Kalender-Phishing: Neue Angriffswelle umgeht E-Mail-Sicherheit
20.03.2026 - 01:10:00 | boerse-global.deCyberkriminelle nutzen jetzt Kalender-Einladungen und QR-Codes, um Sicherheitsbarrieren zu durchbrechen. Eine neue, raffinierte Angriffswelle zielt direkt auf die Terminplanung von Nutzern, um Schadsoftware zu verbreiten und Multi-Faktor-Authentifizierung zu umgehen. Sicherheitsexperten warnen vor einer massiven Zunahme dieser Angriffe.
Diese fiesen Hacker-Methoden fĂŒhren aktuell zu Rekord-SchĂ€den in deutschen Unternehmen, da herkömmliche Filter oft versagen. Unser kostenloser Report zeigt Ihnen, wie Kriminelle vorgehen und wie Sie Ihre Organisation effektiv schĂŒtzen. Kostenlosen Anti-Phishing-Guide herunterladen
GefÀlschte Rechnungen im Kalender
Die Angreifer nutzen eine automatische Funktion in Kalender-Apps wie Google Workspace und Microsoft 365. Statt verdĂ€chtige E-Mails zu verschicken, die von Sicherheitssystemen erkannt werden könnten, senden sie direkt Kalendereinladungen. Diese enthalten gefĂ€lschte Zahlungserinnerungen mit ĂŒberhöhten BetrĂ€gen â oft fĂŒr angebliche VertragsverlĂ€ngerungen im Wert von mehreren hundert Euro.
Die Taktik zielt auf psychologischen Druck: Die Einladung erscheint automatisch im Kalender und sieht wie eine legitime Systembenachrichtigung aus. Sie enthĂ€lt eine gefĂ€lschte Support-Telefonnummer. Das Opfer soll in Panik geraten und diese Nummer anrufen, anstatt einen Link zu klicken. Am Telefon versuchen die BetrĂŒger dann, Bankdaten abzugreifen oder die Installation von Fernzugriffssoftware zu erreichen.
QR-Codes knacken Zwei-Faktor-Authentifizierung
Eine noch gefĂ€hrlichere Methode nutzt Kalenderdateien im .ics-Format, das fĂŒr legitime Terminplanung standardisiert ist. Sicherheitstools prĂŒfen diese Dateien oft nicht grĂŒndlich. Angreifer verstecken darin QR-Codes.
Ein aktueller Fall: Eine gefĂ€lschte Einladung zu einer angeblichen âCompliance-ĂberprĂŒfungâ enthielt einen QR-Code. Scannte das Opfer diesen, landete es auf einer tĂ€uschend echten Microsoft-365-Login-Seite â mit bereits vorausgefĂŒllter E-Mail-Adresse. Durch die Anmeldung auf dieser Fake-Seite stahlen die Angreifer die Session-Tokens. Diese ermöglichen Zugriff auf E-Mails und interne Systeme â ohne dass die Zwei-Faktor-Authentifizierung greift.
Angriffe durch vertrauenswĂŒrdige Dienste
Um Entdeckung zu vermeiden, schicken die Cyberkriminelle ihre Phishing-Links durch seriöse Internetdienste. Ein dokumentierter Angriff auf einen Sicherheitsexperten nutzte eine siebenstufige Weiterleitungskette.
Die Phishing-E-Mail besaĂ eine gĂŒltige DKIM-Signatur von Amazon SES. Der darin enthaltene Link leitete zunĂ€chst auf die Infrastruktur von Cisco Secure Web um, dann auf den legitimen E-Mail-Sync-Dienst Nylas. Erst die letzte Weiterleitung fĂŒhrte zur eigentlichen Phishing-Seite. Da jeder einzelne Schritt vertrauenswĂŒrdig erschien, konnten automatisierte Sicherheitssysteme die Bedrohung nicht erkennen.
Da 73% der deutschen Unternehmen nicht ausreichend auf Cyberangriffe vorbereitet sind, wird die StÀrkung der IT-Sicherheit zur Chefsache. Erfahren Sie in diesem Experten-Report, wie Sie Ihr Unternehmen mit einfachen Strategien ohne Budget-Explosion absichern. Gratis E-Book: Cyber Security Trends sichern
Dramatischer Anstieg der IdentitÀtsdiebstÀhle
Diese Entwicklung fĂ€llt mit einem generellen Boom bei Phishing-Angriffen zusammen. Der Identity Exposure Report 2026 des Unternehmens SpyCloud zeigt: Erfolgreiche Phishing-Angriffe sind im Vergleich zum Vorjahr um 400 Prozent gestiegen. Allein 2025 erfasste das Unternehmen fast 30 Millionen gestohlene IdentitĂ€tsdaten â etwa die HĂ€lfte davon von Unternehmensnutzern.
Die Strategie der Angreifer ist logisch: Da E-Mail-Filter immer besser werden, weichen sie auf KanĂ€le aus, die Nutzer von Haus aus vertrauen. Eine Kalendereinladung wirkt vertrauenswĂŒrdiger als eine unbekannte E-Mail. Diese psychologische Manipulation, kombiniert mit technischen Tricks, stellt Sicherheitsteams vor enorme Herausforderungen.
So können sich Unternehmen schĂŒtzen
Sicherheitsexperten raten zu sofortigen MaĂnahmen:
* Automatische Kalendersynchronisation deaktivieren: Stellen Sie ein, dass nur Kontakte aus dem eigenen Adressbuch Termine hinzufĂŒgen können.
* Session-Token ĂŒberwachen: IT-Abteilungen sollten IdentitĂ€tsschutz-Lösungen nutzen, die kompromittierte Tokens und API-SchlĂŒssel erkennen â nicht nur die E-Mail-Sicherheit verstĂ€rken.
* Mitarbeiter sensibilisieren: In Schulungen muss klar werden: Kalendereinladungen unbekannter Absender sind genauso skeptisch zu betrachten wie verdÀchtige E-Mails. Besondere Vorsicht ist bei QR-Codes in Termineinladungen geboten.
Der Trend wird sich voraussichtlich verstĂ€rken. Angreifer werden weitere KommunikationskanĂ€le und Automatisierungsfunktionen missbrauchen. Die Verteidigung muss mit einer Mischung aus strengeren Standardeinstellungen, besserer Ăberwachung und geschĂ€rftem Risikobewusstsein reagieren.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
