ShinyHunters: Cybergang legt Millionen-Konzerne mit Telefon-Trick lahm

Eine neue Welle hochkoordinierter Cyberattacken gegen Großkonzerne offenbart eine gefährliche Entwicklung: Gestohlene Daten aus früheren Datenlecks werden systematisch für überzeugende, personalisierte Phishing- und Voice-Phishing-Angriffe genutzt.
In den vergangenen Wochen meldeten Technologiegiganten wie Google, TransUnion und Workday Sicherheitsverletzungen – nicht durch komplexe Netzwerk-Einbrüche, sondern durch geschickte Manipulation ihrer eigenen Mitarbeiter. Die Angreifer umgehen technische Sicherheitsvorkehrungen, indem sie Beschäftigte mit Informationen aus einem riesigen Pool kompromittierter Daten täuschen.
Die internationale Hackergruppe "ShinyHunters" steht hinter vielen dieser Attacken, die häufig über Drittanbieter-Plattformen wie Salesforce erfolgen. Die Cyberkriminellen geben sich als IT-Support-Mitarbeiter aus und erschleichen sich in glaubwürdigen Anrufen Zugang zu sensiblen Unternehmensdatenbanken.
Neues Erfolgsrezept: Vertrauen als Schwachstelle
Die jüngsten Angriffe zeigen einen grundlegenden Strategiewechsel. Statt sich gewaltsam in Netzwerke zu hacken, spazieren die Täter mit gestohlenen Zugangsdaten durch die digitale Eingangstür. Laut Verizon waren "gestohlene Zugangsdaten" im vergangenen Jahr bei einem Drittel aller Datenlecks die primäre Einbruchsmethode.
ShinyHunters konzentriert sich dabei auf die Kompromittierung von Customer-Relationship-Management-Systemen Dritter. Als IT- oder Personalabteilungs-Mitarbeiter getarnt überzeugten die Angreifer Beschäftigte von Unternehmen wie Workday und Zscaler, schädliche Anwendungen zu autorisieren – und verschafften sich so Zugang zur unternehmenseigenen Salesforce-Instanz.
Diese Strategie ist alarmierend effektiv, weil sie sowohl Vertrauen als auch die Komplexität moderner Unternehmens-IT-Umgebungen ausnutzt. Die Kompromittierung einer einzigen Drittanbieter-Plattform kann Dutzende von Kunden-Unternehmen betreffen.
Voice-Phishing und KI: Die menschliche Stimme als Waffe
Der Anstieg datengesteuerter Cyberkriminalität ist eng mit der wachsenden Verbreitung von Voice-Phishing verknüpft. Diese telefonischen Manipulationsversuche verzeichneten laut Berichten im zweiten Halbjahr 2024 ein explosives Wachstum von 442 Prozent.
Bewaffnet mit Namen, Kontaktdaten und Kontoinformationen aus Datenlecks können Kriminelle unglaublich überzeugende Anrufe führen. Sie verweisen auf aktuelle Support-Tickets oder spezifische interne Projekte, um sofort Glaubwürdigkeit aufzubauen.
Künstliche Intelligenz verstärkt diese Bedrohung drastisch. Angreifer nutzen KI-Tools zum Klonen von Stimmen und können Führungskräfte oder vertraute Kollegen mit erschreckender Genauigkeit imitieren. Die Cyber Security Agency of Singapore verzeichnete in ihrem Bericht 2024/2025 einen erheblichen Anstieg telefonischer Social-Engineering-Kampagnen.
Anzeige: Apropos Voice-Phishing: Viele Angriffe beginnen am Smartphone – und oft reicht eine kleine Unachtsamkeit. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen für Android, mit denen Sie WhatsApp, Online‑Banking, PayPal und Kontakte besser absichern – ganz ohne teure Zusatz‑Apps. Mit Schritt‑für‑Schritt‑Anleitungen und Checklisten, ideal auch für Einsteiger. Jetzt das kostenlose Android‑Sicherheitspaket anfordern
Dominoeffekt: Von Datenlecks zum finanziellen Ruin
Ein erfolgreicher Phishing-Angriff ist selten das Endziel, sondern meist der Einstieg für verheerendere Verbrechen. Das Hauptziel besteht darin, Mitarbeiter-Zugangsdaten zu stehlen, tiefer ins Unternehmensnetzwerk einzudringen und letztendlich Ransomware zu installieren oder sensible Daten zu entwenden.
Die finanziellen Folgen sind verheerend: Laut IBM kostet ein durch Phishing verursachtes Datenleck durchschnittlich 4,88 Millionen US-Dollar (etwa 4,4 Millionen Euro). Der menschliche Faktor bleibt die kritische Schwachstelle – 68 Prozent aller Sicherheitsverletzungen gehen auf menschliches Versagen zurück.
Anzeige: Für alle, die ihr Handy schnell härten möchten: Diese 5 Maßnahmen schließen oft übersehene Lücken und machen Ihr Android spürbar sicherer – von App‑Berechtigungen über automatisierte Prüfungen bis zu wichtigen Updates. Der Gratis‑Guide erklärt alles in einfachen Schritten und kommt per E‑Mail. Kostenlosen Sicherheits‑Leitfaden für Android sichern
Perfider Kreislauf aus gestohlenen Daten
Die jüngsten Attacken signalisieren einen strategischen Ansatz der Cyberkriminellen. Sie wenden sich von breit gestreuten Phishing-E-Mails ab und setzen auf hochzielgerichtete, mehrstufige Kampagnen, die einen tiefen Pool bereits gestohlener Daten nutzen.
Informationen aus massiven historischen Datenlecks – wie dem Equifax-Hack – liefern das Rohmaterial für detaillierte Täterprofile. Wenn ein Angreifer einen Mitarbeiter anruft und dessen Namen, Berufsbezeichnung und verwendete Software kennt, sinkt die psychologische Barriere des Misstrauens erheblich.
Die Prognose ist düster: Experten erwarten eine Beschleunigung des Trends. Während Angreifer KI verfeinern, um überzeugende Deepfakes zu erstellen, wird die Herausforderung für Verteidiger exponentiell wachsen. Das kommende Jahr dürfte ein Cyberwar zwischen KI-gestützten Attacken und KI-basierten Verteidigungssystemen einläuten.