Microsoft Teams: Neue Meldefunktion gegen Telefon-Betrug
09.12.2025 - 18:41:12Microsoft rüstet Teams mit einem Alarmknopf gegen Anruf-Betrüger aus. Genau zum richtigen Zeitpunkt – denn Cyberkriminelle nutzen ausgerechnet Microsofts eigene Support-Tools für raffinierte Attacken.
Ab sofort können Teams-Nutzer verdächtige Anrufe direkt in der Anwendung melden. Die neue Funktion „Verdächtigen Anruf melden” soll vor allem koordinierte Betrugsversuche schneller erkennen. Das Prinzip: Gemeldete Anrufe fließen in Microsofts Sicherheitssysteme ein, analysieren Muster und schützen so die gesamte Nutzergemeinschaft.
„Dieser nutzergetriebene Ansatz zur Bedrohungserkennung ist ein proaktiver Schritt gegen die Zunahme von Spam und Phishing-Versuchen”, erklärt Microsoft zur heutigen Ankündigung. Die Funktion schließt eine kritische Sicherheitslücke: Während E-Mail-Filter inzwischen ausgereift sind, bleiben Sprachkanäle oft ungeschützt – ein willkommenes Einfallstor für Social-Engineering-Angriffe.
Teams-Anrufe werden zunehmend zur Angriffsfläche – Betrüger missbrauchen Quick Assist, um in wenigen Minuten Zugang zu Rechnern zu erhalten. Wenn Mitarbeitende unter Druck fremden Zugriff erlauben, reicht oft schon ein scheinbarer IT-Helfer für gravierenden Schaden. Das kostenlose Anti-Phishing-Paket zeigt in einer praxisnahen 4‑Schritte-Anleitung, wie Sie psychologische Angriffsmuster erkennen, Abläufe sichern und Mitarbeitende gezielt schützen. Anti-Phishing-Paket jetzt kostenlos herunterladen
Der weltweite Rollout läuft schrittweise. Bis Februar 2026 soll die Funktion für alle Cloud-Instanzen verfügbar sein.
Falsche IT-Helfer am Telefon
Warum diese Eile? Sicherheitsforscher von Trustwave SpiderLabs und LevelBlue haben heute eine beunruhigende Betrugsmasche aufgedeckt. Kriminelle geben sich in Teams-Anrufen als IT-Support aus und missbrauchen Microsofts Fernwartungstool „Quick Assist” für ihre Zwecke.
Die Masche ist perfide: Anrufer mit gefälschten Namen wie „Senior IT Staff” oder „Help Desk” überreden Mitarbeiter, Quick Assist zu starten – angeblich für dringende Wartungsarbeiten. Innerhalb von zehn Minuten nach Zugriff beginnt die eigentliche Attacke.
Die Opfer landen auf gefälschten Verifizierungsseiten. Eine Datei namens „updater.exe” wird heruntergeladen – in Wahrheit ein hochentwickelter Trojaner. Das Besondere: Die Schadsoftware läuft ausschließlich im Arbeitsspeicher und umgeht so herkömmliche Virenschutzprogramme.
„Die Kampagne zeigt ein besorgniserregendes Muster: Angreifer kombinieren psychologische Manipulation mit technischer Raffinesse”, warnen die Trustwave-Forscher.
Teure Sicherheit
Die Sicherheitsoffensive fällt zeitlich mit deutlichen Preiserhöhungen zusammen. Erst gestern kündigte Microsoft für Juli 2026 Aufschläge von bis zu 33 Prozent für bestimmte Microsoft-365-Pakete an.
Das Unternehmen begründet die höheren Kosten mit massiven Investitionen in Sicherheit und KI-Features. Die neue Meldefunktion und die Integration von Microsoft Defender for Office Plan 1 in mehr Abonnements sollen den Mehrwert rechtfertigen.
Doch die Kritik bleibt. Erst im November 2025 geriet Microsoft wegen einer „Chat mit jedem”-Funktion in die Schlagzeilen. Die eigentlich praktische Neuerung erlaubte Teams-Gespräche mit externen E-Mail-Adressen – und öffnete laut Sicherheitsexperten Tür und Tor für genau jene Angriffe, die jetzt bekämpft werden sollen.
Technik allein reicht nicht
Wie effektiv wird die neue Schutzfunktion sein? Die Realität ernüchtert: Quick-Assist-Attacken zielen auf menschliche Schwächen ab, die sich technisch kaum komplett ausschalten lassen. Kann eine Meldefunktion verhindern, dass gestresste Mitarbeiter einem vermeintlichen IT-Kollegen vertrauen?
Microsoft plant bereits weitere Neuerungen. Ab Februar 2026 soll Teams den Arbeitsort automatisch anhand von WLAN-Verbindungen aktualisieren – gedacht für hybrides Arbeiten, kritisiert von Datenschützern als potenzielle Mitarbeiterüberwachung.
Sicherheitsverantwortliche sollten ihre Teams jetzt gezielt vor der Quick-Assist-Masche warnen. „Verteidiger müssen besonders auf unerwartete Quick-Assist-Nutzungen und signierte Programme achten, die von ungewöhnlichen Pfaden starten”, mahnen die Forscher.
Gerade in der Vorweihnachtszeit – Hochsaison für vermeintlich dringende IT-Notfälle – wird sich zeigen, ob Aufklärung und neue Meldetools ausreichen. Das Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern geht weiter.
PS: Viele Angriffe funktionieren über psychologische Tricks – CEO-Fraud, gefälschte Verifizierungsseiten und manipulierte Fernwartungssitzungen. Dieser kostenlose Guide erklärt, welche 7 psychologischen „Todsünden” Hacker aktuell ausnutzen, und liefert konkrete Checklisten für IT-Verantwortliche, um Schulungen und Prozesse schnell zu verbessern. Jetzt Anti-Phishing-Guide anfordern


