Meta-Ausfall, Kriminelle

Meta-Ausfall: Kriminelle nutzen Panik für Phishing-Angriffe

28.12.2025 - 03:51:12

Cyberkriminelle nutzen den jüngsten Meta-Ausfall aus und locken Nutzer mit gefälschten „Kontowiederherstellungs“-Mails in eine Falle. Nur 48 Stunden nach der weltweiten Störung von Facebook und Instagram am 26. Dezember warnen Sicherheitsforscher vor einer neuen, gezielten Phishing-Welle. Die Angreifer spielen mit der Verunsicherung der Nutzer und imitieren offizielle Support-Mitteilungen, um Zugangsdaten zu stehlen.

Der globale Ausfall am 26. Dezember, der Millionen Nutzer stundenlang von ihren Konten und Business-Seiten ausschloss, bietet den perfekten Vorwand für die Betrüger. Die Phishing-Mails kursierten bereits wenige Stunden nach Ende der technischen Probleme. Sie erzählen eine Geschichte der „technischen Notwendigkeit“: Betreffzeilen wie „Aktion erforderlich: Kontosynchronisation während des Ausfalls fehlgeschlagen“ oder „Sicherheitswarnung: Identität bestätigen, um vollen Zugriff wiederherzustellen“ sollen Nutzer in Alarmbereitschaft versetzen.

Die Mails sind kontextgenau und erwähnen das konkrete Datum der Störung. Sie leiten auf gefälschte „Support-Portale“, die dem echten Meta-Hilfezentrum täuschend ähnlich sehen. Dort werden Nutzer aufgefordert, ihre Login-Daten und oft auch ihre Zwei-Faktor-Authentifizierungscodes (2FA) einzugeben – und übergeben den Angreifern so die volle Kontrolle.

Anzeige

Passend zum Thema E‑Mail‑Phishing: Ein kostenloses Anti‑Phishing‑Paket erklärt in vier klaren Schritten, wie Sie gefälschte Kontowiederherstellungs‑Mails erkennen, verdächtige Links prüfen und kompromittierte 2FA‑Codes schützen. Das Paket richtet sich speziell an Unternehmen, Social‑Media‑Manager und IT‑Verantwortliche und enthält Checklisten sowie Vorlagen für Mitarbeiterschulungen. Damit schließen Sie schnelle Angriffsvektoren nach Plattform‑Ausfällen und reduzieren das Risiko von Account‑Übernahmen. Jetzt das Anti‑Phishing‑Paket herunterladen

Missbrauch legitimer Infrastruktur erschwert Erkennung

Besonders tückisch: Die Angreifer nutzen legitime Infrastruktur, um E-Mail-Sicherheitsfilter zu umgehen. Statt von verdächtigen Domains werden die Nachrichten über kompromittierte Accounts auf Marketing-Plattformen oder sogar über Metas eigenes Ökosystem verschickt. Seit dem 26. Dezember verzeichnen Sicherheitsfirmen einen Anstieg solcher Phishing-Angriffe von legitimen Plattformen um 70 %. Diese Mails landen so direkt im „Primär“-Postfach der Opfer, nicht im Spam-Ordner.

„Die Täter nutzen das Vertrauen der Nutzer in den Wiederherstellungsprozess der Plattform aus“, heißt es in einer aktuellen Analyse. „Wenn ein Nutzer weiß, dass es einen echten Ausfall gab, ist er psychologisch darauf vorbereitet, eine ‚technische Störungs‘-Benachrichtigung für authentisch zu halten. Das senkt die Wachsamkeit erheblich.“

Gezielte Jagd auf Business-Konten

Während Privatnutzer betroffen sind, zielt die Kampagne besonders aggressiv auf Administratoren von Facebook Business-Seiten ab. Hier ist der Druck größer: Die Phishing-Mails drohen oft mit der sofortigen und dauerhaften Sperrung der Seite, falls die „Verifizierung“ nicht umgehend erfolgt – ein klassischer Panikmacher-Trick für Social-Media-Manager und Unternehmer, die von der Plattform leben.

Auf den betrügerischen Seiten werden dann zusätzliche Geschäftsinformationen wie Steuer-IDs oder Finanzdaten abgefragt. Sicherheitsforscher beobachten auch den Diebstahl von „Backup-Codes“, mit denen Angreifer die 2FA-Sicherheit dauerhaft umgehen können.

Trend zu „ereignisbasiertem“ Phishing

Die Kampagne passt in einen größeren Trend der Cybersicherheit im Jahr 2025: „Ereignisbasiertes Phishing“, bei dem Angreifer ihre Kampagnen blitzschnell an reale Vorfälle anpassen, ist zum Markenzeichen moderner Cyberkriminalität geworden.

Daten zeigen, dass KI-generierte Phishing-Inhalte inzwischen bei über 17 % aller Kampagnen zum Einsatz kommen. Das macht die Sprache in den Betrugsmails natürlicher und schwerer von echten Unternehmenskommunikationen zu unterscheiden. Zudem senken „Phishing-as-a-Service“-Angebote die Einstiegshürde: Auch weniger versierte Kriminelle können so innerhalb von Minuten nach einem großen Ausfall professionelle Betrugsseiten online stellen.

So schützen Sie sich vor den Angriffen

Sicherheitsexperten rechnen damit, dass diese spezielle Kampagne in den nächsten 48 bis 72 Stunden ihren Höhepunkt erreicht, wenn Nutzer nach dem Feiertagswochenende zurück an ihre Arbeitsplätze kommen.

Schutzmaßnahmen für Nutzer und Unternehmen:
* Quelle prüfen: Echte technische Benachrichtigungen von Meta erscheinen in der Regel innerhalb der App oder Plattform selbst (im „Support-Posteingang“), nicht nur per E-Mail.
* URL kontrollieren: Immer die Adresszeile des Browsers prüfen. Offizielle Meta-Supportseiten haben die Domain facebook.com oder meta.com, nicht Drittanbieter-Domains.
* „Dringlichkeit“ ignorieren: Seien Sie skeptisch bei Nachrichten, die sofortiges Handeln unter Androhung einer Kontolöschung fordern. Legitime Plattformen sperren Konten selten ohne vorherige, interne Benachrichtigung.
* Hardware-Keys nutzen: Stellen Sie, wo möglich, auf hardwarebasierte Sicherheitsschlüssel (FIDO2) für die Zwei-Faktor-Authentifizierung um. Diese sind gegen das Abfischen von Zugangsdaten resistent.

Die Geschwindigkeit, mit der Kriminelle Infrastrukturausfälle ausnutzen, ist eine deutliche Warnung: Nach einem technischen Zusammenbruch könnte der angebliche „Fix“ in Ihrem Posteingang die eigentliche Gefahr sein.

Anzeige

PS: Diese Phishing‑Welle nutzt gezielt Panik und gefälschte Support‑Portale – unser kostenloses Anti‑Phishing‑Paket zeigt in 4 Schritten, wie Sie Mitarbeiter sofort schützen, CEO‑Fraud erkennen und kompromittierte Marketing‑Accounts absichern. Enthalten sind praxiserprobte Checklisten, Vorlagen zur internen Kommunikation und konkrete Hinweise zur sicheren 2FA‑Umstellung, damit Unternehmensseiten und Business‑Konten nicht zur leichten Beute werden. Anti‑Phishing‑Paket jetzt anfordern

@ boerse-global.de