Microsoft Teams und Facebook: Cyberkriminelle kapern Vertrauen für Phishing-Attacken
28.01.2026 - 08:31:12Cyberkriminelle nutzen die Vertrauensstellung von Microsoft Teams und Facebook für eine neue Welle raffinierter Phishing- und Vishing-Angriffe aus. Die Attacken zielen darauf ab, Nutzer in Panik zu versetzen und sensible Daten abzugreifen.
Die Bedrohungslage im Netz verschärft sich: Angreifer instrumentalisieren zunehmend etablierte Kommunikationsplattformen, um ihre Opfer zu täuschen. Zwei parallele, großangelegte Kampagnen setzen auf die Markenstärke von Microsoft Teams und Facebook, um konventionelle Sicherheitsmaßnahmen zu umgehen. Während bei Teams gefälschte Abrechnungen per Gast-Einladung verschickt werden, locken bei Facebook falsche Urheberrechts-Verwarnungen in die Falle.
Microsoft Teams: Gast-Einladungen als Trojanisches Pferd
Ein neuer, aggressiver Voice-Phishing-Angriff (Vishing) hat in den letzten 72 Stunden Tausende Nutzer von Microsoft Teams erreicht. Sicherheitsforscher haben über 12.000 bösartige Nachrichten identifiziert, die an mehr als 6.000 Opfer gingen. Der Trick: Die Angreifer nutzen die legale Gast-Einladungs-Funktion von Teams.
Voice‑Phishing über Teams ist kein Einzelfall mehr – die Methode umgeht E-Mail-Filter und zielt direkt auf Telefonkontakte. Ein kostenloses Anti‑Phishing‑Paket erklärt in 4 klaren Schritten, wie Sie Mitarbeiter schulen, verdächtige Einladungen erkennen und technische Abwehrmaßnahmen implementieren, damit Vishing-Angriffe nicht erfolgreich werden. Anti‑Phishing‑Paket jetzt herunterladen
Sie erstellen dazu neue Teams-Gruppen mit alarmierenden Namen wie „Subscription Auto-Pay Notice“ und einer gefälschten Rechnungs-ID. Die eingeladenen Opfer erhalten daraufhin eine völlig authentische E-Mail-Benachrichtigung – direkt von Microsoft. Der Betrug steckt im Gruppennamen selbst, der zur sofortigen Kontaktaufnahme mit einer angegebenen Support-Nummer auffordert, um angebliche Abbuchungen zu stoppen.
Das Ziel ist kein Klick, sondern ein Gespräch. Am Telefon manipulieren die Betrüger ihre Opfer, um Finanzdaten oder Zugangsdaten preiszugeben. Da die eigentliche E-Mail von Microsoft stammt, wird sie von Sicherheitsfiltern nicht blockiert – ein perfider Schachzug.
Facebook: Die alte Urheberrechts-Masche in neuem Gewand
Parallel dazu bleibt eine langlaufende Phishing-Kampagne gegen Facebook-Nutzer erfolgreich. Dabei erhalten Opfer Nachrichten, die vorgeben, von Meta oder Facebook zu stammen. Der Inhalt ist immer derselbe: Das Konto habe gegen Urheberrechte verstoßen und werde innerhalb kurzer Frist gesperrt, falls nicht über einen beigefügten Link Widerspruch eingelegt wird.
Dieser Link führt zu einer täuschend echten Login-Seite, die wie das offizielle Facebook-Portal aussieht. Geben Nutzer dort ihre Zugangsdaten ein, landen diese direkt in den Händen der Kriminellen. Die Täuschung ist so gut, dass selbst die Absenderadressen oft legitim wirken. Für Unternehmen, die Facebook für Marketing nutzen, kann ein kompromittiertes Konto verheerende Folgen haben.
Analyse: Der Missbrauch von digitalem Vertrauen
Beide Kampagnen zeigen eine klare strategische Verschiebung: Cyberkriminelle leben von der Reputation vertrauenswürdiger Seiten („Living-Off-Trusted-Sites“-Taktik). Sie nutzen die Infrastruktur von Plattformen wie Teams, um technische Abwehrmaßnahmen zu umgehen, und das Markenvertrauen in Facebook, um psychologische Barrieren niederzureißen.
Der gemeinsame Nenner ist die psychologische Manipulation. Die Angreifer erzeugen einen akuten Druck – durch unerwartete finanzielle Forderungen oder die Drohung des Account-Verlusts. Dies soll die Opfer zu überstürztem, unbedachtem Handeln verleiten. Die Teams-Attacke trifft branchenübergreifend Unternehmen aus Fertigung, Bildung und Dienstleistung, während die Facebook-Masche aufgrund der milliardenfachen Nutzerbasis ein weltweites Netz auswirft.
Schutzmaßnahmen: Wachsamkeit und technische Vorkehrungen
Experten warnen, dass solche Angriffe zunehmen werden. Nächste Ziele könnten andere Kollaborations-Tools wie SharePoint, Google Docs oder Slack sein. Auch der Einsatz von Deepfake-Technologie in Videoanrufen auf Teams oder Zoom wird als kommende Bedrohung gesehen.
Um sich zu schützen, sind mehrere Schichten der Verteidigung nötig:
* Für Unternehmen: Administratoren sollten die Sicherheitseinstellungen in Teams überprüfen und etwa die Erstellung von Gruppen durch externe Nutzer einschränken.
* Schulung ist zentral: Mitarbeiter und Privatnutzer müssen für Social Engineering sensibilisiert werden. Jede unaufgeforderte Nachricht, die dringendes Handeln verlangt – besonders bei Geld oder Account-Sicherheit –, sollte misstrauisch machen.
* Immer verifizieren: Bei verdächtigen Anfragen den Absender über einen separaten, bekannten Kommunikationskanal kontaktieren.
* Zweiten Faktor aktivieren: Die Multi-Faktor-Authentifizierung (MFA) stellt eine entscheidende Hürde dar. Selbst gestohlene Passwörter reichen dann oft nicht mehr für einen Account-Zugriff aus.
PS: Übrigens – wenn ganze Teams und Marketing-Konten betroffen sind, hilft ein praktischer Leitfaden mit Vorlagen für Schulungen, Checklisten und technischen Sofortmaßnahmen. Das kostenfreie Anti‑Phishing‑Paket fasst bewährte Maßnahmen zusammen und zeigt, wie Sie interne Prozesse schnell absichern können. Anti‑Phishing‑Paket: 4‑Schritte‑Guide sichern


