Cyberangriffe erreichen neue Dimension: KI und PhaaS bedrohen Europa
02.04.2026 - 15:33:27 | boerse-global.deDie Cyberbedrohungen für Unternehmen und Verbraucher haben eine neue Stufe erreicht. Kriminelle nutzen KI-generierte Angriffe und professionelle Hacker-Dienste, die selbst Standard-Sicherheitsmaßnahmen umgehen. Diese Entwicklung stellt Europa vor immense Herausforderungen – besonders mit Blick auf die neue NIS-2-Richtlinie.
Die Industrialisierung des Betrugs: EvilTokens und Phishing-as-a-Service
Sicherheitsforscher warnen vor einer gefährlichen neuen Welle: „EvilTokens“. Diese Phishing-as-a-Service-Plattform (PhaaS) nutzt nicht mehr gefälschte Login-Seiten, sondern missbraucht den legitimen Microsoft-Authentifizierungsprozess. Nutzer werden dazu gebracht, einen Code auf der echten Microsoft-Seite einzugeben. Die Angreifer stehlen so Zugangstokens und gelangen direkt in Microsoft-365-Umgebungen – ohne Passwörter.
Angesichts immer raffinierterer Methoden wie dem Identitätsdiebstahl durch EvilTokens reicht ein einfaches Passwort längst nicht mehr aus, um sensible Unternehmensdaten zu schützen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Sicherheitslücken proaktiv schließen und Ihr Unternehmen gegen moderne Cyberbedrohungen absichern. Gratis Cyber-Security-Report für Unternehmen herunterladen
Die Kampagne läuft seit Ende März und hat Anfang April an Intensität gewonnen. Über Telegram-Bots können selbst technisch unerfahrene Kriminelle die Tools mieten. „Diese Industrialisierung des Identitätsdiebstahls macht hochwirksame Angriffe zur Massenware“, analysieren Experten. Das Gefährliche: Die Methode nutzt das Vertrauen in legitime Prozesse aus. Herkömmliche Sicherheitsschulungen erkennen solche Angriffe kaum.
Parallel erhielt die Malware-as-a-Service-Plattform „Venom Stealer“ ein großes Update. Sie integriert nun Social-Engineering-Funktionen direkt ins Bedienpanel. Damit automatisieren Kriminelle die gesamte Angriffskette – von der Infektion bis zum Datenabfluss. Die häufigen Updates deuten auf eine gut finanzierte kriminelle Organisation hin.
Supply-Chain-Angriffe: Nordkorea greift Entwickler an
Die Wirtschaftswelt wurde Ende März durch einen gezielten Angriff aufgeschreckt. Der nordkoreanische Staatsspieler „Sapphire Sleet“ kompromittierte das beliebte npm-Paket „Axios“, das Millionen Entwickler weltweit nutzen. Durch bösartige Updates schufen die Angreifer eine Hintertür in unzählige Entwicklungs-Umgebungen von Technologie- und Logistikunternehmen.
Der Vorfall zeigt die Verletzlichkeit von Open-Source-Ökosystemen. Die schädlichen Pakete sollten Befehle von Command-and-Control-Servern laden – eine Vorstufe für groß angelegten Datendiebstahl oder Ransomware-Angriffe. Bereits Anfang 2026 hatte die .NET-basierte Schadsoftware „Phantom Stealer“ europäische Hersteller und Tech-Firmen ins Visier genommen. Die Angreifer nutzten Phishing-Mails, die seriösen Handelsfirmen für Industrieanlagen glichen.
Die finanziellen Folgen werden immer deutlicher. Eine Studie vom 2. April 2026 zeigt: 78 Prozent der britischen Hersteller erlitten im letzten Jahr einen Cybervorfall. Mehr als die Hälfte meldete sechsstellige Verluste, fast 20 Prozent Schäden über einer Million Pfund. Die Ausfallzeiten und Wiederherstellungskosten übersteigen mittlerweile oft die ursprünglichen Lösegeldforderungen.
Verbraucher im Visier: KI-Phishing per QR-Code und WhatsApp-Malware
Auch Privatpersonen stehen vor neuen Gefahren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte am 1. April vor einer Welle von „Quishing“-Angriffen. Dabei nutzen Kriminelle QR-Codes für Phishing-Attacken, die speziell Kunden deutscher Banken targetieren.
Die Methode umgeht traditionelle E-Mail-Sicherheitsfilter, die normalerweise Texte und URLs scannen. Scannt ein Nutzer den bösartigen Code, landet er auf einer gefälschten Banking-Seite. KI hilft den Betrügern, den Ton und das Branding offizieller Bankkommunikation perfekt nachzuahmen. Die früher typischen Grammatikfehler und schlechte Formatierung – bisher Warnsignale für aufmerksame Nutzer – entfallen damit.
Zudem dokumentierten Forscher am 31. März eine breite Malware-Kampagne gegen WhatsApp-Nutzer. Über die Messenger-Plattform werden schädliche VBS- und MSI-Dateien verteilt. Nach der Ausführung tarnen sich die Skripte als legitime Windows-Tools. So können Angreifer dauerhaft auf dem Gerät des Opfers verbleiben. Die Kampagne zeigt: Kriminelle weichen von E-Mail-basierten Angriffen ab und nutzen das hohe Vertrauen in Mobile-Messaging-Apps aus.
Ob Online-Banking oder WhatsApp – Kriminelle nutzen gezielt das Vertrauen in mobile Apps aus, um Schadsoftware auf Ihr Android-Gerät zu schleusen. Schützen Sie Ihr Smartphone effektiv vor Viren und Datenmissbrauch mit fünf einfachen, sofort umsetzbaren Experten-Maßnahmen. Kostenlosen Sicherheits-Ratgeber für Android anfordern
NIS-2-Richtlinie: Der „menschliche Firewall“ reicht nicht mehr
Die Angriffswelle trifft Europa in einer entscheidenden Phase. Seit dem 1. April 2026 betont das BSI die verbindliche Natur der NIS-2-Richtlinie für Unternehmen in kritischen Sektoren wie Energie, Gesundheit und digitale Dienste. NIS-2 soll ein einheitlich hohes Sicherheitsniveau in der EU etablieren – mit strengeren Verifizierungsprozessen und klaren Management-Verantwortlichkeiten.
Experten sind sich einig: Der traditionelle „menschliche Firewall“ ist gegen KI-verstärktes Social Engineering machtlos. Das Zeitfenster zwischen einer Infostealer-Infektion und dem Verkauf der Daten in Darknet-Märkten beträgt mittlerweile nur noch etwa 48 Stunden. Diese Geschwindigkeit zwingt Unternehmen zu phishing-resistenter Multi-Faktor-Authentifizierung (MFA). Hardware-gebundene FIDO2-Schlüssel könnten etwa den Token-Diebstahl durch Tools wie EvilTokens blockieren.
Die Integration von KI in offensive und defensive Cybersicherheitstools wird sich weiter beschleunigen. Während Angreifer KI für ihre operationen nutzen, setzen Unternehmen wie Accenture und Microsoft auf KI-gestützte Sicherheitsplattformen. Für Verbraucher empfiehlt das BSI einen „digitalen Frühjahrsputz“: Passwort-Manager nutzen und Zwei-Faktor-Authentifizierung auf allen Smart-Home- und Mobilgeräten aktivieren.
Die Ereignisse Anfang April 2026 machen deutlich: Cybersicherheit ist keine rein technische Frage mehr, sondern Kernbestandteil von Geschäftskontinuität und Verbraucherschutz. Angesichts sich ständig weiterentwickelnder Ransomware-Gruppen wie „qilin“ – die am 1. April einen Angriff auf CHEK News für sich reklamierte – muss der Fokus von einfacher Prävention auf umfassende Resilienz und schnelle Reaktion verlagert werden.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

