Phishing-Angriffe nutzen Kalender und KI für neuen Betrug
27.03.2026 - 00:00:27 | boerse-global.deCybersicherheits-Experten warnen vor einer gefährlichen Welle von Phishing-Angriffen, die vertraute Kalender-Apps und KI-Technologie missbrauchen. Die neuen Methoden umgehen klassische Sicherheitsfilter und setzen auf psychologischen Druck.
Die Bedrohungslage hat sich grundlegend verändert: Statt bösartiger Links in E-Mails setzen Kriminelle nun auf gefälschte Kalendereinladungen in Tools wie Google Calendar. Diese erscheinen als legitime Abrechnungen oder Mahnungen von bekannten Firmen – etwa vom Sicherheitsanbieter Malwarebytes. Das Ziel ist nicht der Klick, sondern ein Anruf.
Diese fiesen Hacker-Methoden führen aktuell zu Rekord-Schäden in deutschen Unternehmen und nutzen oft psychologische Tricks, um Sicherheitsbarrieren zu umgehen. Ein kostenloser Report zeigt, wie Kriminelle dabei vorgehen und wie Sie sich effektiv schützen. Anti-Phishing-Paket für Unternehmen jetzt kostenlos herunterladen
Vishing: Die gefährliche Rückruf-Falle
Die Einladungen enthalten eine dringende Aufforderung, eine angeblich falsche Rechnung zu stornieren. Dazu soll das Opfer eine angegebene Telefonnummer anrufen. Am Telefon üben die Betrüger dann massiven Zeitdruck aus. Sie tricksen die Angerufenen aus, um Bankdaten zu ergavern oder Remote-Zugangssoftware zu installieren.
„Diese Callback-Phishing- oder Vishing-Methode ist tückisch“, erklärt ein Sicherheitsforscher. „Der persönliche Kontakt baut eine andere Art von Druck auf als eine E-Mail.“ Viele automatische Sicherheitssysteme können eine einfache Telefonnummer in einer Kalendereinladung nicht als Bedrohung erkennen.
KI macht Angriffe massenhaft und präzise
Die Gefahr wird durch den Einsatz Künstlicher Intelligenz noch größer. Bereits am 24. März 2026 wurde eine globale, KI-gesteuerte Kampagne bekannt, die Cloud-Konten bei Microsoft kompromittierte. Über 344 Organisationen aus Behörden, Gesundheitswesen und Finanzbranche waren betroffen.
Die KI automatisiert und skaliert die Angriffe. Gleichzeitig werden sie gezielter: So zirkulieren aktuell gefälschte DocuSign-E-Mails, die speziell auf Krankenhauspersonal abzielen. Eine Krankenschwester in Florida erhielt etwa eine Aufforderung zur angeblichen Lizenzverlängerung. Die Täter nutzen die Alltäglichkeit digitaler Workflows für ihre Attacken.
Da 73% der deutschen Unternehmen nicht ausreichend auf solche modernen Cyberangriffe vorbereitet sind, wird proaktives Handeln immer wichtiger. Dieser Experten-Report liefert fundierte Strategien zur IT-Sicherheit, ohne dass dafür hohe Investitionen nötig sind. Kostenloses E-Book zu Cyber-Security-Trends sichern
Auch Behörden werden imitiert
Die Betrüger geben sich zunehmend als lokale Behörden aus. Die Stadt Cape Coral warnte am 20. März vor gefälschten E-Mails der Bauaufsicht zu „Rechnungsbegleichungen“. Eine andere Kampagne imitiert städtische Mitarbeiter, die Zahlungen für Gebühren fordern – oft von Freemail-Adressen wie „@usa.com“.
„Eine seriöse Behörde bittet nie per E-Mail zur Überweisung oder Kryptozahlung“, betont ein Amtsträger. Offizielle Zahlungen laufen stets über verifizierte Portale.
So können sich Unternehmen schützen
Die größte Schwachstelle: Selbst wenn die Phishing-E-Mail gelöscht wird, bleibt der Kalendereintrag oft bestehen. Die Erinnerungsbenachrichtigung wird so zum zweiten Angriffsversuch.
Experten raten zu konkreten Gegenmaßnahmen:
* Deaktivieren Sie die Auto-Add-Funktion im Kalender.
* Beschränken Sie Kalenderberechtigungen auf vertrauenswürdige interne Kontakte.
* Multi-Faktor-Authentifizierung (MFA) bleibt essenziell, um kompromittierte Konten abzusichern.
Warum die neuen Angriffe so gut funktionieren
„Nutzer vertrauen ihrem Kalender implizit mehr als ihrem Posteingang“, analysiert eine Sicherheitsexpertin. „E-Mails sind verdächtig, der Kalender ist der Ort für verbindliche Termine.“ Dieses psychologische Sicherheitsgefühl machen sich die Angreifer zunutze.
Die Zukunft sieht düster aus: KI wird Angriffe noch persönlicher und schwerer erkennbar machen. Die Wiederbelebung von Phishing-Kits wie „Tycoon2FA“ zeigt, dass Polizeiaktionen nur kurz wirken. Der Wettlauf zwischen Angreifern und Verteidigern dreht sich immer stärker um unkonventionelle Wege wie Kalender, Drittanbieter-Apps und KI-Workflows. Ständige Wachsamkeit und ein Zero-Trust-Ansatz für jede unerbetene Kommunikation werden 2026 unverzichtbar sein.
Kaufen, halten oder verkaufen? So schätzen unsere Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

