Mir ist im Mai 2025 eine Auswertung zum neuesten FBI Internet Crime Report zugegangen. Dort findet sich die Aussage, dass Phishing, mit über 193.000 Beschwerden in 2024, nach wie vor die häufigste Bedrohung durch Internetkriminalität in den USA darstellt. Nicht das Volumen ist besorgniserregend, sondern die Veränderung der Taktiken – die heutigen Angriffe sind sauberer, überzeugender und darauf ausgelegt, unter dem Radar zu fliegen.
Ich habe die Erkenntnisse aus der Mitteilung mal hier im Blog eingestellt, weil die Phishing-Varianten aufgelistet wurden. Die Cybersicherheitsexperten von ZeroBounce verfolgen die neuesten Entwicklungen im Bereich Phishing und haben fünf wenig bekannte Taktiken identifiziert, die selbst erfahrene Benutzer oft übersehen. Im Folgenden finden sich die wichtigsten Bedrohungen.
Das Aufkommen von Phishing ohne Links
Ein Trend sind Phishing-E-Mails ohne Links (Linkless Phishing), ohne Anhänge – nur eine kurze, scheinbar harmlose Nachricht wie „Haben Sie Zeit für einen kurzen Anruf?" oder „Können Sie mir bei dieser Aufgabe helfen?" Diese Nachrichten sind so konzipiert, dass sie die Filter vollständig umgehen und einen Echtzeit-Betrug per Telefon oder Antwort in Gang setzen.
„Die Menschen sind darauf trainiert, verdächtige Links zu erkennen, aber die Angreifer haben sich darauf eingestellt, indem sie sie ganz entfernen", sagt Vlad Cristescu, Head of Cybersecurity bei ZeroBounce. „Sobald Sie geantwortet haben, geben sie sich weiter als Kollege oder Führungskraft aus. Wenn Ihnen etwas komisch vorkommt, antworten Sie nicht direkt. Vergewissern Sie sich über einen anderen Kanal, bevor Sie sich einschalten."
Wiederholte Login-Anfragen als Hilfe von IT getarnt
Die Angreifer überschwemmen die Benutzer mit Push-Benachrichtigungen zur Multifaktor-Authentifizierung (MFA), nachdem sie die Anmeldedaten gestohlen haben, und schicken ihnen dann eine E-Mail, in der sie sich als IT-Support ausgeben und sie auffordern, „nur eine zu genehmigen", um die Benachrichtigungen zu stoppen.
„Dies ist eher psychologische Kriegsführung als technische Trickserei", erklärt Cristescu. „Es nutzt die Frustration und das Vertrauen der Benutzer in die IT aus. Wenn Sie mehrere MFA-Anfragen erhalten, die Sie nicht initiiert haben, ist das keine Störung, sondern ein Angriff. Halten Sie inne, lassen Sie es nicht zu und eskalieren Sie es sofort."
HTML-Anhänge, die sich als sichere Portale ausgeben
Einige Phishing-E-Mails verstecken ihre Nutzdaten in einem einfachen HTML-Anhang, der sich in Ihrem Browser öffnet und einen Anmeldebildschirm imitiert. Diese Anhänge sind besonders trügerisch, weil sie wie Rechnungen, freigegebene Dokumente oder sichere Benachrichtigungen aussehen.
„Die Benutzer denken: 'Es ist nur eine HTML-Datei, was kann sie schon anrichten?'" bemerkt Vlad Cristescu. „Aber ein Klick kann eine geklonte Anmeldeseite öffnen, die Ihre Anmeldedaten sofort abfängt. Unternehmen sollten HTML-Anhänge auf das Notwendigste beschränken, und Benutzer sollten unbekannte HTML-Dateien genauso behandeln wie einen verdächtigen Link – öffnen Sie ihn nur, wenn Sie sich des Absenders absolut sicher sind."
Phishing durch Kalendereinladungen
Angreifer versenden jetzt Besprechungsanfragen mit bösartigen Links, die in die Einladung oder die Schaltfläche „Beitreten" eingebettet sind. Diese Einladungen werden direkt mit Kalendern synchronisiert und bleiben oft unhinterfragt. Ich hatte dies die Tage im Beitrag Phishing mit Termineinladungen zielt auf Office 365-Konten aufgegriffen.
„Kalendereinladungen haben diese eingebaute Glaubwürdigkeit – sie werden in der Regel nicht wie E-Mails hinterfragt", erklärt Cristescu. Wenn Sie jedoch Besprechungsanfragen von unbekannten Absendern oder vage Veranstaltungstitel wie „Synchronisierung" oder „Projektbesprechung" erhalten, sollten Sie diese genauso behandeln wie Phishing-E-Mails. Deaktivieren Sie nach Möglichkeit die automatische Annahme und überprüfen Sie jede Einladung manuell, bevor Sie darauf klicken."



MVP: 2013 – 2016




Eine sehr gelungene Zusammenfassung der aktuellen Trends, alle diese Angriffsmuster wurden bei uns auch schon versucht. Direkt an die Kollegen und User weiterempfohlen!