Phishing-Revolution: Cloud-Dienste und KI als neue Waffen
18.11.2025 - 11:20:12Cyberkriminelle missbrauchen zunehmend Microsoft-Dienste, Künstliche Intelligenz und vertrauenswürdige Geschäftsplattformen für raffinierte Angriffe. Eine neue Betrugsmasche über Microsofts Entra-Plattform zeigt: Der Kampf gegen Phishing verschiebt sich dramatisch von der Technik zum Menschen.
Die Sicherheitslandschaft erlebt einen Paradigmenwechsel. Nicht mehr technische Lücken stehen im Fokus der Angreifer, sondern das Vertrauen von Mitarbeitern und Kunden. Cyberkriminelle nutzen heute die gleichen Cloud-Infrastrukturen und Produktivitätstools, die Unternehmen für ihre tägliche Arbeit verwenden – mit verheerenden Folgen.
Die Zahlen sprechen eine deutliche Sprache: Phishing-Anrufe nahmen im Vergleich zum Vorjahr um erschreckende 449 Prozent zu. Noch besorgniserregender: 77 Prozent dieser betrügerischen Telefonnummern setzen mittlerweile auf KI-generierte Stimmen, die von echten kaum zu unterscheiden sind. Der traditionelle Sicherheitsperimeter ist damit faktisch obsolet geworden.
Telefonbasierte Phishing-Angriffe und KI-generierte Stimmen machen herkömmliche Filter oft wirkungslos – Phishing‑Anrufe stiegen laut Artikel um 449 %. Das kostenlose Anti‑Phishing‑Paket erklärt in vier konkreten Schritten, wie Unternehmen CEO‑Fraud, Social‑Engineering über gefälschte Entra‑Einladungen und betrügerische Rechnungs‑Telefonnummern erkennen und abwehren. Enthalten sind praxisnahe Checklisten für Mitarbeiterschulungen und sofort umsetzbare Maßnahmen. Anti‑Phishing‑Paket jetzt gratis anfordern
Sicherheitsforscher enthüllten heute eine perfide neue Angriffsmethode: Kriminelle missbrauchen Microsofts Entra ID (ehemals Azure Active Directory), um täuschend echte Gast-Einladungen zu versenden. Die E-Mails stammen von der offiziellen Microsoft-Adresse “invites@microsoft.com” – eine Absenderadresse, die praktisch nie von Spam-Filtern blockiert wird.
Der Clou: Statt auf schädliche Links zu setzen, platzieren die Angreifer eine fingierte Rechnung im Nachrichtenfeld der Einladung. Das Opfer soll eine betrügerische Telefonnummer anrufen. Warum dieser Umweg? Telefonanrufe entziehen sich weitgehend der automatischen Überwachung und bieten Betrügern mehr Spielraum für Social Engineering.
Hat der Kriminelle sein Opfer erst einmal am Telefon, kann er gezielt sensible Informationen abfragen oder zur Installation von Schadsoftware anleiten. Diese sogenannte TOAD-Kampagne (Telephone-Oriented Attack Delivery) nutzt das inhärente Vertrauen in Microsoft-Dienste als Türöffner – eine beunruhigende Entwicklung für Unternehmen weltweit.
Reiseportale im Visier: 4.300 Fake-Domains registriert
Eine russischsprachige Hackergruppe zeigt, wie großangelegte Betrugskampagnen heute funktionieren. Seit Anfang 2025 registrierten die Kriminellen über 4.300 Domains, die bekannte Reise- und Buchungsportale wie Booking.com, Airbnb und Expedia imitieren. Die Masche ist perfide durchdacht: Hotels erhalten E-Mails, die angebliche Gäste unter Zeitdruck setzen.
Innerhalb von 24 Stunden soll die Buchung mit Kreditkartendaten “bestätigt” werden. Nach mehreren Weiterleitungen landet das Opfer auf einer täuschend echt wirkenden Zahlungsseite – komplett mit Markenlogos der echten Reiseanbieter. Die Phishing-Kits, die dahinterstehen, passen sich automatisch an verschiedene Zielmarken an.
Der Missbrauch vertrauenswürdiger Geschäftsplattformen insgesamt stieg laut Sicherheitsfirma KnowBe4 um 67 Prozent im Jahresvergleich. Dienste wie QuickBooks, Zoom oder SharePoint werden systematisch als Ausgangspunkte genutzt. E-Mails von diesen Domains passieren problemlos herkömmliche Sicherheitsfilter – schließlich handelt es sich um legitime Geschäftstools.
QR-Codes und Deepfakes: Die neuesten Betrugsmaschen
Quishing – so lautet der Fachbegriff für Phishing via QR-Code – entwickelt sich zur Massenbedrohung. Allein in der ersten Jahreshälfte 2025 identifizierte die Sicherheitsfirma Proofpoint über 4,2 Millionen Angriffe mit QR-Codes. Die Erklärung ist simpel: Scannen Mitarbeiter einen Code mit ihrem Smartphone, umgehen sie die Netzwerksicherheit des Unternehmens komplett.
26 Prozent aller Phishing-Kampagnen enthalten mittlerweile schädliche Links in QR-Codes. Diese führen zu Webseiten, die Zugangsdaten stehlen oder Malware auf mobile Geräte laden – oft ohne dass Sicherheitssysteme Alarm schlagen.
Generative KI senkt parallel die Einstiegshürde für Cyberkriminelle dramatisch. Laut Kaspersky nutzen Angreifer KI-Tools, um fehlerfreie, personalisierte Phishing-E-Mails in großem Umfang zu erstellen. Die grammatikalischen Fehler, die früher ein Warnzeichen waren? Geschichte. Doch es geht noch weiter: Deepfake-Audio und -Video ermöglichen es, Führungskräfte oder vertraute Kollegen täuschend echt zu imitieren.
Politik reagiert: Neue Meldepflichten im Vereinigten Königreich
Die britische Regierung legte am 13. November 2025 einen Gesetzentwurf zur Cybersicherheit vor. Der Cyber Security and Resilience Bill zielt auf Betreiber kritischer Infrastrukturen und deren IT-Dienstleister ab. Künftig müssen bedeutende Cyberangriffe innerhalb von 24 Stunden an Aufsichtsbehörden gemeldet werden, ein vollständiger Bericht folgt binnen 72 Stunden.
Die Begründung: Ein erfolgreicher Angriff auf einen einzigen Dienstleister kann kaskadierende Auswirkungen auf zahlreiche abhängige Systeme haben. Die Regierung erkennt an, dass vernetzte Infrastrukturen neue Risiken bergen – und neue Regulierungen erfordern.
Zum Vergleich: In Deutschland existieren ähnliche Meldepflichten bereits seit 2021 durch das IT-Sicherheitsgesetz 2.0. KRITIS-Betreiber müssen erhebliche IT-Störungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Die europäische NIS2-Richtlinie wird diese Anforderungen 2025 weiter verschärfen.
Weihnachtsgeschäft im Fokus der Betrüger
Das britische National Cyber Security Centre startete am 17. November die Kampagne “Stop! Think Fraud” – perfekt getimed für die anlaufende Shopping-Saison. Die Warnung kommt nicht von ungefähr: In der vergangenen Weihnachtszeit verloren britische Verbraucher 11,8 Millionen Pfund (umgerechnet etwa 13,8 Millionen Euro) durch Online-Shopping-Betrug.
Sicherheitsexperten rechnen mit einem massiven Anstieg der Betrugsfälle in den kommenden Wochen. Gefälschte Lieferbenachrichtigungen, zu schöne Angebote und Phishing-E-Mails getarnt als Newsletter gehören zum Standard-Arsenal. Hinzu kommt: Angreifer nutzen bekannte Schwachstellen oft noch am selben Tag ihrer Veröffentlichung aus – ein enormer Druck für Sicherheitsteams.
Die menschliche Firewall als letzte Verteidigungslinie
Was alle diese Entwicklungen eint: Der Fokus hat sich von rein technischen Schwachstellen auf die Manipulation menschlicher Psychologie verschoben. Traditionelle Perimeter-Sicherheit greift nicht mehr, wenn Angreifer vertrauenswürdige Plattformen missbrauchen und mit KI perfektionierte Täuschungen einsetzen.
Die Zukunft der Cybersicherheit liegt in einem mehrschichtigen Ansatz: KI-gestützte Erkennungssysteme müssen mit kontinuierlicher Sicherheitsschulung der Mitarbeiter kombiniert werden. Denn am Ende bleibt eine Konstante: Der bestinformierte und wachsamste Mitarbeiter ist die wichtigste Verteidigungslinie gegen Angriffe, die zunehmend auf Menschen statt auf Systeme zielen.
PS: Angreifer nutzen psychologische Tricks und Deepfakes, um Mitarbeiter zu täuschen. Wer seine Belegschaft vorbereitet, reduziert Risiken massiv. Das kostenlose Anti‑Phishing‑Paket erklärt die sieben häufig ausgenutzten Psychotricks, zeigt branchenspezifische Gefahren auf und liefert konkrete Gegenmaßnahmen und Trainings-Checklisten für Unternehmen jeder Größe. Kostenloses Anti‑Phishing‑Paket herunterladen


