Cyberangriffe, Europa

Cyberangriffe: Europa im Visier von Phishing, Quishing und KI-Betrug

31.03.2026 - 01:40:01 | boerse-global.de

Eine Serie hochzielgerichteter Cyberangriffe mit KI-Unterstützung bedroht Unternehmen und Behörden in Europa. Neue Methoden wie Quishing und die Imitation von Messenger-Support umgehen traditionelle Sicherheitsmaßnahmen.

Cyberangriffe: Europa im Visier von Phishing, Quishing und KI-Betrug - Foto: über boerse-global.de

Die letzte Märzwoche 2026 hat eine dramatische Eskalation mehrkanaliger Cyberangriffe in Europa erlebt. Sie zeigt eine neue Bedrohungslage durch Phishing, Smishing und Quishing auf. Am Montag, dem 30. März, wurden Berichte über einen massiven Datenleck bei der Europäischen Kommission bekannt. Gleichzeitig bestätigte die niederländische Nationalpolizei einen separaten Sicherheitsvorfall, der durch eine erfolgreiche Phishing-Attacke ausgelöst wurde. Diese Entwicklungen fallen mit dringenden Warnungen deutscher und US-Behörden zusammen. Sie betreffen staatlich unterstützte Akteure, die Support-Teams sicherer Messenger imitieren, und eine Flut betrügerischer Steuer-Nachrichten. Da Cyberkriminelle zunehmend Künstliche Intelligenz nutzen, um kaum erkennbare Köder zu basteln, ist die Grenze zwischen legitimer Kommunikation und bösartiger Täuschung für Unternehmen und Behörden an einem kritischen Punkt angelangt.

Anzeige

Angesichts der Zunahme von KI-gestützten Angriffen auf Messenger und E-Mails ist ein fundierter Basisschutz für mobile Endgeräte unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Datendiebe absichern. Gratis-Sicherheitspaket für Android-Nutzer anfordern

Signal-Impersonierung: Wie hochrangige Ziele fallen

Eine Serie hochzielgerichteter Phishing-Angriffe hat kürzlich Konten von hochrangigen politischen, militärischen und diplomatischen Persönlichkeiten in Deutschland und Europa kompromittiert. Laut Berichten vom 24. März, die dieses Wochenende aktualisiert wurden, wurden investigative Journalisten und Sicherheitsbeamte Ziel einer ausgeklügelten Kampagne. Sie umgeht traditionelle technische Abwehrmaßnahmen, indem sie komplett auf Malware verzichtet. Stattdessen nutzen die Angreifer eine Methode namens Social Engineering, um Opfer dazu zu bringen, vollen Zugriff auf ihre privaten Kommunikationskanäle zu gewähren.

Der Mechanismus dieser Angriffe beinhaltet die Imitation offizieller Plattform-Support-Teams. Angreifer erstellen Profile mit Namen wie „Signal Support“ oder „Signal Security ChatBot“ und kontaktieren Ziele direkt über die Messenger-App. Diese Nachrichten vermitteln typischerweise ein Gefühl äußerster Dringlichkeit. Sie warnen vor einer angeblichen Sicherheitsbedrohung für das Konto und fordern den Nutzer auf, einen Verifizierungs-PIN oder SMS-Code einzugeben. Sobald dieser übermittelt ist, registrieren die Angreifer das Konto auf einem von ihnen kontrollierten Gerät. Der legitime Besitzer wird ausgesperrt, die Angreifer erhalten Zugriff auf Kontaktlisten und Nachrichtenverläufe.

Sicherheitsanalysten vermuten, dass diese Operationen oft mit staatsnahen Gruppen in Verbindung stehen. Digitale Spuren deuten auf russische Beteiligung hin. Ein bekanntes Opfer war Arndt Freytag von Loringhoven, ehemaliger Vizepräsident des deutschen Bundesnachrichtendienstes (BND). Nach der Übernahme seines Kontos schickten die Angreifer bösartige Links an seine Kontakte, getarnt als Einladungen zu einem WhatsApp-Kanal. Die Nutzung spezialisierter Phishing-Tools wie „Defisher“, das seit 2024 in Hackerforen beworben wird, zeigt: Diese Techniken werden zunehmend standardisiert und sind für eine breitere Palette von Bedrohungsakteuren zugänglich.

Quishing: Der Aufstieg physisch-digitaler Betrugsmaschen

Während traditionelle E-Mail-Angriffe eine konstante Bedrohung bleiben, hat sich Quishing – oder QR-Code-Phishing – 2026 zu einem Hauptvektor für den Diebstahl von Zugangsdaten entwickelt. Berichte von Anfang dieser Woche zeigen, dass Quishing-Vorfälle in den letzten Jahren fast verzehnfacht wurden. Angreifer nutzen das inhärente Vertrauen aus, das Nutzer in physische QR-Codes setzen. Anders als bei Standard-URLs ist das Ziel eines QR-Codes nicht sofort sichtbar. Das erlaubt Betrügern, bösartige Absichten hinter einer vertrauten Oberfläche zu verbergen.

In Großbritannien meldete Action Fraud kürzlich, dass Quishing-Betrügereien über einen Zeitraum von zwölf Monaten zu Verlusten von fast 4,1 Millionen Euro führten. Die häufigsten Orte für diese Angriffe sind öffentliche Räume, insbesondere Parkplätze und Restaurants. Betrüger kleben gefälschte QR-Code-Aufkleber über legitime Bezahlterminals. Sie leiten Nutzer auf geklonte Websites um, die darauf ausgelegt sind, Kreditkartendetails und persönliche Daten abzugreifen. Die Opfer erleiden oft einen doppelten Schlag: Ihre Finanzinformationen werden gestohlen und sie erhalten häufig Parkstrafen, weil die betrügerische Zahlung nie beim legitimen Anbieter ankam.

In Unternehmensumgebungen wird Quishing genutzt, um sichere E-Mail-Gateways zu umgehen. Da viele Sicherheitssysteme darauf ausgelegt sind, textbasierte Links zu scannen und nicht Bilder, landen bösartige QR-Codes in PDF-Anhängen oder „geschäftlich aussehenden“ Dateien oft direkt in den Posteingängen der Mitarbeiter. Wird der Code mit einem Mobilgerät gescannt, wird das Opfer von einem geschützten Unternehmens-Endgerät auf ein weniger sicheres privates Handy geleitet. Dort wird es aufgefordert, sich auf gefälschten Portalen wie gefakten Microsoft 365- oder Google Workspace-Seiten einzuloggen. Aktuelle Daten deuten darauf hin, dass allein in der ersten Hälfte des letzten Jahres über 4,2 Millionen QR-Code-bezogene Bedrohungen erkannt wurden – eine Zahl, die im zweiten Quartal 2026 weiter steigt.

Steuerzeit als Einfallstor: KI-gestütztes Smishing nimmt zu

Die aktuelle Steuerzeit hat eine globale Flut von Smishing (SMS-Phishing) und E-Mail-Betrügereien ausgelöst. Angreifer nutzen den saisonalen Druck durch Abgabefristen. Am 29. März 2026 gab das Außenministerium von Kentucky eine formelle Warnung zu einem Betrug mit jährlichen Unternehmensmeldungen heraus. Dabei wurden Geschäftsinhaber von inoffiziellen Parteien angeschrieben, die überhöhte Gebühren für die Abgabe von Berichten in ihrem Namen verlangten. Gleichzeitig warnte die Justizbehörde von Hawaii vor einem SMS-Betrug, der angeblich unbezahlte Verkehrsstrafen behauptete und mit dem Entzug der Fahrerlaubnis drohte, um sofortige Zahlungen zu erzwingen.

In Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen signifikanten Anstieg betrügerischer Nachrichten festgestellt, die das ELSTER-Steuerportal und das Bundeszentralamt für Steuern imitieren. Diese Nachrichten behaupten oft, der Empfänger stehe eine Steuerrückerstattung aus oder müsse dringend Bankdaten verifizieren. Die Raffinesse dieser Köder hat durch den Einsatz von Large Language Models (LLMs) dramatisch zugenommen. Analysten geben an, dass KI die Zeit, die zur Erstellung einer überzeugenden, grammatikalisch perfekten Phishing-Kampagne benötigt wird, von 16 Stunden auf nur fünf Minuten reduziert hat.

Anzeige

Phishing-Angriffe werden durch KI immer raffinierter und zielen verstärkt auf die Schwachstelle Mensch ab. Erfahren Sie in dieser 4-Schritte-Anleitung, wie Sie Ihr Unternehmen wirksam vor modernen Hacker-Methoden und Betrugsmaschen wie CEO-Fraud schützen. Kostenloses Anti-Phishing-Paket herunterladen

Diese KI-generierten Nachrichten sind oft kontextbewusst, reagieren auf Nutzerverhalten und imitieren echte Kommunikationsstile. In einigen Fällen nutzen Angreifer Deepfake-Audio, um Unternehmensführer in Vishing (Voice-Phishing)-Angriffen zu imitieren und Mitarbeiter unter Druck zu setzen, größere Finanztransfers zu autorisieren. Das Identity Theft Resource Center (ITRC) stellt fest, dass das schiere Volumen dieser Angriffe auf einen hohen Automatisierungsgrad hindeutet. Einige Kampagnen erreichen zehntausende Nutzer an einem einzigen Tag.

Compliance und Abwehr: Die DMARC-Lücke im Jahr 2026

Die jüngsten Datenschutzverletzungen bei der Europäischen Kommission und der niederländischen Nationalpolizei haben die Debatte über die Haftung von Unternehmen und Regierungen nach dem Digital Operational Resilience Act (DORA) neu entfacht. Branchenexperten meinen, 2026 sei das Jahr, in dem „ausreichende“ Sicherheit rechtlich nicht mehr genügt. Nach aktuellen EU-Vorschriften kann eine betroffene Organisation haftbar gemacht werden, wenn ein Cyberangriff durch die Umsetzung etablierter Protokolle hätte vermieden werden können. Cyberversicherungen könnten die entstandenen Verluste dann nicht decken.

Ein erheblicher Kritikpunkt ist das anhaltende Versagen bei der E-Mail-Authentifizierung. Daten vom 30. März 2026 zeigen, dass 46 % aller globalen E-Mails immer noch die DMARC-Validierung (Domain-based Message Authentication, Reporting, and Conformance) nicht bestehen. Viele Organisationen verbleiben im „Nur-Überwachungs“-Modus. Dieser bietet Einblick in Angriffe, stoppt sie aber nicht. Darüber hinaus zeigen diese Woche veröffentlichte Erkenntnisse der Universität Leipzig einen kritischen Mangel an staatlicher Anleitung für Haushalte und kleine Unternehmen nach einer Datenschutzverletzung. Viele Opfer bleiben ohne klaren Weg zur Wiederherstellung.

Um diesen sich entwickelnden Bedrohungen zu begegnen, empfehlen Cybersicherheitsbehörden einen Wechsel zu Zero-Trust-Architekturen für mobile Geräte und die Implementierung von phishing-resistenter Multi-Faktor-Authentifizierung (MFA). Für einzelne Nutzer bleibt der Rat, wachsam zu sein: Verifizieren Sie jede dringende Bitte um sensible Informationen über einen separaten, vertrauenswürdigen Kanal. Seien Sie extrem vorsichtig beim Scannen von QR-Codes in öffentlichen Räumen. Da die professionelle Täuschungsindustrie weiterhin das menschliche Urteilsvermögen und nicht technische Systeme ins Visier nimmt, sind kontinuierliche Mitarbeiterschulungen und schnelle Reaktion auf Vorfälle zur wichtigsten Komponente einer modernen Verteidigungsstrategie geworden.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 69033305 |