KI-Phishing und Staatshacker: Neue Cyber-Bedrohungen fordern Unternehmen heraus
Die digitale Sicherheitslage hat sich diese Woche dramatisch verschärft. Bundesbehörden und Cybersicherheitsforscher warnen vor einer neuen Welle hochsophistizierter Phishing-Angriffe, die gezielt Unternehmen und Privatpersonen ins Visier nehmen. Die Angreifer umgehen dabei moderne Sicherheitsvorkehrungen wie die Zwei-Faktor-Authentifizierung (2FA) mithilfe von Künstlicher Intelligenz und ausgeklügelter Infrastruktur.
TikTok for Business: Echtzeit-Diebstahl trotz Zwei-Faktor-Schutz
Ein am Freitag veröffentlichter Bericht des Sicherheitsunternehmens Push Security schlägt Alarm: Eine aktive Phishing-Kampagne zielt gezielt auf TikTok for Business-Konten ab. Der Clou: Die Angreifer setzen sogenannte „Adversary-in-the-Middle“-Kits (AiTM) ein. Diese fungieren als Echtzeit-Proxys zwischen Opfer und legitimen Dienst. So können sie nicht nur Passwörter, sondern auch Sitzungs-Cookies und Authentifizierungstoken abfangen – und damit die 2FA komplett umgehen.
Angesichts immer raffinierterer Phishing-Methoden reicht ein einfaches Passwort längst nicht mehr aus, um Ihre geschäftlichen Daten zu schützen. Dieser Experten-Guide unterstützt Unternehmen mit einer 4-Schritte-Anleitung dabei, eine erfolgreiche Abwehr gegen aktuelle Hacker-Methoden und CEO-Fraud aufzubauen. Anti-Phishing-Paket für Unternehmen kostenlos anfordern
Besonders betroffen sind Organisationen, die Google Single Sign-On (SSO) nutzen. Eine Kompromittierung dieses Zugangspunkts öffnet Tür und Tor für zahlreiche weitere Unternehmensdienste. Die Phishing-Infrastruktur wurde mit bemerkenswerter Geschwindigkeit aufgebaut: Bösartige Domains, die seriöse Karriere- oder Willkommensportale nachahmen, wurden am 24. März innerhalb von Sekunden registriert. Diese Koordination deutet auf einen hochorganisierten, staatlich geförderten Akteur hin.
FBI warnt vor gekaperten Signal- und WhatsApp-Konten
Parallel dazu warnten das FBI und die US-Cybersicherheitsbehörde CISA am 24. März vor einer Flut von Phishing-Versuchen auf verschlüsselte Messenger wie Signal und WhatsApp. Hinter den Angriffen stehen mutmaßlich russisch verbundene Bedrohungsakteure.
Ihre Methode: Social Engineering statt Code-Knacken. Die Angreifer geben sich als automatische Support- oder Sicherheits-Bots aus und fordern Nutzer auf, ihre Konten zu „verifizieren“ oder Sicherheitseinstellungen zu „aktualisieren“. Klickt das Opfer auf den Link, wird es zur Eingabe von Bestätigungscodes oder PINs aufgefordert. Das Ziel ist oft, ein neues, vom Angreifer kontrolliertes Gerät zum Account hinzuzufügen – und so künftige Kommunikation abzuhören. Primärziele sind Regierungsmitarbeiter, Militärpersonal und Journalisten, doch die Taktik wird zunehmend auch auf Führungskräfte und die breite Bevölkerung ausgeweitet.
KI-generierte Köder kapern Microsoft-365-Umgebungen
Eine weitere, besonders bedrohliche Kampagne analysierten Forscher von Huntress am 23. und 24. März. Sie zielt auf Microsoft 365-Umgebungen ab und nutzt die Cloud-Hosting-Plattform Railway für ihre bösartige Infrastruktur. Seit Anfang März ist die Aktivität explosionsartig angestiegen, mittlerweile werden täglich Hunderte Organisationen kompromittiert.
Das Besorgniserregende: Die Angreifer setzen vermutlich generative KI ein, um für jedes Ziel individuell angepasste Phishing-Köder zu erstellen. E-Mails und Domains variieren ständig, was herkömmliche Filter nahezu wirkungslos macht. Zudem nutzen sie einen Trick in Microsofts Authentifizierungsablauf: Sie bringen Nutzer dazu, nicht-traditionelle Geräte wie Smart-TVs oder Drucker zu autorisieren. Dadurch erhalten sie gültige OAuth-Tokens, die bis zu 90 Tage lang Zugriff auf das Unternehmensnetzwerk gewähren – ohne Passwort oder 2FA.
Smishing-Welle: Betrüger geben sich als Behörden aus
Während Unternehmen mit technisch raffinierten Angriffen kämpfen, werden Privatpersonen von einer neuen Welle an Smishing-Betrügereien (SMS-Phishing) überrollt. Behörden in Pennsylvania warnten am 26. März dringend vor Texten, die vorgeblich von Verkehrsbehörden stammen und mit Führerscheinentzug oder rechtlichen Schritten wegen unbezahlter Mautgebühren drohen.
Echte Behörden versenden derartige Mitteilungen per SMS nicht. Die Links in den Betrugsnachrichten führen zu gefälschten Portalen, die Finanzdaten und Sozialversicherungsnummern abgreifen. Ein internationales Pendant meldete am 27. März die Polizei in Singapur: Seit Mitte März seien dort mindestens zehn Fälle von WhatsApp-Phishing bekannt, bei denen sich Betrüger als Singapur Post ausgeben. Der Schaden liegt bereits bei über 20.000 Euro.
Ob WhatsApp-Phishing oder betrügerische SMS – Kriminelle haben es zunehmend auf die mobilen Daten von Smartphone-Nutzern abgesehen. Mit diesem kostenlosen Ratgeber erfahren Sie, wie Sie Ihr Android-Gerät mit fünf einfachen, aber effektiven Maßnahmen vor Datenklau und Schadsoftware schützen. Gratis-Sicherheitspaket für Android-Smartphones sichern
Folgen für die Industrie: Die Ära der einfachen 2FA ist vorbei
Die Entwicklungen der letzten Märzwoche markieren einen Wendepunkt. Der Übergang von statischen Phishing-Seiten zu dynamischen AiTM-Kits zeigt: Herkömmliche 2FA ist kein Allheilmittel mehr. Die Branche muss sich robusteren Methoden wie hardwarebasierten Sicherheitsschlüsseln oder Passkeys zuwenden, die gegen Proxy-Angriffe resistenter sind.
Die Integration von KI in Phishing-Workflows stellt Abwehrsysteme vor immense Probleme. Da Angreifer die Erstellung einzigartiger Köder automatisieren, verlieren Blacklists und signaturbasierte Erkennung an Wirkung. Sicherheitsfirmen plädieren nun für Zero-Trust-Architekturen, die anomales Sitzungsverhalten überwachen. Die am 23. März von der EU verhängten Sanktionen gegen chinesische und iranische Unternehmen wegen Cyber-Spionage unterstreichen zudem die geopolitischen Dimensionen dieser Bedrohungen.
Ausblick: Strengere Regulierung und mehr Wachsamkeit nötig
Die regulatorische Schraube wird sich angesichts der eskalierenden Bedrohungslage weiter anziehen. Eine Executive Order des Weißen Hauses vom 6. März setzte US-Behörden bereits eine 120-Tage-Frist, um einen Aktionsplan zur Zerschlagung internationaler Betrugszentren zu entwickeln.
Für Unternehmen und Privatpersonen bedeutet dies: Die Wachsamkeit muss steigen. Organisationen sollten umgehend ihre Zugriffsrichtlinien überprüfen und ihre Cloud-Umgebungen auf unbefugte Geräteregistrierungen überwachen. Für die breite Öffentlichkeit bleibt ein gesundes Misstrauen gegenüber unerbetenen Nachrichten die wichtigste Verteidigung. In einer Zeit, in der Cyberkriminelle ihre psychologischen Druckmittel verfeinerern, sind Aufklärung und die Verifizierung sensibler Anfragen über offizielle Kanäle die wirksamsten Werkzeuge. Die Folgen jüngster Angriffe, wie der destructive Hack auf Stryker Corporation am 23. März, zeigen: Die finanziellen und operativen Kosten solcher Vorfälle werden 2026 weiter steigen.








