Phishing – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 21 Dec 2025 20:36:51 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing#respond Tue, 23 Dec 2025 23:35:44 +0000 https://www.datensicherheit.de/?p=51533 Zwischen August und November ist nach aktuellen Kaspersky-Erkenntnissen die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen

[datensicherheit.de, 24.12.2025] QR-Codes (QRCs) bieten Cyberkriminellen eine ganz offensichtlich kostengünstige Möglichkeit, schädliche Internet-Adressen (URLs) zu verschleiern und gleichzeitig Schutzmechanismen zu umgehen. Sie werden laut einer aktuellen Meldung von Kaspersky zunehmend im E-Mail-Text oder häufiger in PDF-Anhängen eingebettet. Ziel sei es, die Empfänger zur Nutzung mobiler Endgeräte zu verleiten, welche oftmals weniger gut geschützt seien als Unternehmensrechner, um so Zugangsdaten, interne Informationen oder Finanzdaten zu stehlen. Im zweiten Halbjahr 2025 haben demnach Kaspersky-Lösungen einen signifikanten Anstieg bei QRC-basierten Phishing-Angriffen per E-Mail registriert: Zwischen August und November sei die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen.

Die QRC-Phishing-Angriffe folgten dabei typischen Mustern:

  • Gefälschte Login-Seiten für Microsoft-Konten oder interne Unternehmensportale zur Abfrage von Zugangsdaten.
  • Vorgetäuschte HR-Kommunikationen, beispielsweise mit Verweisen auf Urlaubspläne oder Entlassungslisten.
  • Scheinbare Rechnungen oder Bestätigungen mit zusätzlicher telefonischer Kontaktaufnahme (sogenanntes Vishing), um „Social Engineering“-Angriffe auszuweiten.

Besonders kritisch ist die QRC-Einbettung in vermeintlich geschäftlich PDF-Dokumente

Roman Dedenok, Anti-Spam-Experte bei Kaspersky, kommentiert: „Schädliche QR-Codes haben sich 2025 zu einem besonders effektiven Phishing-Instrument entwickelt. Besonders kritisch ist ihre Einbettung in PDF-Dokumente, die als geschäftliche Kommunikation getarnt sind.“

Der sprunghafte Anstieg besonders im November 2025 zeige, wie Angreifer diese preiswerte Umgehungstechnik nutzten, um Mitarbeiter über mobile Endgeräte anzugreifen – ohne entsprechende Schutzmaßnahmen seien Organisationen anfällig für Daten-Diebstahl und entsprechende Folgeschäden.

Kaspersky-Empfehlungen zum Schutz vor QRC-Phishing:

  • Links oder Anhänge in E-Mails und Nachrichten nicht leichtgläubig öffnen; den Absender vor dem Öffnen prüfen!
  • Vor der Eingabe persönlicher oder finanzieller Daten auf Webseiten sollte die Internetadresse genau kontrolliert und auf Schreibfehler oder visuelle Auffälligkeiten geachtet werden!
  • Werden Zugangsdaten kompromittiert, das Passwort für das betroffene Konto und alle Dienste mit ähnlichem Passwort umgehend ändern; jedes Konto sollte ein eigenes, starkes Passwort erhalten!
  • Mehr-Faktor-Authentifizierung (MFA) für alle Konten aktivieren, sofern diese verfügbar ist!
  • Unternehmen sollten eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Next“) implementieren, welche vor bekannten und unbekannten Bedrohungen schützt!
  • Sicherheitslösungen (wie etwa „Kaspersky Security for Mail Server“) könnten dabei helfen, geschäftliche E-Mail-Kommunikation umfassend zu schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Roman Dedenok

datensicherheit.de, 06.11.2025
Quishing: QRC-Scans können Kiste der Pandora öffnen / Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

]]>
https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing/feed 0
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training#respond Thu, 18 Dec 2025 23:30:13 +0000 https://www.datensicherheit.de/?p=51455 KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

[datensicherheit.de, 19.12.2025] Personalisierte und realistische globale Simulationen können helfen, die aufkommende Bedrohung durch Deepfakes für Unternehmen zu mindern – daher hat KnowBe4, als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung eingeführt. Unternehmen sollen ihren Mitarbeitern damit vermitteln können, wie sie sich gegen fortgeschrittene Cybersicherheitsbedrohungen durch Deepfakes, z.B. in Form betrügerischer Videokonferenzen und KI-generierten Phishing-Angriffe, schützen können.

knowbe4-perry-carpenter

Foto: KnowBe4

Perry Carpenter: Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet

Deepfakes als Waffe gegen Unternehmen eingesetzt

Die Gefahr ist real: Sogenannte Deepfakes können quasi als Waffe eingesetzt und für Betrug, Desinformationskampagnen und Reputationsschäden in verschiedenen Branchen ausgenutzt werden.

  • Solche Deepfake-Angriffe stehen demnach mittlerweile in Verbindung mit jedem fünften biometrischen Betrugsversuch. Solche „Injection“-Angriffe haben laut dem Entrust-Bericht „2026 Identity Fraud Report“ im Vergleich zum Vorjahr um 40 Prozent zugenommen.

Den Ergebnissen des Berichts „KnowBe4 The State of Human Risk 2025” zur Folge, vermelden Sicherheitsverantwortliche insgesamt einen Anstieg von 32 Prozent bei Sicherheitsvorfällen im Zusammenhang mit Deepfakes.

Deepfake-Training soll Abwehr-Instinkte der Belegschaft stärken

„Deepfakes stellen eine grundlegende Veränderung in der Bedrohungslandschaft dar, indem sie KI als Waffe einsetzen, um Autorität zu imitieren, Vertrauen auszunutzen und den menschlichen Entscheidungsprozess zu unterlaufen“, betont Perry Carpenter, „Chief Human Risk Management Strategist“ bei KnowBe4.

  • Er führt aus: „Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet. Alle Simulationen werden von Administratoren erstellt und genehmigt, um eine ethische Nutzung zu gewährleisten und gleichzeitig den Mitarbeitern zu helfen, narrative Warnsignale, subtile Unstimmigkeiten in der Darstellung und andere Hinweise zu erkennen, die manipulierte Medien offenbaren können.“

Bewusstsein und Vorbereitung blieben die stärksten Verteidigungsmechanismen, und KnowBe4 sei bestrebt, Unternehmen mit praktischen, messbaren Fähigkeiten auszustatten, um diesen neuen Bedrohungen einen Schritt voraus zu sein.

Deepfake-Videoinhalte immer raffinierter und schwerer zu durchschauen

Deepfake-Videoinhalte würden immer realistischer und seien immer schwerer von der Realität zu unterscheiden. Führungskräfte im Bereich Cybersicherheit müssten ihre Unternehmen auf neue und aufkommende Bedrohungen vorbereiten und einen proaktiven Ansatz für ihre gesamten Schutzmaßnahmen verfolgen.

  • Cybersicherheits- und IT-Fachleute hätten nun die Möglichkeit, ein individuelles Deepfake-Training mit einer Führungskraft aus ihrem Unternehmen zu erstellen, um zu demonstrieren, wie überzeugend KI-gestütztes „Social Engineering“ geworden ist.

Sie nutzten dies dann, um klare, umsetzbare Anleitungen zur Erkennung dieser Angriffe zu geben. Mehr Informationen zum neuen Deepfake-Training von KnowBe4 sind online zu finden.

Weitere Informationen zum Thema:

knowbe4
About US / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4, Dezember 2025
The State of Human Risk 2025: The New Paradigm of Securing People in the AI Era

knowbe4, Human Risk Management Blog
Perry Carpenter – Chief Human Risk Management Strategist

knowbe4
Personalized Deepfake Training: Turn the threat of deepfakes into teachable moments with personalized, realistic training experiences

ENTRUST, Ken Kadet, 18.11.2025
Deepfakes, Social Engineering, and Injection Attacks on the Rise: Entrust 2026 Identity Fraud Report Reveals Surging Attacks and Diversifying Tactics

datensicherheit.de, 18.12.2025
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken / MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

datensicherheit.de, 14.10.2025
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden / Künstliche Intelligenz (KI) wird zunehmend zur Waffe in den Händen von Kriminellen. Während wir noch über die Chancen der Digitalisierung diskutieren, nutzen Betrüger bereits hoch entwickelte KI-Tools, um perfekte Fälschungen zu erstellen, die selbst Experten täuschen können und eine Herausforderung für Ermittler und Unternehmen darstellen

datensicherheit.de, 22.09.2025
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten / Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

]]>
https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training/feed 0
E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps#respond Tue, 16 Dec 2025 23:53:18 +0000 https://www.datensicherheit.de/?p=51443 Das BSI hat auch betrachtet, wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen

[datensicherheit.de, 17.12.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing- und Tracking-Schutz sowie Prinzipien der „Usable Security“ umsetzen. „In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen.“ Entsprechend gut müssten diese also vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Außerdem habe die aktuelle BSI-Untersuchung betrachtet, „wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen“.

bsi-wegweiser-tipps-e-mail-sicherheit

Abbildung: BSI

BSI-Wegweiser kompakt: „Tipps für mehr E-Mail-Sicherheit“

Mehrheit der zwölf untersuchten E-Mail-Programme erfüllte gängige Sicherheitsanforderungen

Die Untersuchung habe Unterschiede in der Art und Weise ergeben, wie die Programme mit verdächtigen E-Mails und Anhängen umgehen oder ob sie Ende-zu-Ende-Verschlüsselung verwenden. Die meisten der getesteten Programme speicherten E-Mails lokal auf dem Gerät.

  • In manchen Fällen lagerten die E-Mails dabei verschlüsselt, in anderen unverschlüsselt ab. Angreifer könnten diese Informationen daher vergleichsweise einfach erbeuten.

„Insgesamt erfüllte aber eine Mehrheit der zwölf untersuchten Programme die gängigen Sicherheitsanforderungen.“ So verfügten alle untersuchten Programme über einfach zu bedienende Update-Funktionen. Die meisten E-Mail-Programme böten zudem Spam- und Phishing-Filter an.

Anbieter von E-Mail-Clients in der Pflicht

Caroline Krohn, BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“, gibt zu bedenken: „E-Mail-Programme enthalten unsere gesamte Korrespondenz – privateste Nachrichten, wichtige Rechnungen, aber auch Fotos, Verträge oder Termine.“

  • Die Anbieter von E-Mail-Clients müssten daher der Verantwortung gerecht werden, alles technisch Mögliche zu tun, um die Daten ihrer Kunden adäquat zu schützen.

Das BSI fordert diese dazu auf, die technischen Prozesse im Hintergrund nach den Prinzipien von „Usable Security“ und „Security-by-Default“ zu gestalten.

Aber auch Verbrauchern müssen ihre E-Mail-Kommunikation bewusst schützen

Die Untersuchung „IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme“ soll einen wesentlichen Beitrag dazu leisten, mehr Transparenz zu schaffen und Anbieter von der Verwendung sicherer Branchenstandards zu überzeugen.

  • Neben den Forderungen an die Dienstanbieter könne diese Untersuchung auch Verbrauchern die Wahl eines geeigneten E-Mail-Programms erleichtern. Um ihre E-Mail-Kommunikation zu schützen, sollten diese außerdem starke Passwörter vergeben.

Da Phishing weiter eine große Bedrohung für die E-Mail-Kommunikation bleibe, sollten Verbraucher jede E-Mail mit Hilfe der Checkliste des BSI kritisch prüfen. Darüber hinaus gibt das BSI online aktuelle Tipps für mehr E-Mail-Sicherheit.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme

Bundesamt für Sicherheit in der Informationstechnik
Caroline Krohn

Bundesamt für Sicherheit in der Informationstechnik, 15.08.2025
Wegweiser kompakt: Tipps für mehr E-Mail-Sicherheit

datensicherheit.de, 15.12.2025
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse / Durchschnittlich erhalten laut einer Erhebung des Digitalverbands Bitkom private Nutzer jeweils 13 E-Mails pro Tag

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

datensicherheit.de, 13.02.2025
Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand / Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

]]>
https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps/feed 0
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne https://www.datensicherheit.de/knowbe4-threat-labs-meldung-entdeckung-hochentwickelt-mehrstufig-phishing-kampagne https://www.datensicherheit.de/knowbe4-threat-labs-meldung-entdeckung-hochentwickelt-mehrstufig-phishing-kampagne#respond Fri, 12 Dec 2025 23:29:54 +0000 https://www.datensicherheit.de/?p=51394 Verschachtelte Phishing-Attacke umgeht herkömmliche E-Mail-Sicherheitsmaßnahmen wie SEGs und MFA

[datensicherheit.de, 13.12.2025] Die „KnowBe4 Threat Labs“ beobachten nach eigenen Angaben seit dem 3. November 2025 „eine hochentwickelte mehrstufige Phishing-Kampagne“ – darüber versuchen Angreifer demnach, „Microsoft 365“-Anmeldedaten von Unternehmensmitarbeitern zu stehlen. Diese Kampagne sei hochentwickelt: „Sie wurde so konzipiert, dass sie herkömmliche E-Mail-Sicherheitsmaßnahmen, wie ,Secure Email Gateways’ (SEGs) und Multi-Faktor-Authentifizierungs-Tools (MFA), umgehen kann.“

knowbe4-threat-lab

Abbildung: KnowBe4

Die „KnowBe4 Threat Labs“ warnen aktuell vor einer hochentwickelten mehrstufige Phishing-Kampagne

Phishing-E-Mail: Ein maliziöser Hyperlink in „verschachtelten“ PDF-Anhängen versteckt

Die Phishing-Kampagne beinhalte mehrere fortschrittliche technische Maßnahmen, mit denen sich die bösartige Nutzlast erfolgreich vor herkömmlichen Abwehrmaßnahmen verbergen lasse.

  • „Zunächst erhalten die Opfer eine Phishing-E-Mail. Die Nutzlast – ein Phishing-Hyperlink – ist auf ihr in ,verschachtelten’ PDF-Anhängen versteckt. Wenn ein Opfer den ersten Anhang der Phishing-E-Mail öffnet, sieht es ein gerendertes Dokument mit einem weiteren Hyperlink, auf den es klicken kann. Sobald es auf diesen Hyperlink klickt, wird er zu einem zweiten Dokument weitergeleitet, das einen weiteren Hyperlink enthält.“

Diese Schichtung von PDF-Anhängen diene dazu, das endgültige Ziel – die eigentliche Phishing-Webseite – vor den Sicherheitstools des Opfers zu verbergen. Aufgrund technischer Einschränkungen oder „Service Level Agreements“ (SLAs) für die E-Mail-Zustellung (Latenz) könnten diese keine aufeinanderfolgenden Sprünge zwischen den verschiedenen Hyperlinks durchführen.

Phishing-Kampagne kann MFA-Kontrollen in Echtzeit umgehen

Zusätzlich werde die schädliche Nutzlast durch legitime und vertrauenswürdige CDN-Dienste maskiert, welche bei der Überprüfung durch Sicherheits-Tools als „harmlos“ erschienen.

  • „Wenn nun ein Opfer alle Sprünge durch die verschachtelten PDF-Dokumente absolviert hat, wird es zu einer gefälschten ,Microsoft 365‘-Anmeldeseite weitergeleitet – das eigentliche Ziel. Hier werden die Opfer dann dazu gebracht, ihre ,Microsoft 365‘-Anmeldedaten einzugeben.“

Bei einer eingehenden Analyse der Fake-Anmeldeseiten stellten die Forscher von KnowBe4 demnach fest, dass diese insgesamt neun unterschiedliche fortgeschrittene Techniken zur Umgehung von Aufspürmaßnahmen enthält. „Darüber hinaus entdeckten sie, dass die Phishing-Kampagne die Fähigkeit besitzt, MFA-Kontrollen in Echtzeit zu umgehen.“ Die Angreifer erhielten sofortigen und vollständigen Zugriff auf die „Microsoft 365“-Umgebungen ihrer Opfer – und damit auch auf die ihrer Arbeitgeber.

Einsatz eines modernen „Human Risk Management“-Systems zur Phishing-Abwehr empfohlen

Unternehmen sollten nun dringend mehrere Maßnahmen ergreifen, ihre Mitarbeiter-Konten vor den Angreifern dieser Phishing-Kampagne zu schützen. Sie könnten laut KnowBe4:

  • ihre E-Mail-Sicherheit verbessern – zum Beispiel durch Implementierung eines fortschrittlichen „Cloud“-E-Mail-Sicherheitsprodukts (ICES),
  • ihre E-Mail-Filterregeln anpassen,
  • ihre Indikatoren für Kompromittierungen blockieren (IoCs),
  • ihre letzten MFA-Authentifizierungen auf verdächtige Muster überprüfen und das Sicherheitsbewusstsein ihrer Mitarbeiter schulen.

Am effektivsten – da umfassendsten – kann ihnen laut KnowBe4 hierbei der Einsatz eines modernen „Human Risk Management“-Systems helfen. Dessen Phishing-Trainings, -Schulungen und -Tests ließen sich mittels Künstlicher Intelligenz (KI) mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter wie KI-Agenten zu stärken.

Weitere Informationen zum Thema:

knowbe4
About Us / Who We Are

knowbe4, Bex Bailey, 16.07.2025
Engineered To Evade: How Phishing Attacks Are Designed To Get Through Your Secure Email Gateway

KnowBe4 Threat Labs
Schaubild zur „Angriffskettenanalyse mit MITRE-Taktiken, -Techniken und -Verfahren (TTPs)“

datensicherheit.de, 26.08.2025
Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken / E-Mail-Regeln, Formulare und Mailfluss-Konnektoren können manipuliert werden und bergen ein ernstzunehmendes Risiko für Unternehmen, welche Dienste wie „Microsoft 365“ nutzen

datensicherheit.de, 31.07.2025
Microsoft 365 im Visier: Cyberkriminelle knacken MFA / Online-Kriminalität entwickelt sich stetig fort. Angreifern ist es mittels raffinierten Täuschungsmanövern gelungen Multi-Faktor-Authentifizierungen auszuhebeln.

datensicherheit.de, 12.08.2021
Studie zum Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365 / Laut Hornetsecurity-Umfrage eins von vier Unternehmen mit mindestens einer E-Mail-Sicherheitslücke

datensicherheit.de, 22.08.2020
Microsoft 365: Auf diese Angriffsarten sollten Firmen verstärkt achten / Kudelski Security nimmt Stellung zu häufig auftretenden Einfallstoren in Microsoft 365 und benennt hilfreiche Abwehrtaktiken

datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen / Datenschutzverletzung am 29. Januar 2019 spürbar geworden

]]>
https://www.datensicherheit.de/knowbe4-threat-labs-meldung-entdeckung-hochentwickelt-mehrstufig-phishing-kampagne/feed 0
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht https://www.datensicherheit.de/online-einkaeufe-weihnachten-zunahme-mobil-phishing-bedrohung https://www.datensicherheit.de/online-einkaeufe-weihnachten-zunahme-mobil-phishing-bedrohung#respond Mon, 01 Dec 2025 23:18:06 +0000 https://www.datensicherheit.de/?p=51242 Vor einigen Tagen wurde ein neuer Zimperium-Bericht über mobile Bedrohungen, Betrugsmaschen und Phishing-Aktivitäten während der Einkaufssaison rund um „Black Friday“ und Weihnachten veröffentlicht

[datensicherheit.de, 02.12.2025] „Vor einigen Tagen wurde ein neuer Bericht über mobile Bedrohungen, Betrugsmaschen und Phishing-Aktivitäten während der Einkaufssaison rund um ,Black Friday’ und Weihnachten veröffentlicht“, meldet Dr. Martin J. Krämer, „CISO-Advisor“ bei KnowBe4, in seiner aktuellen Stellungnahme zur Adventszeit 2025. Das Ergebnis: „Phishing-Kampagnen, die auf mobile Endgeräte abzielen, nehmen in den Wochen vor und nach den großen Feiertagen um ein Vierfaches zu.“ Betrügerische E-Mails und Mobilnachrichten imitierten dabei bevorzugt bekannte Marken und Online-Händler, darunter „amazon“ und „eBay“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Unternehmen benötigen einen strukturierten, umfassenden und kontinuierlichen Ansatz für das Management digitaler Risiken!

Phishing-Angriffe in mehreren Schritten

Cyberkriminelle nehmen demnach allerdings nicht nur Online-Shops ins Visier – sie nutzten systematisch die gesamte Transaktionskette der Verbraucher aus. Gefälschte Nachrichten gäben vor, von Zahlungsabwicklern, digitalen Geldbörsen oder Versanddiensten zu stammen.

  • „Der Zeitpunkt richtet sich nach dem Kauf, der Zahlung und der Lieferung. Auf diese Weise wirkt die Kommunikation während des gesamten Prozesses legitim.“

In der Regel führten Angreifer ihre kriminellen Operationen in mehreren Schritten durch. Der Ablauf könnte wie folgt aussehen: „Zuerst eine Nachricht über eine fehlgeschlagene Zahlung, dann eine Versandaktualisierung mit einem Tracking-Link, dann eine Aufforderung zur Überprüfung der Kontodaten.“

Im Visier der Phishing-Betrugskampagnen nicht nur Verbraucher – auch Unternehmen gefährdet

Bei jedem Schritt würden die Benutzer aufgefordert, gewisse Informationen wie Anmeldedaten, Zahlungsdaten, Einmalcodes oder Lieferbestätigungen einzugeben. Dieser Ansatz erschwere es Benutzern, die betrügerischen Aktivitäten als solche zu erkennen, und erhöhe die Erfolgsquote der Phishing-Attacken, da viele Menschen in der Shopping-Saison derartige Nachrichten erwarteten.

  • Krämer betont und warnt: „Im Visier der Betrugskampagnen sind aber nicht nur die Verbraucher. Sind Angreifer erstmals erfolgreich bei der Infiltration der Geräte und Konten von Einzelpersonen, so schaffen sie im gleichen Zug oft auch einen ersten Zugang zu Unternehmensumgebungen.“

Mitarbeiter erhielten dann Shopping- und Versandnachrichten auch auf Firmengeräten oder privaten Geräten, welche sie zusätzlich beruflich nutzen. Ein unachtsamer Klick auf einen Link könne dann Single-Sign-On-Anmeldedaten offenlegen oder mobile Malware installieren, „die eine Brücke zwischen privaten und geschäftlichen IT-Umgebungen schlägt“.

Phishing-Attacken starten durchaus auch mit SMS-Nachricht oder Benachrichtigungen einer Messaging-App

Die Cyberkriminellen tarnten sich oft hinter falschen Identitäten und gäben sich z.B. als Lieferanten oder Mitarbeiter im Versand aus. „Das ermöglicht es ihnen, die mobile Kommunikation in der Lieferkette zu kompromittieren. Gefälschte Lieferportale und Zahlungsseiten ermöglichen Rechnungsmanipulationen, Warenumleitungen, Finanzbetrug oder Datendiebstahl.“

  • Was Organisationen und Nutzer häufig nicht auf dem Schirm hätten: In vielen Fällen sei der Eintrittspunkt ins System keine E-Mail, sondern beispielsweise eine SMS-Nachricht oder eine Benachrichtigung in einer Messaging-App.

Eine einfache Anti-Phishing-Schulung einmal im Jahr reiche in Anbetracht dieser Bedrohungslage nicht aus. „Unternehmen benötigen einen strukturierten, umfassenden und kontinuierlichen Ansatz für das Management digitaler Risiken und die Förderung des Sicherheitsbewusstseins der Belegschaft.“

Nutzer und Organisationen besser gegen Phishing schützen

Um den Risiken entgegenzuwirken, müssten Organisationen sowohl technische als auch organisatorische Sicherheitsvorkehrungen verstärken. Moderne KI-gestützte „Security Awareness Trainings“ stellten einen wichtigen Baustein dar, „denn sie helfen Mitarbeitern dabei, betrügerische Nachrichten über verschiedene Kanäle hinweg zu erkennen, darunter SMS-Nachrichten und mobile Apps“.

  • Sicherheitslösungen zur Bedrohungserkennung auf Mobilgeräten, die Filterung verdächtiger Links, Phishing-resistente Authentifizierung und klare Regeln für die Nutzung privater Geräte im beruflichen Kontext schafften zusätzliche Schutzebenen.

Dabei gilt laut Krämer: „Wenn Sicherheitsmaßnahmen einfach zu befolgen und an das Alltagsverhalten der Mitarbeitenden angepasst werden, fällt es Mitarbeitenden leichter, souverän und schnell auf ungewöhnliche Nachrichten zu reagieren und zu einer insgesamt sichereren Umgebung beitragen.“ So blieben Nutzer und Organisationen besser geschützt – auch im Umfeld der kommenden Feiertage.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer / Recent Posts

ZIMPERIUM, Ignacio Montamat & Santiago Rodriguez, 2025
The Mobile Shopping Report / From Carts to Credentials: Inside the Holiday Surge of Mobile Threats

datensicherheit.de, 22.12.2023
Insbesondere zu Weihnachten: Vorsicht vor Phishing-Betrügereien / Cyber-Kriminelle missbrauchen Attraktivität bekannter Marken für Phishing-Attacken

datensicherheit.de, 04.12.2023
Hacker missbrauchen Weihnachtszeit: ESET warnt vor fiesen Phishing-Kampagnen / Gefälschte SMS-Nachrichten der Hacker fordern zur Datenpreisgabe und Installation von Malware auf

datensicherheit.de, 15.11.2021
Black Friday, Cyber Monday und Weihnachten: 5 Tipps für sicheres Online-Shopping / Viele Verbraucher machen sich bereit, große Schnäppchen und Weihnachtsgeschenke online zu kaufen – dabei sollten sie Tipps zur Sicherheit beachten

]]>
https://www.datensicherheit.de/online-einkaeufe-weihnachten-zunahme-mobil-phishing-bedrohung/feed 0
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos#respond Thu, 27 Nov 2025 23:39:52 +0000 https://www.datensicherheit.de/?p=51173 Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

[datensicherheit.de, 28.11.2025] Der „Black Friday 2025“ ist da – von „Schnäppchenjägern“ heiß erwartet, bringt dieser Tag neben unzähligen Rabattaktionen eben auch eine Menge Cybersicherheitsrisiken mit sich: Während Verbraucher den vermeintlich günstigen Angeboten nachjagten, nutzten Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken. Auch die Bedrohung durch Phishing sei in diesen Tagen gesteigert, warnt Frank Heisel, CEO von RISK IDENT, in seinem aktuellen Kommentar.

risk-ident-frank-heisel

Foto: RISK IDENT

Frank Heisel warnt vor Phishing-E-Mails: Zugangsdaten der Kunden werden gezielt für „Account-Takeover“-Attacken ausgenutzt

Cyberkrimineller KI-Einsatz zur Optimierung ihrer Phishing-Angriffe

Der „Black Friday“ locke einmal mehr mit Rabatten und ziehe aber auch Cyberkriminelle an, welche ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollten.

  • Besonders problematisch werde die Gemengelage durch den Einsatz Künstlicher Intelligenz (KI) zum „Aufpolierung“ der Phishing-Angriffe.

Eine überzeugend aussehende Phishing-E-Mail erhöhe die Wahrscheinlichkeit, dass interessierte Kunden ihre Zugangsdaten preisgäben. „Diese werden dann gezielt für Account-Takeover-Attacken missbraucht!“

„Black Friday 2024“ verzeichnete bereits Anstieg von Spam- und Phishing-E-Mails um zehn Prozent

Die Webmail-Anbieter „Web.de“ und „GMX“ hätten im Zeitraum rund um den „Black Friday 2024“ einen Anstieg von Spam- und Phishing-E-Mails um zehn Prozent registriert – was rund 2,1 Milliarden potenziell schadhaften Nachrichten pro Woche entspreche. Im Rausch der „Schnäppchenjagd“ neige der ein oder andere Nutzer gerne dazu, sein gesundes Misstrauen über Bord zu werfen – und genau darauf setzten opportunistische Cyberkriminelle.

  • Verschärft wird das Problem durch KI: „Betrüger nutzen KI zunehmend, um fehlerfreie, personalisierte Phishing-Nachrichten zu erstellen, bei denen traditionelle Warnsignale wie Rechtschreib- oder Grammatikfehler als Erkennungsmerkmal wegfallen.“

Die erbeuteten Zugangsdaten würden anschließend von den Cyberkriminellen für das Kapern des betreffenden Nutzerkontos missbraucht („Account-Takeover“). Die Betrüger übernähmen bei dieser Methode das Konto ihrer Opfer und missbrauchten hinterlegte Zahlungsdaten für ihre Zwecke.

Insbesondere im Kaufrausch rund um den „Black Friday“ droht Cyberbetrug in der Masse unterzugehen

Die Strategie der Betrüger liege im Timing. Am letztjährigen „Black Friday“ seien nahezu doppelt so viele Bestellanfragen wie an durchschnittlichen Tagen verzeichnet worden – bei einem Gesamtvolumen von 5,9 Milliarden Euro.

  • Cyberkriminelle spekulierten darauf, dass ihre betrügerischen Transaktionen im Volumen der legitimen Bestellungen untergingen. Die Betrugsbearbeitung vieler Online-Händler stoße nämlich bei diesem Ansturm an ihre Grenzen.

Heisel führt aus: „Mit ,FRIDA’ und ,DEVICE IDENT’ kombiniert RISK IDENT Machine-Learning-Algorithmen mit menschlicher Expertise, um auch beim größten Ansturm die Übersicht zu behalten.“ Diese Systeme analysierten in Echtzeit Transaktionsmuster, Gerätedaten und Verhaltensanomalien, um auch bei hohem Bestellvolumen betrügerische Transaktionen identifizieren zu können.

Häufung gefälschter Webshops gerade in der „Black Friday“-Woche

Parallel warnten Verbraucherschützer vor einer Häufung gefälschter Webshops gerade in der „Black Friday“-Woche. Diese wirkten in ihrer Aufmachung hochprofessionell und vertrauenswürdig, existierten jedoch entweder gar nicht oder verschickten minderwertige Ware.

  • „Nach vollzogener Zahlung ist das Geld der Betrugsopfer meist unwiederbringlich verloren!“

Verbraucher sollten deshalb auf sichere Verbindungen achten („https“ und Schloss-Symbol in der Adresszeile), unrealistische Rabatte kritisch hinterfragen und unbekannte Webshops über den „Fakeshop-Finder“ der Verbraucherzentrale prüfen – „damit die Schnäppchenjagd am ,Black Friday’ nicht in einem ,Samstag der Enttäuschungen’ endet“.

Weitere Informationen zum Thema:

RISK IDENT
Das sind wir / Unsere Vision: Eine Welt in der es keinen Online-Betrug mehr gibt!

SECURITY INSIDER
Diese Bedrohungen machen Security-Experten zu schaffen

HDE Handelsverband Deutschland
Black Friday und Cyber Monday

Ruhr Nachrichten, Katharina Rieger & Kevin Kindel, 25.11.2025
Black Friday 2025 3 Online-Tools, die beim Shopping helfen

Verbraucherzentrale
Fakeshop-Finder: Ist dieser Online-Shop seriös?

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos/feed 0
Werkzeuge für Phishing-Angriffe: ESET-Warnung vor Missbrauch von KI-Chatbots https://www.datensicherheit.de/werkzeuge-phishing-angriffe-eset-warnung-missbrauch-ki-chatbots https://www.datensicherheit.de/werkzeuge-phishing-angriffe-eset-warnung-missbrauch-ki-chatbots#respond Sun, 16 Nov 2025 23:45:49 +0000 https://www.datensicherheit.de/?p=50990 Neue Betrugsmasche „Grokking“ nutzt Sprachmodelle aus – Angreifer manipulieren KI-Bots, um gefährliche Phishing-Links zu verbreiten

[datensicherheit.de, 17.11.2025] Chatbots in Sozialen Medien erscheinen praktisch, kann man ihnen doch Fragen zu Beiträgen oder ganz allgemeine Themen stellen, welche sie dann wahrheitsgemäß zu beantworten versuchen. Allerdings birgt diese relativ neue Technologie offensichtlich auch Gefahren: So warnt ESET aktuell vor einer neuen Cybercrime-Masche, bei der Hacker Links zu Phishing-Seiten in Beiträgen verstecken. Das Perfide daran sei, dass sie den Chatbot danach diesen Link posten ließen und ihm somit anscheinend Legitimation verliehen.

eset-x-grokking-angriff

Abbildung: „X“

Beispiel für einen typischen „Grokking“-Angriff

„Grokking“: Angreifer platzieren Phishing-Links in scheinbar harmlosen Beiträgen oder Datenfeldern

Cyberkriminelle nutzten Künstliche Intelligenz (KI) zunehmend als Einfallstor und Erfüllungsgehilfen für Betrug und Phishing. ESET warnt vor einer neuen Angriffsmethode, welche aktuell in Sozialen Netzwerken für Aufsehen sorge: Beim sogenannten Grokking bringen Angreifer KI-Chatbots demnach dazu, schädliche Links selbst zu verbreiten – und zwar im Namen vertrauenswürdiger Konten. Ziel sei der Diebstahl sensibler Nutzerdaten.

  • „Der verantwortungsbewusste Umgang mit Generativer KI wird immer wichtiger“, betont Michael Klatte, Cybersicherheitsexperte bei ESET. Viele Nutzer vertrauten Chatbots fast blind – „besonders wenn sie auf bekannten Plattformen wie ,X’ auftreten“. Klatte rät: „Nutzer sollten beim Anklicken von Links per se immer wachsam bleiben!“

Beim „Grokking“ handele es sich um eine neuartige Form der Prompt-Injection, also um Manipulationen durch versteckte Befehle. Angreifer platzierten Phishing-Links in scheinbar harmlosen Beiträgen oder Datenfeldern. Werde dann eine KI gebeten, solche Inhalte zu analysieren oder zu kommentieren, lese sie die eingebetteten Befehle aus und gebe die schädlichen Links ganz automatisch als Kommentar weiter.

Phishing mittels Prompt-Injection-Angriffen

Ein Fall auf der Plattform „X“ zeige die Effektivität dieser Methode: Betrüger hätten eine schadhafte URL in einem Videopost versteckt und den offiziellen KI-Bot „Grok“ dazu gebracht, diese im Rahmen einer Antwort zu teilen. Der Link habe wie eine legitime Quelle gewirkt – in Wahrheit jedoch habe er auf eine gefälschte Webseite geführt.

  • „Grokking“ beschränke sich aber nicht nur auf „X“ – auch andere Soziale Netzwerke könnten betroffen sein, wenn sie digitale KI-Assistenten bereitstellen. Laut Schätzungen von Gartner waren im vergangenen Jahr, 2024, bereits 32 Prozent aller Unternehmen von Prompt-Injection-Angriffen betroffen.

„Das Gefährliche daran ist: Diese Technik funktioniert auf jeder Plattform, die Sprachmodelle einsetzt, also potenziell überall“, so Klattes Warnung. Er führt aus: „KI-Systeme besitzen kein Bewusstsein für Absichten. Sie verarbeiten nur Text – egal ob er harmlos oder manipulativ ist. Dadurch können sie unbeabsichtigt zu Mittätern werden.“

ESET gibt Sicherheitstipps für Nutzer zum Schutz vor Phishing per Prompt-Injection

Um sich vor Angriffen wie „Grokking“ zu schützen, empfehlen ESET-Experten:

  1. Links aus KI-Antworten niemals blind anzuklicken – immer zu prüfen, wohin der Link führt!
  2. Skepsis auch bei offiziellen Chatbots walten zu lassen, denn ein verifiziertes Konto garantiere noch keine Sicherheit!
  3. Systeme und Sicherheitssoftware stets aktuell zu halten!
  4. Zwei-Faktor-Authentifizierung (2FA) zu aktivieren und Passwortmanager zu nutzen!
  5. Im Zweifel Originalquellen prüfen, statt sich auf automatisch generierte Inhalte zu verlassen!

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT, Phil Muncaster, 12.11.2025
Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden / Sogenannte Prompt Injection-Angriffe kommen durch die Hintertür

welivesecurity by eseT
Michael Klatte – Security Writer

datensicherheit.de, 11.11.2025
ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking / Untersuchungen von Tenable decken versteckte KI-Schwachstellen auf, welche Datenexfiltration, die Aufhebung von Sicherheitsmaßnahmen und anhaltende Kompromittierungen innerhalb von „ChatGPT“ ermöglichen

datensicherheit.de, 10.11.2025
Effektive Absicherung der KI-Systeme: TÜV Rheinland publiziert Whitepaper / Welche spezifischen Risiken bei der Nutzung von „Large Language Models“ (LLMs) entstehen, erörtert der TÜV Rheinland in seinem aktuellen Whitepaper „Ist Ihr KI-System sicher?“ und gibt Tipps

datensicherheit.de, 29.08.2025
PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware / ESET hat deren technische Details veröffentlicht, um die IT-Sicherheits-Community zu sensibilisieren, und stuft diese Ransomware unter dem Namen „Filecoder.PromptLock.A“ ein

]]>
https://www.datensicherheit.de/werkzeuge-phishing-angriffe-eset-warnung-missbrauch-ki-chatbots/feed 0
Quishing: QRC-Scans können Kiste der Pandora öffnen https://www.datensicherheit.de/quishing-qrc-scans-kiste-pandora-oeffnung https://www.datensicherheit.de/quishing-qrc-scans-kiste-pandora-oeffnung#respond Wed, 05 Nov 2025 23:51:05 +0000 https://www.datensicherheit.de/?p=50824 Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

[datensicherheit.de, 06.11.2025] QR-Codes (QRC) sind sicherlich praktisch, erlauben eine schnelle Reaktion – und sind längst alltäglich, ob im Restaurant, bei digitaler Außenwerbung oder auf einem Flyer. Doch was viele nicht wissen: Hinter dem scheinbar harmlosen Quadratmuster kann sich eine neue Betrugsmasche verbergen: „Quishing“ nennt sich diese cyberkriminelle Methode, bei der QRC manipuliert werden, um an persönliche Daten zu gelangen oder Schadsoftware einzuschleusen. Alina Gedde, Digitalexpertin bei ERGO, geht in ihrer aktuellen Stellungnahme auf diese Bedrohung ein, beschreibt deren Funktion und mögliche Schutzmaßnahmen:

ergo-group-warnung-quishing

Quelle: ERGO Group

QRC auf dem Smartphone: Bei seriöser Quelle praktisch – im Dienste Cyberkrimineller bedrohlich

Cyberkriminelle bringen gefälschte oder manipulierte QRC in Umlauf

Vermeintlich von der Bank stammende Phishing-E-Mails oder gefälschte Nachrichten seien den meisten Menschen inzwischen wohl ein Begriff. Aber Gedde warnt vor einer fortentwickelten Taktik: „Seit einiger Zeit kursiert eine neue Betrugsmasche, das sogenannte Quishing!“

  • Dabei verwenden Cyberkriminelle gefälschte oder manipulierte QRC, um an sensible, persönliche Daten zu gelangen oder Schadsoftware zu verbreiten. Dieser Begriff ist ein sogenanntes Kofferwort aus „QRC“ (Quick Response Code) und „Phishing“ und beschreibt somit eine Form des Phishing-Angriffs eben per QRC

„Das perfide am Quishing ist, dass im Gegensatz zu schädlichen Links wie in einer E-Mail, QR-Codes nicht automatisch von Antiviren-Software geprüft werden können“, warnt die ERGO-Expertin.

ergo-group-alina-gedde

Foto: ERGO Group

Alina Gedde: Wer bereits sensible Informationen preisgegeben hat, sollte unverzüglich Passwörter ändern und die Bank oder den betroffenen Dienst informieren…

Wer gefährlichen Code scannt, gelangt auf eine täuschend echt gestaltete Fake-Webseite

Quishing beginne immer mit einem scheinbar harmlosen QRC. Betrüger platzierten diesen z.B. auf Plakaten, in E-Mails, in Briefen oder an öffentlichen Orten. „Wer den Code scannt, gelangt nicht auf eine seriöse Webseite, sondern auf eine täuschend echt gestaltete Fälschung!“

  • Dort fordere die heimtückische Webseite zur Eingabe von Passwörtern, Zahlungsinformationen oder persönlichen Angaben auf. „In manchen Fällen startet nach dem Scan sogar sofort ein schädlicher Download, der das Smartphone infiziert.“

Besonders begehrt seien Zugangsdaten zum Online-Banking oder zu E-Mail-Konten, Kreditkarteninformationen, Bankverbindungen oder persönliche Daten wie Name, Adresse, Geburtsdatum oder Telefonnummer. „Gefälschte QR-Codes versprechen zum Beispiel den Zugang zu einer Paketverfolgung, das Abhören einer Sprachnachricht oder schnelles Bezahlen, etwa an einem Parkautomaten, so Gedde.

Quishing-Alarmsignal: Abfrage von Passwörtern, Zahlungsinformationen oder persönlichen Daten

Unerwartete QR-Codes auf Aufklebern, Zetteln oder Plakaten, besonders an ungewöhnlichen Orten oder über bereits vorhandene Codes geklebt, sollten sofort misstrauisch machen.

  • „Auch E-Mails oder SMS mit QR-Codes, die einen fragwürdigen Absender haben oder dringendes Handeln verlangen, gehören zu den typischen Warnzeichen“, hebt Gedde hervor.

Nach dem Scan seien eine fehlende HTTPS-Verschlüsselung oder eine ungewöhnliche Internetadresse mit Tippfehlern oder unbekannten Domains Indizien für einen Betrug. Spätestens dann, wenn eine Webseite direkt nach Passwörtern, Zahlungsinformationen oder persönlichen Daten fragt, bestehe „akute Gefahr“.

Scan nur von QRC aus vertrauenswürdigen Quellen empfohlen

Am sichersten bleibe der Scan von QR-Codes aus vertrauenswürdigen Quellen wie offiziellen Webseiten oder bekannten Unternehmen. „Viele Scanner bieten eine Vorschau der Zieladresse an. Sieht sie ungewöhnlich aus, sollten Betroffene vorsichtig sein.“

  • Vor jeder Eingabe lohne sich ein genauer Blick auf die Adresse im Browser: Nur eine korrekte Domain mit HTTPS-Verschlüsselung sei vertrauenswürdig. Persönliche Daten wie Logins oder Zahlungsangaben gehörten niemals auf Seiten, bei denen Zweifel bestehen.

„Wer zusätzlich aktuelle Sicherheitssoftware auf dem Smartphone nutzt und wichtige Webseiten lieber manuell eingibt, reduziert das Risiko deutlich“, gibt Gedde zu bedenken.

ERGO-Tipps zum richtigen Verhalten im Verdachtsfall beim QRC-Scan

Taucht beim Scannen ein ungutes Gefühl auf, gelte sofort: Stoppen und keine Daten mehr eingeben!

  • „Wer bereits sensible Informationen preisgegeben hat, sollte unverzüglich Passwörter ändern und die Bank oder den betroffenen Dienst informieren. Auch eine Meldung bei Polizei oder Verbraucherzentrale bietet Schutz vor weiterem Schaden“, rät Gedde.

Im Anschluss lohne sich ein gründlicher Check des Smartphones, um Schadsoftware oder unerwünschte Apps zu finden und zu entfernen.

Weitere Informationen zum Thema:

ERGO A Munich Re company
Portrait ERGO Group / Wir sind ERGO.

ERGO A Munich Re company
Alina Gedde

Linkedin
Alina Gedde

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 08.11.2024
Sophos X-Ops analysieren Cyber-Attacken per Quishing / „Quishing“ (Phishing mit QR-Codes) offensichtlich ein Cybercrime-Trend mit zunehmender Bedeutung

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

datensicherheit.de, 31.01.2024
Quishing-Update: QR-Code-Routing-Angriffe nehmen zu / Sicherheitsforscher von Check Point haben eine neue QRC-Angriffsart entdeckt

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/quishing-qrc-scans-kiste-pandora-oeffnung/feed 0
Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise#respond Sun, 02 Nov 2025 00:04:55 +0000 https://www.datensicherheit.de/?p=50773 Cyberangreifer missbrauchen zunehmend legitime Kommunikationskanäle – von kompromittierten E-Mail-Konten bis hin zu Webformularen auf seriösen Websites – für Phishing-Attacken

[datensicherheit.de, 02.11.2025] Offensichtlich entwickeln Cyberkriminelle ihre Angriffsmethoden ständig, um Phishing-Attacken glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste Bericht des „KnowBe4 Threat Lab“ zeigt jedenfalls, wie Angreifer zunehmend legitime Kommunikationskanäle missbrauchen – von kompromittierten E-Mail-Konten bis hin zu Webformularen auf seriösen Websites.

knowbe4-threat-lab

Abbildung: KnowBe4

Jüngster Bericht des „KnowBe4 Threat Lab“ untersucht Missbrauch legitimer Kommunikationskanäle

Ausgangsbasis „Business eMail Compromise“ – seit Jahren bewährte Phishing-Taktik

So zählt „Business eMail Compromise“ (BEC) seit Jahren zu den effektivsten Formen des Phishings. Dabei nutzen Angreifer kompromittierte, also echte E-Mail-Konten, um Nachrichten an interne oder externe Kontakte zu versenden.

  • Durch diese Übernahme gelingt es ihnen, Sicherheitsmechanismen wie etwa DMARC („Domain-based Message Authentication, Reporting and Conformance“) zu passieren und verdächtige Merkmale, etwa falsche Absendernamen oder untypische Domains, zu eliminieren.

KnowBe4 warnt: „So entstehen täuschend echte Nachrichten, die kaum noch als betrügerisch erkennbar sind. Besonders gefährlich wird dies, wenn innerhalb bestehender Geschäftsbeziehungen kommuniziert wird. Das Vertrauen ist bereits vorhanden und der Angriff erscheint dadurch umso glaubwürdiger.“

Wenn ganze Unternehmen kompromittiert werden: BEC entwickelt sich zu CBC

Laut „KnowBe4 Defend“ stammten im Jahr 2025 bisher rund 59,1 Prozent aller erkannten Phishing-Angriffe aus kompromittierten Konten, „was einen Anstieg um fast 35 Prozent gegenüber 2024 bedeutet“. Damit entwickele sich BEC zunehmend zum „Complete Business Compromise“ (CBC): Angriffe, die sich schneller ausbreiteten, mehr Systeme beträfen und noch schwerer zu erkennen seien.

  • Seit September 2025 nun beobachtet das „KnowBe4 Threat Lab“ demnach eine neue, besonders ausgeklügelte Taktik: „Angreifer nutzen legitime Kontakt- oder Terminformulare auf Unternehmenswebsites, um automatisierte Antwortmails für ihre Zwecke zu missbrauchen.“

Dazu erstellten sie ein kostenloses „onmicrosoft“-Konto, wählten einen bekannten Markennamen als Absender – etwa eine Bank oder einen Bezahldienst – und füllten das Formular im Namen dieser Organisation aus. „Wird das Formular abgeschickt, erzeugt die Website automatisch eine Bestätigungs-E-Mail, die von der echten Domain des Unternehmens stammt und somit alle Authentifizierungsprüfungen besteht.“ Diese E-Mail werde anschließend mithilfe eingerichteter Weiterleitungsregeln an Hunderte oder Tausende Empfänger verschickt. „Da sie aus einem legitimen System stammt und formal korrekt aufgebaut ist, gilt sie für viele Sicherheitslösungen als unbedenklich.“

Perfektes „Social Engineering“: Telefonnummer als Köder im Kontext vorgetäuschter Probleme

In die Formularfelder – etwa für Name, Telefonnummer und Nachricht – fügten die Angreifer manipulative Inhalte ein. Häufig werde ein finanzieller Vorwand genutzt, um Panik auszulösen, etwa eine vermeintliche „PayPal“-Transaktion über mehrere Hundert Dollar.

  • „Die Nachricht enthält eine Telefonnummer, über die das Opfer angeblich den Vorfall klären kann. Tatsächlich führt der Anruf direkt zu den Angreifern.“

In emotional aufgeladenen Gesprächen würden dann persönliche oder finanzielle Informationen abgefragt – ein Beispiel für perfektes „Social Engineering“, welches technische Sicherheitssysteme vollständig umgehe.

Vertrauen droht Schwachstelle zu werden: Cyberkriminelle kapern zunehmend legitime Systeme

Besonders häufig betroffen seien Organisationen aus den Bereichen Finanzen, Recht, Gesundheitswesen und Versicherungen. In diesen Branchen spielten Vertrauen und Legitimität eine zentrale Rolle.

  • Das „KnowBe4 Threat Lab“ geht davon aus, dass die Zahl dieser Angriffe weiter zunehmen wird, da sie weder den direkten Zugriff auf ein E-Mail-Konto noch Malware erforderten.

Diese Taktik zeige einen klaren Trend: Cyberkriminelle kaperten zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlören klassische Authentifizierungsverfahren ihre Schutzwirkung – und eine scheinbar routinemäßige E-Mail könne längst Teil eines groß angelegten Angriffs sein.

Cybersicherheit neu zu denken – mit „Zero Trust“ als Gegenstrategie

KnowBe4 empfiehlt Unternehmen daher, ihre E-Mail-Sicherheitsstrategien auf einen „Zero Trust“-Ansatz auszurichten. Dabei werde jede eingehende Nachricht ganzheitlich bewertet – und dies unabhängig von Absender, Domain oder Authentifizierungsergebnissen.

  • Ergänzend sollten Echtzeit-Bedrohungsinformationen genutzt werden, um Mitarbeiter gezielt auf aktuelle Angriffsmuster hinzuweisen und sie im Erkennen von „Social Engineering“-Techniken zu schulen.

Nur ein ganzheitlicher Ansatz schütze Unternehmen, Daten und Mitarbeiter zuverlässig – gerade jetzt, da Cyberkriminelle legitime Systeme in ihre gefährlichste Waffe verwandelten.

Weitere Informationen zum Thema:

knowbe4
Human Risk Management Blog / Keeping you informed. Keeping you aware. Stay on top of the latest in security including social engineering, ransomware and phishing attacks.

knowbe4, KnowBe4 Threat Lab, Lucy Gee & James Dyer, 3010.2025
When a “Contact Us” Form Becomes “Contact a Cybercriminal”

knowbe4
DefendTM – Advanced Inbound Email Threat Defense / KnowBe4 Defend™ uses behavioral AI to detect sophisticated phishing attacks that traditional email security tools miss

datensicherheit.de, 06.09.2025
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen / Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

datensicherheit.de, 01.09.2025
facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke / Seit Ende August 2025 kursieren auf „facebook“ gefälschte Nachrichten, welche es laut Kaspersky auf persönliche Zugangsdaten abgesehen haben

datensicherheit.de, 11.08.2025
Efimer-Trojaner: Kaspersky warnt vor Attacken auf Organisationen via Phishing-Mails / Zwischen Oktober 2024 und Juli 2025 verzeichnete das „Kaspersky Security Network’“weltweit mehr als 5.000 Infektionen mit dem Trojaner „Efimer“

datensicherheit.de, 22.07.2025
Phishing-Simulationen: Falsche interne E-Mails erzielen bei KnowBe4-Untersuchung die meisten Klicks / Der nun vorliegende „KnowBe4 Q2 Phishing Simulation Roundup Report 2025“ unterstreicht die anhaltende Anfälligkeit von Mitarbeitern für bösartige E-Mails, welche vertraut wirken

datensicherheit.de, 08.10.2025
Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte / Die Angreifer tarnen ihre „Spear Phishing“-Nachrichten als Benachrichtigungen zur Freigabe von „OneDrive“-Dokumenten

]]>
https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise/feed 0
Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug#respond Thu, 23 Oct 2025 22:41:58 +0000 https://www.datensicherheit.de/?p=50658 Deutschland laut Bitdefender-Telemetrie auf Rang 2 als Zielland für Spambetrug – 63 Prozent des Spams mit „Halloween“-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen

[datensicherheit.de, 24.10.2025] Die Zeit vor „Halloween“ ist offenbar auch in Deutschland wieder einmal Zeit für saisonale Phishing- und Scam-Kampagnen: Eine Analyse der „Bitdefender Labs“ zeigt demnach, dass Deutschland ein wichtiger Schauplatz sowohl als Empfänger- als auch als Absenderland ist. Die Taktiken der Cyberkriminellen seien komplex und für eine schnelle Verbreitung mittels Online-Ads konzipiert. Augenmaß und Abwehrtools könnten aber Nutzern helfen, eine Vielzahl von Betrugsversuchen rasch zu erkennen.

bitdefender-ziele-hallowen-spam-2025

Abbildung: Bitdefender

„Bitdefender Labs“-Analyse 2025: Zielländer für „Halloween“-Spam

Betreffzeilen mit „Halloween“-Bezug sollten Verbraucher zur Vorsicht mahnen

Die „Bitdefender Labs“ haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober 2025 einen globalen Anstieg von Phishing- und Scam-Aktivitäten mit Bezug auf „Halloween“ verzeichnen können.

  • „73 Prozent der Angriffe zielten auf Mailboxen in den USA. Deutschland lag mit 13 Prozent weltweit auf Rang 2 – mit deutlichem Abstand zu anderen Ländern.“

Die Cyberkriminellen hätten hierzulande mit Betreffzeilen wie „Exklusive Amazon-Prämie“ oder „Ihre Chance, ein brandneues Halloweenkostüm zu kreieren!“ geworben. Eine Kampagne in Tschechien habe Anzeigen zu angeblichen Rabattaktionen des Schuhhändlers Deichmann genutzt.

Verborgenes Netz von „Halloween“-Anzeigen bei Meta-Plattformen „facebook“ und „Instagram“

Experten der „Bitdefender Labs“ hätten zudem ein verborgenes Netz von „Halloween“-Anzeigen über die Meta-Plattformen „facebook“ und „Instagram“ entdeckt: „Hier erwarben die Betrüger gesponsorte Anzeigenplatzierungen für ihre betrügerischen Angebote oder sogar mit direktem Link auf Malware.“

  • Eine der wichtigsten Taktiken, um Malware zu vertreiben, seien gesponserte Anzeigen in Sozialen Medien, welche sich als Werbeangebote tarnten.

Nutzer gelangten, wie in solchen Kampagnen üblich, auf kompromittierten Links und sollten dort persönliche Informationen und Kontodaten eingeben. Manche Kampagnen lockten auf Abo-Fallen.

Scheinbar banale Angriffe im „Halloween“-Kontext komplex und anspruchsvoll

Einige Kampagnen hätten sich gezielt an Besitzer von „Krypto-Währungen“ gerichtet. Viele Infektionsketten seien komplex und anspruchsvoll, um Browser-Cookies, Authentifikation-Token oder Daten für Krpto-Wallets zu stehlen. Die Konnektivität der Malware mit den Command-and-Control-Servern (C2) ermögliche das Update neuer bösartiger Module für Datenexfiltration und persistenten Zugang.

  • Malware zeichne sich durch Tarnmechanismen, häufige Updates der Codes und das Erkennen von Sandboxing-Verfahren aus. In letzterem Fall bemerke die Malware Abwehrtechnologien und spiele dann etwa anstatt der kompromittierten Seiten harmlose Links aus.

Nutzer könnten mit sicherheitsbewusstem Augenmaß viele Gefahren vermeiden: „So sollten sie saisonale Links zu Belohnungen, Rabatten und Giveaways nicht anklicken!“ Ein Überprüfen der Absender-Domain und der URLs könne bösartige Angebote enttarnen. Nutzer sollten keine Downloads von Online-Anzeigen starten: „Einzelhändler oder Verkaufsplattformen gehen in der Regel nicht so vor.“ Lösungen zu Anti-Spam und Echtzeit-Schutz blockierten zudem Phishing, gefälschte Seiten und Malware-Payload. Kostenlose KI-Tools (wie z.B. „Bitdefender Scamio“) überprüften verdächtige Links, E-Mails und Screenshots.

Weitere Informationen zum Thema:

Bitdefender
Bitdefender Labs

Bitdefender, Alina BÎZGĂ, 23.102.205
Trick or Treat: Bitdefender Labs Uncovers Halloween Scams Flooding Inboxes and Feeds

Bitdefender
Bitdefender Scamio: Der KI-Betrugsdetektor der nächsten Generation

datensicherheit.de, 15.11.2024
Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet / Hochzeit des Kaufens und Schenkens sei auch die Hochzeit des Online-Betrugs, warnt Proofpoint

datensicherheit.de, 31.10.2012
Saures statt Süßes zu Halloween: Kommerzielle Spam-Kampagnen zum Datendiebstahl / 70 % des Halloween-Spams möchte Online-Shopper in die Irre führen

]]>
https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug/feed 0