Videokonferenz-Phishing, Angriffswelle

Videokonferenz-Phishing: Neue Angriffswelle nutzt Zoom & Teams

17.02.2026 - 06:00:12

Cyberkriminelle nutzen täuschend echte Videokonferenz-Einladungen, um Spionagesoftware zu installieren. Die Angriffe setzen auf soziale Manipulation und umgehen klassische Sicherheitssysteme.

Forscher warnen vor einer neuen, hochgefährlichen Phishing-Kampagne. Cyberkriminelle verschicken gefälschte Einladungen zu Videomeetings, um Mitarbeiter in Unternehmen weltweit zu täuschen. Das Ziel: Die Installation von Spionagesoftware auf Firmennetzwerken. Diese Angriffe markieren eine gefährliche Evolution sozialer Manipulation im Netz.

Gefälschte Meetings als perfide Falle

Die Attacke zielt auf den Alltag von Büroangestellten ab. Laut einem Bericht von Netskope Threat Labs erhalten Beschäftigte täuschend echte E-Mails mit Einladungen zu angeblichen Meetings auf Plattformen wie Zoom, Microsoft Teams oder Google Meet. Der Haken: Um dem Termin beizutreten, soll ein „obligatorisches Software-Update“ installiert werden.

Die dahinterliegenden Phishing-Seiten sind meisterhaft gefälscht. Sie imitieren originale Konferenz-Portale bis ins Detail – inklusive visueller Elemente wie simulierter Teilnehmer, die sich live zuschalten. Diese Täuschung nutzt das Vertrauen in etablierte Arbeitsabläufe aus und umgeht so klassische Sicherheitsvorkehrungen.

Wie der Angriff im Detail abläuft

Der Kern der Kampagne ist eine Mischung aus Vertrauen und Dringlichkeit. Klickt ein Nutzer auf den Update-Link, lädt er unwissentlich ein Paket mit einem Remote-Monitoring-and-Management (RMM)-Tool herunter. Diese Software ist eigentlich ein legitimes Werkzeug für IT-Abteilungen.

In den Händen von Angreifern wird sie jedoch zur gefährlichen Waffe. Sie gewährt dauerhaften, administrativen Zugriff auf den infizierten Rechner. Da viele RMM-Tools in Unternehmensumgebungen oft vorab genehmigt sind, lösen sie bei der Installation häufig keine Alarme in herkömmlichen Sicherheitssystemen aus. Die Angreifer können so unentdeckt Fuß fassen.

Immer raffinierter: Die eskalierende Bedrohungslage

Diese Methode ist Teil eines größeren Trends zu Multi-Kanal-Social-Engineering. Täter kombinieren E-Mails, SMS („Smishing“) und Telefonanrufe („Vishing“), um ihre Geschichten glaubwürdiger zu machen. Der emotionale Druck, ein wichtiges Meeting nicht zu verpassen, spielt ihnen dabei in die Hände.

Die Bedrohung wird 2026 immer komplexer. Angreifer nutzen zunehmend Künstliche Intelligenz (AI), um Phishing-Kampagnen im industriellen Maßstab und personalisierter zu starten. Gleichzeitig boomen Techniken wie „Quishing“, bei dem QR-Codes in Nachrichten bösartige Links verstecken – eine Anpassung an die mobile Welt.

Die menschliche Schwachstelle bleibt das primäre Ziel. Viele der größten Datenschutzverletzungen und Ransomware-Angriffe in diesem Jahr begannen mit einem erfolgreichen Phishing-Versuch. Die Täter kompromittieren so sensible Kundendaten, Gehaltsinformationen und Finanzunterlagen.

Was bedeutet das für deutsche Unternehmen?

Die wachsende Raffinesse dieser Angriffe stellt Organisationen vor immense Herausforderungen. Die Nutzung legitimer Tools wie RMM-Software erschwert die Erkennung für signaturenbasierte Sicherheitssysteme. Der Fokus muss sich daher verstärkt auf Verhaltensanalyse und Anomalie-Erkennung verlagern.

Experten betonen die kritische Bedeutung von kontinuierlicher Mitarbeiterschulung. Da diese Attacken routinierte Verhaltensmuster und nicht technische Lücken ausnutzen, ist ein aufmerksames und geschultes Personal die wichtigste Verteidigungslinie. Unternehmen müssen zudem klare Meldewege für verdächtige Kommunikation schaffen.

Anzeige

Wer seine Belegschaft gezielt gegen gefälschte Meeting‑Einladungen und manipulative Phishing‑Methoden wappnen will, findet im kostenlosen E‑Book „Cyber Security Awareness Trends“ praxisnahe Schutzmaßnahmen und Schulungsansätze für Unternehmen. Der Leitfaden erklärt, wie Sie Mitarbeiter sensibilisieren, einfache Schutzmechanismen einführen und Angriffe schneller erkennen. Jetzt kostenloses Cyber‑Security‑Guide herunterladen

Ausblick: Ein Wettlauf ohne Ende

Das Wettrüsten wird sich verschärfen. Die Verfügbarkeit von KI-Tools wird zu noch überzeugenderen Ködern führen, inklusive Deepfake-Stimmen und -Videos. Als Antwort müssen Unternehmen eine mehrschichtige Sicherheitsstrategie verfolgen: mit moderner E-Mail-Filterung, Endpoint Detection und umfassendem Training.

Der Fokus verschiebt sich vom reinen Verhindern des Erstzugriffs hin zur schnellen Erkennung und Reaktion auf bösartige Aktivitäten im Netzwerk. In diesem anhaltenden Kampf ist eine widerstandsfähige, sicherheitsbewusste Unternehmenskultur entscheidender denn je.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.