Kalender-Phishing, Angriffswelle

Kalender-Phishing: Neue Angriffswelle umgeht E-Mail-Sicherheit

20.03.2026 - 01:10:00 | boerse-global.de

Cyberkriminelle umgehen Sicherheitsmaßnahmen durch gefĂ€lschte Kalendereinladungen und QR-Codes, was zu einem massiven Anstieg von Phishing-Angriffen und IdentitĂ€tsdiebstĂ€hlen fĂŒhrt.

Kalender-Phishing: Neue Angriffswelle umgeht E-Mail-Sicherheit - Foto: ĂŒber boerse-global.de

Cyberkriminelle nutzen jetzt Kalender-Einladungen und QR-Codes, um Sicherheitsbarrieren zu durchbrechen. Eine neue, raffinierte Angriffswelle zielt direkt auf die Terminplanung von Nutzern, um Schadsoftware zu verbreiten und Multi-Faktor-Authentifizierung zu umgehen. Sicherheitsexperten warnen vor einer massiven Zunahme dieser Angriffe.

Anzeige

Diese fiesen Hacker-Methoden fĂŒhren aktuell zu Rekord-SchĂ€den in deutschen Unternehmen, da herkömmliche Filter oft versagen. Unser kostenloser Report zeigt Ihnen, wie Kriminelle vorgehen und wie Sie Ihre Organisation effektiv schĂŒtzen. Kostenlosen Anti-Phishing-Guide herunterladen

GefÀlschte Rechnungen im Kalender

Die Angreifer nutzen eine automatische Funktion in Kalender-Apps wie Google Workspace und Microsoft 365. Statt verdĂ€chtige E-Mails zu verschicken, die von Sicherheitssystemen erkannt werden könnten, senden sie direkt Kalendereinladungen. Diese enthalten gefĂ€lschte Zahlungserinnerungen mit ĂŒberhöhten BetrĂ€gen – oft fĂŒr angebliche VertragsverlĂ€ngerungen im Wert von mehreren hundert Euro.

Die Taktik zielt auf psychologischen Druck: Die Einladung erscheint automatisch im Kalender und sieht wie eine legitime Systembenachrichtigung aus. Sie enthĂ€lt eine gefĂ€lschte Support-Telefonnummer. Das Opfer soll in Panik geraten und diese Nummer anrufen, anstatt einen Link zu klicken. Am Telefon versuchen die BetrĂŒger dann, Bankdaten abzugreifen oder die Installation von Fernzugriffssoftware zu erreichen.

QR-Codes knacken Zwei-Faktor-Authentifizierung

Eine noch gefĂ€hrlichere Methode nutzt Kalenderdateien im .ics-Format, das fĂŒr legitime Terminplanung standardisiert ist. Sicherheitstools prĂŒfen diese Dateien oft nicht grĂŒndlich. Angreifer verstecken darin QR-Codes.

Ein aktueller Fall: Eine gefĂ€lschte Einladung zu einer angeblichen „Compliance-ÜberprĂŒfung“ enthielt einen QR-Code. Scannte das Opfer diesen, landete es auf einer tĂ€uschend echten Microsoft-365-Login-Seite – mit bereits vorausgefĂŒllter E-Mail-Adresse. Durch die Anmeldung auf dieser Fake-Seite stahlen die Angreifer die Session-Tokens. Diese ermöglichen Zugriff auf E-Mails und interne Systeme – ohne dass die Zwei-Faktor-Authentifizierung greift.

Angriffe durch vertrauenswĂŒrdige Dienste

Um Entdeckung zu vermeiden, schicken die Cyberkriminelle ihre Phishing-Links durch seriöse Internetdienste. Ein dokumentierter Angriff auf einen Sicherheitsexperten nutzte eine siebenstufige Weiterleitungskette.

Die Phishing-E-Mail besaß eine gĂŒltige DKIM-Signatur von Amazon SES. Der darin enthaltene Link leitete zunĂ€chst auf die Infrastruktur von Cisco Secure Web um, dann auf den legitimen E-Mail-Sync-Dienst Nylas. Erst die letzte Weiterleitung fĂŒhrte zur eigentlichen Phishing-Seite. Da jeder einzelne Schritt vertrauenswĂŒrdig erschien, konnten automatisierte Sicherheitssysteme die Bedrohung nicht erkennen.

Anzeige

Da 73% der deutschen Unternehmen nicht ausreichend auf Cyberangriffe vorbereitet sind, wird die StÀrkung der IT-Sicherheit zur Chefsache. Erfahren Sie in diesem Experten-Report, wie Sie Ihr Unternehmen mit einfachen Strategien ohne Budget-Explosion absichern. Gratis E-Book: Cyber Security Trends sichern

Dramatischer Anstieg der IdentitÀtsdiebstÀhle

Diese Entwicklung fĂ€llt mit einem generellen Boom bei Phishing-Angriffen zusammen. Der Identity Exposure Report 2026 des Unternehmens SpyCloud zeigt: Erfolgreiche Phishing-Angriffe sind im Vergleich zum Vorjahr um 400 Prozent gestiegen. Allein 2025 erfasste das Unternehmen fast 30 Millionen gestohlene IdentitĂ€tsdaten – etwa die HĂ€lfte davon von Unternehmensnutzern.

Die Strategie der Angreifer ist logisch: Da E-Mail-Filter immer besser werden, weichen sie auf KanĂ€le aus, die Nutzer von Haus aus vertrauen. Eine Kalendereinladung wirkt vertrauenswĂŒrdiger als eine unbekannte E-Mail. Diese psychologische Manipulation, kombiniert mit technischen Tricks, stellt Sicherheitsteams vor enorme Herausforderungen.

So können sich Unternehmen schĂŒtzen

Sicherheitsexperten raten zu sofortigen Maßnahmen:
* Automatische Kalendersynchronisation deaktivieren: Stellen Sie ein, dass nur Kontakte aus dem eigenen Adressbuch Termine hinzufĂŒgen können.
* Session-Token ĂŒberwachen: IT-Abteilungen sollten IdentitĂ€tsschutz-Lösungen nutzen, die kompromittierte Tokens und API-SchlĂŒssel erkennen – nicht nur die E-Mail-Sicherheit verstĂ€rken.
* Mitarbeiter sensibilisieren: In Schulungen muss klar werden: Kalendereinladungen unbekannter Absender sind genauso skeptisch zu betrachten wie verdÀchtige E-Mails. Besondere Vorsicht ist bei QR-Codes in Termineinladungen geboten.

Der Trend wird sich voraussichtlich verstĂ€rken. Angreifer werden weitere KommunikationskanĂ€le und Automatisierungsfunktionen missbrauchen. Die Verteidigung muss mit einer Mischung aus strengeren Standardeinstellungen, besserer Überwachung und geschĂ€rftem Risikobewusstsein reagieren.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 68915882 |