Cyberkriminelle, Jira

Cyberkriminelle nutzen Jira und KI für neue Angriffswelle

24.02.2026 - 05:28:35 | boerse-global.de

Eine aktuelle Gefahrenanalyse zeigt, wie Cyberkriminelle vertrauenswürdige Plattformen für Phishing missbrauchen und KI für raffinierte Angriffe nutzen. Verbraucher müssen ihre digitale Verteidigung anpassen.

Die Bedrohungslage im Netz wird komplexer: Aktuelle Berichte zeigen, wie Angreifer vertrauenswürdige Plattformen für Phishing missbrauchen und Künstliche Intelligenz für perfide Attacken einsetzen. Für Verbraucher bedeutet das höchste Wachsamkeit.

Eine neue Gefahrenanalyse vom 23. Februar 2026 enthüllt mehrere parallele Angriffskampagnen. Cyberkriminelle nutzen Cloud-Dienste wie Atlassian Jira, um bösartige Benachrichtigungen von seriösen Domains zu versenden – und umgehen so klassische E-Mail-Filter. Gleichzeitig zielt eine breite Phishing-Kampagne auf Nutzer von Booking.com mit täuschend echten Fake-Zahlungsportalen ab. Diese Vorfälle, gepaart mit neuen Android-Backdoors und Datendiebstahl-Tools, zeigen ein dynamisches Bedrohungsszenario. Die persönliche Cybersicherheit muss proaktiv sein.

Anzeige

Da Cyberkriminelle ihre Methoden durch Künstliche Intelligenz massiv professionalisieren, müssen Unternehmen ihre Sicherheitsstrategien dringend anpassen. Dieser kostenlose Experten-Report liefert wertvolle Einblicke in aktuelle Bedrohungstrends und zeigt, wie Sie Ihre IT-Infrastruktur ohne Budget-Explosion schützen. IT-Sicherheit stärken ohne teure neue Mitarbeiter einzustellen

Phishing 2.0: Der Missbrauch vertrauter Dienste

Angreifer setzen nicht mehr auf generische Spam-Mails. Stattdessen kapern sie die Funktionen legitimer Geschäftsplattformen. Eine aktuelle Kampagne nutzt etwa Test-Instanzen von Atlassians Jira Cloud. Die Phishing-Mails kommen dann von der echten „atlassian.net“-Domain und bestehen Authentifizierungsprüfungen wie SPF und DKIM. Für den Empfänger sieht die Aufforderung, auf einen Link zu klicken, aus wie eine geschäftliche Kommunikation.

Noch raffinierter agieren Betrüger im Reisesektor. Seit Januar 2026 attackieren sie Hotelpartner und Gäste von Booking.com. Die mehrstufige Attacke nutzt täuschend ähnliche Domains und Trickzeichen, um Fake-Webseiten zu erstellen. Über WhatsApp leiten sie Opfer dann zu gefälschten Zahlungsportalen, die oft sogar durch CAPTCHA-Abfragen geschützt sind, um vertrauenswürdig zu wirken. Das Ziel: Finanzdaten abgreifen.

Malware trifft Smartphone und PC

Die Gefahren beschränken sich nicht auf das Postfach. Auf Android-Geräten entdeckten Forscher kürzlich „Keenadu“, einen Firmware-Backdoor. Dieser Schädling wird über kompromittierte Lieferketten eingeschleust und kann Werbebetrug begehen, Suchergebnisse manipulieren und das Gerät unbemerkt monetarisieren. Seine Verbindung zu früheren Malware-Familien wie Triada deutet auf eine anhaltende Bedrohung für das mobile Ökosystem hin.

Für Desktop-Nutzer ist der „Arkanix Stealer“ eine ernste Gefahr. Diese Information-Stealing-Malware wird als Dienstleistung an andere Kriminelle vermietet. Sie kann sensible Daten aus mindestens 22 verschiedenen Webbrowsern, Messengern wie Telegram und Discord sowie VPN-, Gaming- und Krypto-Wallet-Clients extrahieren. Dieses „Malware-as-a-Service“-Modell ermöglicht auch weniger versierten Angreifern den Einsatz mächtiger Tools.

Anzeige

Besonders die Zunahme von hochpersonalisierten Phishing-Angriffen über legitime Cloud-Dienste erfordert neue Abwehrmechanismen für Mitarbeiter und Systeme. Ein spezialisiertes Anti-Phishing-Paket bietet hierfür eine praxisnahe Anleitung, um psychologische Angriffsmuster rechtzeitig zu erkennen und abzuwehren. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

Kritische Lücken in Alltagssoftware und KI

Selbst etablierte Software birgt Risiken. Google veröffentlichte in der vergangenen Woche ein dringendes Update für eine kritische Zero-Day-Lücke im Chrome-Browser (CVE-2026-2441). Ein Angreifer könnte dadurch schädlichen Code ausführen, indem er das Opfer auf eine präparierte Webseite lockt. Dass die Schwachstelle bereits aktiv ausgenutzt wurde, bevor ein Patch verfügbar war, unterstreicht die Wichtigkeit automatischer Updates.

Auch KI-Tools schaffen neue Einfallstore. Eine Schwachstelle in Microsoft 365 Copilot ermöglichte es der KI-Funktion kürzlich, Informationen aus E-Mails zusammenzufassen und anzuzeigen, die eigentlich mit Vertraulichkeitslabels geschützt waren. Diese Umgehung von Data-Loss-Prevention-Richtlinien zeigt: Neue Technologien erfordern eine sorgfältige Sicherheitsprüfung.

Analyse: KI befeuert den Cyberkrieg

Diese konkreten Bedrohungen sind Teil eines größeren Trends: Künstliche Intelligenz verstärkt 2026 die Fähigkeiten von Angreifern und Verteidigern gleichermaßen. Laut Berichten sehen 87 Prozent der Führungskräfte KI-bedingte Schwachstellen als das am schnellsten wachsende Cyberrisiko. Kriminelle nutzen generative KI, um massenhaft überzeugende und personalisierte Phishing-Mails zu erstellen – ohne die früheren Warnsignale wie schlechte Grammatik.

Identitäts- und Zugangsdiebstahl bleiben das Haupteinfallstor für Angreifer. Mit den Daten zahlreicher Datenschutzverletzungen aus Ende 2025 und Anfang 2026 können Kriminelle Personen nun gezielter ins Visier nehmen. Die Kombination aus leicht verfügbaren persönlichen Daten und KI-gestützten Angriffswerkzeugen stellt eine enorme Herausforderung für den Durchschnittsnutzer dar.

Was Verbraucher jetzt tun müssen

Als Reaktion auf die eskalierende Bedrohungslage ist eine mehrschichtige Verteidigungsstrategie nötig. Der erste und wichtigste Schritt ist digitale Hygiene: Software-Updates für Browser, Betriebssysteme und Apps umgehend installieren, um kritische Lücken zu schließen.

Nutzer sollten zunehmend skeptisch bei unaufgeforderten Nachrichten sein – selbst wenn sie von vertrauten Marken wie Jira oder Booking.com zu kommen scheinen. Anfragen sollten stets über die offizielle Website oder App verifiziert, nicht über Links in Nachrichten befolgt werden.

Experten empfehlen dringend die durchgängige Nutzung der Zwei-Faktor-Authentifizierung (2FA), um Konten auch bei gestohlenen Passwörtern zu schützen. Ein seriöser Passwort-Manager hilft, starke und einzigartige Passwörter für jeden Dienst zu generieren. Auf Mobilgeräten sollten Apps nur aus offiziellen Stores geladen und übermäßige Berechtigungen kritisch hinterfragt werden. In einer Zeit automatisierter und raffinierter Cyberangriffe sind persönliche Wachsamkeit und moderne Sicherheitstools die beste Verteidigung für das digitale Leben.

Anzeige

Hol dir den Wissensvorsprung der Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach.
100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.