Phishing-as-a-Service, Angriffswelle

Phishing-as-a-Service: Neue Angriffswelle überrollt Konzerne

22.01.2026 - 13:39:12

Eine Flut automatisierter Phishing-Kampagnen überfordert herkömmliche Sicherheitsstrategien. Industrielle Angriffsplattformen und gravierende Lücken in der Domain-Überwachung ermöglichen Kriminellen, tausende gefälschte Webseiten gleichzeitig gegen Finanz- und Tech-Konzerne in Stellung zu bringen.

Die Bedrohungslage hat sich grundlegend gewandelt. Kürzlich aufgedeckte Plattformen wie „Lighthouse“ und „Lucid“ industrialisieren Betrugsangriffe. Sie bieten Cyberkriminellen Komplettlösungen: vorfabrizierte Templates, automatische Domain-Rotation und die Möglichkeit, zehntausende gefälschte Seiten parallel zu betreiben. Aus manuellen Einzelaktionen werden so permanente, automatisierte Angriffswellen.

„Diese Toolkits demokratisieren hochgefährliche Techniken“, warnt die Sicherheitsbranche. Selbst weniger erfahrene Angreifer können damit täuschend echte Imitationen großer Marken erstellen. Die Kampagnen überfluten herkömmliche Sperrlisten und setzen manuelle Löschverfahren außer Gefecht.

Anzeige

CEO-Fraud und automatisierte Phishing‑Netzwerke überfluten heutzutage auch gut geschützte Unternehmenspostfächer – oft mit aktivierten, zuvor „schlafenden“ Domains oder gekaperten Sitzungstokens. Ein kostenloser, praxisorientierter Vier‑Schritte‑Guide erklärt, wie Sie solche Angriffe früh erkennen und stoppen: Überwachung neu registrierter, markenähnlicher Domains, E‑Mail‑Authentifizierung prüfen, Mitarbeiterschulungen und technische Härtung. Schützen Sie Ihre Zahlungs- und Zugangsprozesse effektiv und proaktiv. Anti-Phishing-Paket jetzt herunterladen

Schlupfloch DNS: Unbewachte Domains als Einfallstor

Während die Angreifer aufrüsten, bleiben viele Unternehmen anfällig. Ein aktueller Report von Help Net Security identifiziert das Domain Name System (DNS) als kritische Schwachstelle. Domains liegen oft außerhalb der Corporate Firewall und entgehen so der strengen Überwachung interner Netzwerke.

Angreifer nutzen das systematisch aus. Sie kapern legitime, aber vernachlässigte Domains oder registrieren täuschend ähnliche Adressen, die zunächst ungenutzt bleiben. Viele dieser „schlafenden“ Domains besitzen gültige Mail-Einträge. Das erlaubt es, Phishing-Mails zu versenden, die technische Authentifizierungsprüfungen wie SPF und DKIM problemlos passieren.

Besonders riskant: Wird eine solche Domain aktiviert, kann sie binnen Minuten für Betrugsseiten oder Malware genutzt werden – oft, bevor Sicherheitsteams die Statusänderung überhaupt bemerken.

Energie- und Tech-Sektor im Visier

Die praktischen Auswirkungen zeigten sich in den letzten Tagen. Der Passwortmanager LastPass warnte vor einer aktiven Kampagne. Gefälschte „Wartungsbenachrichtigungen“ mit Dringlichkeits-Appell leiten Kunden auf Phishing-Seiten, die die originale Login-Oberfläche nachahmen.

Gleichzeitig enthüllten Microsoft Defender-Forscher eine mehrstufige Adversary-in-the-Middle (AiTM)-Kampagne gegen den Energiesektor. Dabei kapern Angreifer Sitzungstokens, um sogar die Zwei-Faktor-Authentifizierung (2FA) zu umgehen. Kompromittierte Konten werden anschließend für betrügerische Finanztransaktionen genutzt.

Ausblick: KI wird Angriffe weiter beschleunigen

Die Branche rechnet mit einer weiteren Eskalation. Der für 2025 prognostizierte Trend zeigt: Künstliche Intelligenz wird Phishing-Kits mit Deepfake-Ködern und polymorphier Malware anreichern. Die Spezialisierung in der Cyberkriminalität schreitet voran – von der Domain-Registrierung bis zur Geldwäsche entstehen arbeitsteilige Dienstleistungen.

Für Unternehmen bedeutet das: Reaktive Abwehr reicht nicht mehr. Experten raten zu proaktiven Maßnahmen: die Überwachung neu registrierter, markenähnlicher Domains, der Einsatz FIDO2-konformer Hardware-Keys gegen AiTM-Angriffe und strengere Zugangskontrollen. In einer Welt, in der die Grenze zwischen legitimer und bösartiger Infrastruktur verschwimmt, wird die Verifikation digitaler Identitäten zur Überlebensfrage.

PS: In vier konkreten Schritten zur erfolgreichen Hacker‑Abwehr erfahren Sie, wie Sie neue, markenähnliche Domains erkennen, AiTM‑Methoden enttarnen und Ihre Belegschaft wirksam sensibilisieren. Der kostenlose Download liefert Checklisten, branchenspezifische Maßnahmen und psychologische Präventionsstrategien – ideal für Energie-, Finanz- und Tech-Unternehmen, die aktuell besonders gefährdet sind. Jetzt Anti-Phishing-Paket herunterladen

@ boerse-global.de