut dem „Threat Labs“-Team von KnowBe4, lediglich 0,04 Prozent der von „KnowBe4 Defend“ in den USA und der EMEA-Region (Wirtschaftsraum Europa – Naher Osten – Afrika) entdeckten Phishing-E-Mails „WeChat“-QR-Codes.

Anfang 2025 sei dieser Wert bereits auf 1,43 Prozent gestiegen. Im November 2025 schließlich seien 5,1 Prozent erreicht worden. Das Gesamtvolumen sei damit zwar nach wie vor noch relativ gering. Doch entspreche dies einem Anstieg von 3.475 Prozent – innerhalb nur eines Jahres.

Um „WeChat“-Missbrauch zu erkennen, müssen fortschrittliche E-Mail-Sicherheitslösungen implementiert werden

Krämer unterstreicht: „Dieser dramatische Anstieg macht deutlich: Unternehmen müssen sich wappnen!“ Um Angreifer, welche auf Plattformen wie „WeChat“ zurückgreifen, zu erkennen, müssten sie fortschrittliche E-Mail-Sicherheitslösungen implementieren. Solche Lösungen nutzten mittlerweile KI-gestützte Erkennungstechnologien, wie „Natural Language Processing“ (NLP) und „Natural Language Understanding“ (NLU), um sprachliche Merkmale von Phishing zu identifizieren.

  • Genauso wichtig sei es aber auch, das Bewusstsein der Mitarbeiter dafür zu schärfen, „dass Plattformen wie ,WeChat’ zunehmend auch von Cyberkriminellen genutzt werden“.

Dies könne sowohl durch traditionelle Sensibilisierungskampagnen und Schulungen erreicht werden als auch durch Echtzeit-Hinweise und -Coachings. Durch eine eng verzahnte Kombination von „Tools“ und Schulungen könnten Unternehmen der wachsenden Bedrohung durch „WeChat“ ausnutzende Cyberkriminelle entgegenwirken.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

knowbe4 Threat Lab, Cameron Sweeney & Lucy Gee & Louis Tiley & James Dyer, 18.12.2025
WeChat Phishing Attacks a Growing Threat Outside China

knowbe4
Defend™: Advanced Inbound Email Threat Defense / KnowBe4 Defend™ uses behavioral AI to detect sophisticated phishing attacks that traditional email security tools miss.

datensicherheit.de, 24.09.2024
Pig Butchering Scams verleiten Opfer zu unseriösen Finanzgeschäften / Schadensvolumen dieser Unterart der „Romance Scams“ hat mittlerweile bemerkenswerte Größenordnung erreicht

]]>
Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing#respond Tue, 23 Dec 2025 23:35:44 +0000 https://www.datensicherheit.de/?p=51533 Zwischen August und November ist nach aktuellen Kaspersky-Erkenntnissen die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen

[datensicherheit.de, 24.12.2025] QR-Codes (QRCs) bieten Cyberkriminellen eine ganz offensichtlich kostengünstige Möglichkeit, schädliche Internet-Adressen (URLs) zu verschleiern und gleichzeitig Schutzmechanismen zu umgehen. Sie werden laut einer aktuellen Meldung von Kaspersky zunehmend im E-Mail-Text oder häufiger in PDF-Anhängen eingebettet. Ziel sei es, die Empfänger zur Nutzung mobiler Endgeräte zu verleiten, welche oftmals weniger gut geschützt seien als Unternehmensrechner, um so Zugangsdaten, interne Informationen oder Finanzdaten zu stehlen. Im zweiten Halbjahr 2025 haben demnach Kaspersky-Lösungen einen signifikanten Anstieg bei QRC-basierten Phishing-Angriffen per E-Mail registriert: Zwischen August und November sei die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen.

Die QRC-Phishing-Angriffe folgten dabei typischen Mustern:

  • Gefälschte Login-Seiten für Microsoft-Konten oder interne Unternehmensportale zur Abfrage von Zugangsdaten.
  • Vorgetäuschte HR-Kommunikationen, beispielsweise mit Verweisen auf Urlaubspläne oder Entlassungslisten.
  • Scheinbare Rechnungen oder Bestätigungen mit zusätzlicher telefonischer Kontaktaufnahme (sogenanntes Vishing), um „Social Engineering“-Angriffe auszuweiten.

Besonders kritisch ist die QRC-Einbettung in vermeintlich geschäftlich PDF-Dokumente

Roman Dedenok, Anti-Spam-Experte bei Kaspersky, kommentiert: „Schädliche QR-Codes haben sich 2025 zu einem besonders effektiven Phishing-Instrument entwickelt. Besonders kritisch ist ihre Einbettung in PDF-Dokumente, die als geschäftliche Kommunikation getarnt sind.“

Der sprunghafte Anstieg besonders im November 2025 zeige, wie Angreifer diese preiswerte Umgehungstechnik nutzten, um Mitarbeiter über mobile Endgeräte anzugreifen – ohne entsprechende Schutzmaßnahmen seien Organisationen anfällig für Daten-Diebstahl und entsprechende Folgeschäden.

Kaspersky-Empfehlungen zum Schutz vor QRC-Phishing:

  • Links oder Anhänge in E-Mails und Nachrichten nicht leichtgläubig öffnen; den Absender vor dem Öffnen prüfen!
  • Vor der Eingabe persönlicher oder finanzieller Daten auf Webseiten sollte die Internetadresse genau kontrolliert und auf Schreibfehler oder visuelle Auffälligkeiten geachtet werden!
  • Werden Zugangsdaten kompromittiert, das Passwort für das betroffene Konto und alle Dienste mit ähnlichem Passwort umgehend ändern; jedes Konto sollte ein eigenes, starkes Passwort erhalten!
  • Mehr-Faktor-Authentifizierung (MFA) für alle Konten aktivieren, sofern diese verfügbar ist!
  • Unternehmen sollten eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Next“) implementieren, welche vor bekannten und unbekannten Bedrohungen schützt!
  • Sicherheitslösungen (wie etwa „Kaspersky Security for Mail Server“) könnten dabei helfen, geschäftliche E-Mail-Kommunikation umfassend zu schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Roman Dedenok

datensicherheit.de, 06.11.2025
Quishing: QRC-Scans können Kiste der Pandora öffnen / Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

]]>
https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing/feed 0
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training#respond Thu, 18 Dec 2025 23:30:13 +0000 https://www.datensicherheit.de/?p=51455 KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

[datensicherheit.de, 19.12.2025] Personalisierte und realistische globale Simulationen können helfen, die aufkommende Bedrohung durch Deepfakes für Unternehmen zu mindern – daher hat KnowBe4, als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung eingeführt. Unternehmen sollen ihren Mitarbeitern damit vermitteln können, wie sie sich gegen fortgeschrittene Cybersicherheitsbedrohungen durch Deepfakes, z.B. in Form betrügerischer Videokonferenzen und KI-generierten Phishing-Angriffe, schützen können.

knowbe4-perry-carpenter

Foto: KnowBe4

Perry Carpenter: Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet

Deepfakes als Waffe gegen Unternehmen eingesetzt

Die Gefahr ist real: Sogenannte Deepfakes können quasi als Waffe eingesetzt und für Betrug, Desinformationskampagnen und Reputationsschäden in verschiedenen Branchen ausgenutzt werden.

  • Solche Deepfake-Angriffe stehen demnach mittlerweile in Verbindung mit jedem fünften biometrischen Betrugsversuch. Solche „Injection“-Angriffe haben laut dem Entrust-Bericht „2026 Identity Fraud Report“ im Vergleich zum Vorjahr um 40 Prozent zugenommen.

Den Ergebnissen des Berichts „KnowBe4 The State of Human Risk 2025” zur Folge, vermelden Sicherheitsverantwortliche insgesamt einen Anstieg von 32 Prozent bei Sicherheitsvorfällen im Zusammenhang mit Deepfakes.

Deepfake-Training soll Abwehr-Instinkte der Belegschaft stärken

„Deepfakes stellen eine grundlegende Veränderung in der Bedrohungslandschaft dar, indem sie KI als Waffe einsetzen, um Autorität zu imitieren, Vertrauen auszunutzen und den menschlichen Entscheidungsprozess zu unterlaufen“, betont Perry Carpenter, „Chief Human Risk Management Strategist“ bei KnowBe4.

  • Er führt aus: „Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet. Alle Simulationen werden von Administratoren erstellt und genehmigt, um eine ethische Nutzung zu gewährleisten und gleichzeitig den Mitarbeitern zu helfen, narrative Warnsignale, subtile Unstimmigkeiten in der Darstellung und andere Hinweise zu erkennen, die manipulierte Medien offenbaren können.“

Bewusstsein und Vorbereitung blieben die stärksten Verteidigungsmechanismen, und KnowBe4 sei bestrebt, Unternehmen mit praktischen, messbaren Fähigkeiten auszustatten, um diesen neuen Bedrohungen einen Schritt voraus zu sein.

Deepfake-Videoinhalte immer raffinierter und schwerer zu durchschauen

Deepfake-Videoinhalte würden immer realistischer und seien immer schwerer von der Realität zu unterscheiden. Führungskräfte im Bereich Cybersicherheit müssten ihre Unternehmen auf neue und aufkommende Bedrohungen vorbereiten und einen proaktiven Ansatz für ihre gesamten Schutzmaßnahmen verfolgen.

  • Cybersicherheits- und IT-Fachleute hätten nun die Möglichkeit, ein individuelles Deepfake-Training mit einer Führungskraft aus ihrem Unternehmen zu erstellen, um zu demonstrieren, wie überzeugend KI-gestütztes „Social Engineering“ geworden ist.

Sie nutzten dies dann, um klare, umsetzbare Anleitungen zur Erkennung dieser Angriffe zu geben. Mehr Informationen zum neuen Deepfake-Training von KnowBe4 sind online zu finden.

Weitere Informationen zum Thema:

knowbe4
About US / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4, Dezember 2025
The State of Human Risk 2025: The New Paradigm of Securing People in the AI Era

knowbe4, Human Risk Management Blog
Perry Carpenter – Chief Human Risk Management Strategist

knowbe4
Personalized Deepfake Training: Turn the threat of deepfakes into teachable moments with personalized, realistic training experiences

ENTRUST, Ken Kadet, 18.11.2025
Deepfakes, Social Engineering, and Injection Attacks on the Rise: Entrust 2026 Identity Fraud Report Reveals Surging Attacks and Diversifying Tactics

datensicherheit.de, 18.12.2025
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken / MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

datensicherheit.de, 14.10.2025
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden / Künstliche Intelligenz (KI) wird zunehmend zur Waffe in den Händen von Kriminellen. Während wir noch über die Chancen der Digitalisierung diskutieren, nutzen Betrüger bereits hoch entwickelte KI-Tools, um perfekte Fälschungen zu erstellen, die selbst Experten täuschen können und eine Herausforderung für Ermittler und Unternehmen darstellen

datensicherheit.de, 22.09.2025
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten / Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

]]>
https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training/feed 0
E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps#respond Tue, 16 Dec 2025 23:53:18 +0000 https://www.datensicherheit.de/?p=51443 Das BSI hat auch betrachtet, wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen

[datensicherheit.de, 17.12.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing- und Tracking-Schutz sowie Prinzipien der „Usable Security“ umsetzen. „In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen.“ Entsprechend gut müssten diese also vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Außerdem habe die aktuelle BSI-Untersuchung betrachtet, „wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen“.

bsi-wegweiser-tipps-e-mail-sicherheit

Abbildung: BSI

BSI-Wegweiser kompakt: „Tipps für mehr E-Mail-Sicherheit“

Mehrheit der zwölf untersuchten E-Mail-Programme erfüllte gängige Sicherheitsanforderungen

Die Untersuchung habe Unterschiede in der Art und Weise ergeben, wie die Programme mit verdächtigen E-Mails und Anhängen umgehen oder ob sie Ende-zu-Ende-Verschlüsselung verwenden. Die meisten der getesteten Programme speicherten E-Mails lokal auf dem Gerät.

  • In manchen Fällen lagerten die E-Mails dabei verschlüsselt, in anderen unverschlüsselt ab. Angreifer könnten diese Informationen daher vergleichsweise einfach erbeuten.

„Insgesamt erfüllte aber eine Mehrheit der zwölf untersuchten Programme die gängigen Sicherheitsanforderungen.“ So verfügten alle untersuchten Programme über einfach zu bedienende Update-Funktionen. Die meisten E-Mail-Programme böten zudem Spam- und Phishing-Filter an.

Anbieter von E-Mail-Clients in der Pflicht

Caroline Krohn, BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“, gibt zu bedenken: „E-Mail-Programme enthalten unsere gesamte Korrespondenz – privateste Nachrichten, wichtige Rechnungen, aber auch Fotos, Verträge oder Termine.“

  • Die Anbieter von E-Mail-Clients müssten daher der Verantwortung gerecht werden, alles technisch Mögliche zu tun, um die Daten ihrer Kunden adäquat zu schützen.

Das BSI fordert diese dazu auf, die technischen Prozesse im Hintergrund nach den Prinzipien von „Usable Security“ und „Security-by-Default“ zu gestalten.

Aber auch Verbrauchern müssen ihre E-Mail-Kommunikation bewusst schützen

Die Untersuchung „IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme“ soll einen wesentlichen Beitrag dazu leisten, mehr Transparenz zu schaffen und Anbieter von der Verwendung sicherer Branchenstandards zu überzeugen.

  • Neben den Forderungen an die Dienstanbieter könne diese Untersuchung auch Verbrauchern die Wahl eines geeigneten E-Mail-Programms erleichtern. Um ihre E-Mail-Kommunikation zu schützen, sollten diese außerdem starke Passwörter vergeben.

Da Phishing weiter eine große Bedrohung für die E-Mail-Kommunikation bleibe, sollten Verbraucher jede E-Mail mit Hilfe der Checkliste des BSI kritisch prüfen. Darüber hinaus gibt das BSI online aktuelle Tipps für mehr E-Mail-Sicherheit.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme

Bundesamt für Sicherheit in der Informationstechnik
Caroline Krohn

Bundesamt für Sicherheit in der Informationstechnik, 15.08.2025
Wegweiser kompakt: Tipps für mehr E-Mail-Sicherheit

datensicherheit.de, 15.12.2025
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse / Durchschnittlich erhalten laut einer Erhebung des Digitalverbands Bitkom private Nutzer jeweils 13 E-Mails pro Tag

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

datensicherheit.de, 13.02.2025
Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand / Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

]]>
https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps/feed 0
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne https://www.datensicherheit.de/knowbe4-threat-labs-meldung-entdeckung-hochentwickelt-mehrstufig-phishing-kampagne https://www.datensicherheit.de/knowbe4-threat-labs-meldung-entdeckung-hochentwickelt-mehrstufig-phishing-kampagne#respond Fri, 12 Dec 2025 23:29:54 +0000 https://www.datensicherheit.de/?p=51394 Verschachtelte Phishing-Attacke umgeht herkömmliche E-Mail-Sicherheitsmaßnahmen wie SEGs und MFA

[datensicherheit.de, 13.12.2025] Die „KnowBe4 Threat Labs“ beobachten nach eigenen Angaben seit dem 3. November 2025 „eine hochentwickelte mehrstufige Phishing-Kampagne“ – darüber versuchen Angreifer demnach, „Microsoft 365“-Anmeldedaten von Unternehmensmitarbeitern zu stehlen. Diese Kampagne sei hochentwickelt: „Sie wurde so konzipiert, dass sie herkömmliche E-Mail-Sicherheitsmaßnahmen, wie ,Secure Email Gateways’ (SEGs) und Multi-Faktor-Authentifizierungs-Tools (MFA), umgehen kann.“

knowbe4-threat-lab

Abbildung: KnowBe4

Die „KnowBe4 Threat Labs“ warnen aktuell vor einer hochentwickelten mehrstufige Phishing-Kampagne

Phishing-E-Mail: Ein maliziöser Hyperlink in „verschachtelten“ PDF-Anhängen versteckt

Die Phishing-Kampagne beinhalte mehrere fortschrittliche technische Maßnahmen, mit denen sich die bösartige Nutzlast erfolgreich vor herkömmlichen Abwehrmaßnahmen verbergen lasse.

  • „Zunächst erhalten die Opfer eine Phishing-E-Mail. Die Nutzlast – ein Phishing-Hyperlink – ist auf ihr in ,verschachtelten’ PDF-Anhängen versteckt. Wenn ein Opfer den ersten Anhang der Phishing-E-Mail öffnet, sieht es ein gerendertes Dokument mit einem weiteren Hyperlink, auf den es klicken kann. Sobald es auf diesen Hyperlink klickt, wird er zu einem zweiten Dokument weitergeleitet, das einen weiteren Hyperlink enthält.“

Diese Schichtung von PDF-Anhängen diene dazu, das endgültige Ziel – die eigentliche Phishing-Webseite – vor den Sicherheitstools des Opfers zu verbergen. Aufgrund technischer Einschränkungen oder „Service Level Agreements“ (SLAs) für die E-Mail-Zustellung (Latenz) könnten diese keine aufeinanderfolgenden Sprünge zwischen den verschiedenen Hyperlinks durchführen.

Phishing-Kampagne kann MFA-Kontrollen in Echtzeit umgehen

Zusätzlich werde die schädliche Nutzlast durch legitime und vertrauenswürdige CDN-Dienste maskiert, welche bei der Überprüfung durch Sicherheits-Tools als „harmlos“ erschienen.

  • „Wenn nun ein Opfer alle Sprünge durch die verschachtelten PDF-Dokumente absolviert hat, wird es zu einer gefälschten ,Microsoft 365‘-Anmeldeseite weitergeleitet – das eigentliche Ziel. Hier werden die Opfer dann dazu gebracht, ihre ,Microsoft 365‘-Anmeldedaten einzugeben.“

Bei einer eingehenden Analyse der Fake-Anmeldeseiten stellten die Forscher von KnowBe4 demnach fest, dass diese insgesamt neun unterschiedliche fortgeschrittene Techniken zur Umgehung von Aufspürmaßnahmen enthält. „Darüber hinaus entdeckten sie, dass die Phishing-Kampagne die Fähigkeit besitzt, MFA-Kontrollen in Echtzeit zu umgehen.“ Die Angreifer erhielten sofortigen und vollständigen Zugriff auf die „Microsoft 365“-Umgebungen ihrer Opfer – und damit auch auf die ihrer Arbeitgeber.

Einsatz eines modernen „Human Risk Management“-Systems zur Phishing-Abwehr empfohlen

Unternehmen sollten nun dringend mehrere Maßnahmen ergreifen, ihre Mitarbeiter-Konten vor den Angreifern dieser Phishing-Kampagne zu schützen. Sie könnten laut KnowBe4:

  • ihre E-Mail-Sicherheit verbessern – zum Beispiel durch Implementierung eines fortschrittlichen „Cloud“-E-Mail-Sicherheitsprodukts (ICES),
  • ihre E-Mail-Filterregeln anpassen,
  • ihre Indikatoren für Kompromittierungen blockieren (IoCs),
  • ihre letzten MFA-Authentifizierungen auf verdächtige Muster überprüfen und das Sicherheitsbewusstsein ihrer Mitarbeiter schulen.

Am effektivsten – da umfassendsten – kann ihnen laut KnowBe4 hierbei der Einsatz eines modernen „Human Risk Management“-Systems helfen. Dessen Phishing-Trainings, -Schulungen und -Tests ließen sich mittels Künstlicher Intelligenz (KI) mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter wie KI-Agenten zu stärken.

Weitere Informationen zum Thema:

knowbe4
About Us / Who We Are

knowbe4, Bex Bailey, 16.07.2025
Engineered To Evade: How Phishing Attacks Are Designed To Get Through Your Secure Email Gateway

KnowBe4 Threat Labs
Schaubild zur „Angriffskettenanalyse mit MITRE-Taktiken, -Techniken und -Verfahren (TTPs)“

datensicherheit.de, 26.08.2025
Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken / E-Mail-Regeln, Formulare und Mailfluss-Konnektoren können manipuliert werden und bergen ein ernstzunehmendes Risiko für Unternehmen, welche Dienste wie „Microsoft 365“ nutzen

datensicherheit.de, 31.07.2025
Microsoft 365 im Visier: Cyberkriminelle knacken MFA / Online-Kriminalität entwickelt sich stetig fort. Angreifern ist es mittels raffinierten Täuschungsmanövern gelungen Multi-Faktor-Authentifizierungen auszuhebeln.

datensicherheit.de, 12.08.2021
Studie zum Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365 / Laut Hornetsecurity-Umfrage eins von vier Unternehmen mit mindestens einer E-Mail-Sicherheitslücke

datensicherheit.de, 22.08.2020
Microsoft 365: Auf diese Angriffsarten sollten Firmen verstärkt achten / Kudelski Security nimmt Stellung zu häufig auftretenden Einfallstoren in Microsoft 365 und benennt hilfreiche Abwehrtaktiken

datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen / Datenschutzverletzung am 29. Januar 2019 spürbar geworden

]]>
https://www.datensicherheit.de/knowbe4-threat-labs-meldung-entdeckung-hochentwickelt-mehrstufig-phishing-kampagne/feed 0