{"id":317580,"date":"2025-10-31T00:02:31","date_gmt":"2025-10-30T23:02:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317580"},"modified":"2025-10-31T00:50:18","modified_gmt":"2025-10-30T23:50:18","slug":"sicherheitsrisiko-bei-t-systems-mailhosting-spoofing-angriffe-auf-ford-haendler","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/31\/sicherheitsrisiko-bei-t-systems-mailhosting-spoofing-angriffe-auf-ford-haendler\/","title":{"rendered":"Spoofing-Angriffe auf Ford-H\u00e4ndler erm\u00f6glichte Betrug &#8211; Teil 1"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ein Blog-Leser hat mich zum 16. Oktober 2025 auf eine unsch\u00f6ne Geschichte hingewiesen. Es gab Spoofing-Angriffe auf einen Ford-H\u00e4ndler, die \u00fcber das T-Systems Mail-Hosting-System erfolgten. F\u00fchrte zur \u00dcberweisung eines gr\u00f6\u00dferen Betrags an Cyberkriminelle. Hier einige Informationen, die mit der Leser zur Verf\u00fcgung gestellt hat.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: Betrug durch manipulierte Rechnungen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/9b7cd3a1dc474053ae0d5dee56396acc\" alt=\"\" width=\"1\" height=\"1\" \/>Zum Einstieg ein kurzer Blick auf ein Sicherheitsthema, welches Unternehmen mehr und mehr bedroht. Unternehmen bekommen Rechnungen f\u00fcr legitime Bestellungen, in denen aber die IBAN f\u00fcr das Zielkonto von Cyberkriminellen manipuliert wurde. Zahlungen der Opfer gehen an die Kriminellen. Ursache sind gehackte Mail-Konten (meist beim Absender der Rechnung).<\/p>\n<p>Mitte Juli 2025 hatte ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/19\/neue-betrugsmasche-mit-manipulierten-rechnungen\/\">Neue Betrugsmasche mit manipulierten Rechnungen<\/a> \u00fcber den ersten Fall berichtet. Die per E-Mail verschickte Rechnung eines Landmaschinenh\u00e4ndlers an eine Landwirtin wurde auf dem Versandweg manipuliert. Die Rechnungsempf\u00e4ngerin \u00fcberwies, trotz Nachfrage von der Bank, ob man dem Empf\u00e4nger vertraut, auf das fremde Konto der Betr\u00fcger.<\/p>\n<p>Im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/02\/betrug-mit-manipulierten-rechnungen-ein-neuer-fall-trend\/\">Betrug mit manipulierten Rechnungen: Ein neuer Fall \/ ein neuer Trend<\/a> hatte ich das Thema an einem weiteren Fall gespiegelt, wo ebenfalls auf dem Versandweg eine PDF-Rechnung durch gehackte E-Mail-Konten manipuliert wurde. Unternehmen sollten zwar eine Liste der Kreditoren samt IBAN haben, f\u00fcr die Rechnungen beglichen werden sollen. Aber nicht jedes Unternehmen ist so aufgestellt &#8211; insbesondere kleiner Firmen und Firmen mit h\u00e4ufig wechselnden Rechnungsstellern fallen da durch das Raster.<\/p>\n<p>Die F\u00e4lle f\u00fcr solche Manipulationen k\u00f6nnten durch die seit Oktober 2025 in der EU geltende Pflicht zum Abgleich der Empf\u00e4ngerdaten \u00fcber \u00dcberweisungen (Verification of Payee, VoP) abnehmen (siehe\u00a0<a href=\"https:\/\/borncity.eu\/senioren\/2025\/10\/04\/ab-oktober-2025-gelten-neue-ueberweisungsregeln-bei-banken\/\" target=\"_blank\" rel=\"bookmark noopener\">Ab Oktober 2025 gelten neue \u00dcberweisungsregeln bei Banken<\/a>). Die Bank pr\u00fcft dann IBAN und Empf\u00e4ngernamen ab und zeigt entsprechende Warnungen an. Aber Firmen k\u00f6nnen diese Pr\u00fcfung bei Sammel\u00fcberweisungen abw\u00e4hlen (<a href=\"https:\/\/bankenverband.de\/die-deutsche-kreditwirtschaft\/empfaengerueberpruefung-bei-ueberweisungen\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p>\n<h2>Ein neuer Betrugsfall bei Ford-Autoh\u00e4ndlern<\/h2>\n<p>Ein Blog-Leser begleitete als externer IT-Ansprechpartner ein von einem aktuellen Betrugsfall betroffenes Unternehmen. Durch eine Spoofing-E-Mail mit gef\u00e4lschtem Absender (vermeintlich vom Gesch\u00e4ftsf\u00fchrer) wurde der Kunde dazu verleitet, eine hohe Summe auf ein Konto in Polen zu \u00fcberweisen.<\/p>\n<p>In der Folge dieses Betrugs wurde ein Ermittlungsverfahren durch die polnische Polizei eingeleitet. In einer E-Mail vom 16. Oktober 2025 teilte mir der Leser dann mit, dass er bei der Ursachenanalyse auf ein potenziell gr\u00f6\u00dferes Sicherheitsproblem gesto\u00dfen sei. In einer ersten Analyse vermutete er,\u00a0dass der Mail-Provider des betroffenen Unternehmens keine M\u00f6glichkeit bietet, SPF-, DKIM- oder DMARC-Eintr\u00e4ge zu setzen.\u00a0Dadurch k\u00f6nnen die Identit\u00e4t der absendenden Domain nicht wirksam gesch\u00fctzt werden, was Spoofing-Angriffe massiv erleichtert. Bei diesem Mail-Provider handelt es sich laut Leser um T-Systems\/Itenos (abcpartner.de, fsoc.de).<\/p>\n<p>Der Leser schrieb, dass\u00a0T-Systems diese Hosting-L\u00f6sung offenbar f\u00fcr eine gro\u00dfe Zahl von Autoh\u00e4usern &#8211; insbesondere Ford-H\u00e4ndler &#8211; betreibt.\u00a0Der Zugang zum Automotive-Netz (Volvo, Ford, Jaguar, Land Rover) beinhalte E-Mail Adressen in dem Format <em>firmenname.fsoc.de<\/em>. Ein Subdomain-Scan der Domain <em>fsoc.de<\/em> zeige alle potenziell gef\u00e4hrdete Kunden, merkt der Leser an.<\/p>\n<h2>Neue Informationen zum System<\/h2>\n<p>In einer Nachtragsmail schrieb mir der Leser, dass er in der Zwischenzeit versucht\u00a0habe, weitere Informationen \u00fcber die polnische Polizei zu erhalten.\u00a0Nach erneuter Pr\u00fcfung hat sich herausgestellt, dass der anf\u00e4ngliche Verdacht auf eine Sicherheitsl\u00fccke bei Itenos bzw. ABCPartner nur teilweise zutrifft.<\/p>\n<p data-start=\"558\" data-end=\"909\">Urspr\u00fcnglich vermutete der Leser, dass die Phishing-Mails auf fehlende Sicherheitsma\u00dfnahmen (SPF\/DKIM\/DMARC) bei Itenos\/ABCPartner zur\u00fcckzuf\u00fchren seien und es sich um einen gezielten Angriff handelt. Der Leser gibt aber an, dass ein Administrator von ABCPartner ihm vor einiger Zeit mitgeteilt habe, dass im ABC-Partner-Portal s\u00e4mtliche Passw\u00f6rter im Klartext in einer Datenbank gespeichert werden. Das Portal selbst wirkt auf den Leser veraltet und scheint seit l\u00e4ngerer Zeit nicht\u00a0mehr aktiv gepflegt zu werden. \u00c4nderungen m\u00fcssen dort gr\u00f6\u00dftenteils noch \u00fcber PDF-Formulare beantragt werden.<\/p>\n<p data-start=\"558\" data-end=\"909\">Der Leser schloss seine Nachtrags-Mail mit der Aussage:\u00a0Nach aktuellem Stand handelt es sich jedoch <span data-start=\"1306\" data-end=\"1315\">nicht<\/span> um einen gezielten Angriff im Zusammenhang mit ABCPartner. Wie bei \u00e4hnlichen Phishing-Angriffen \u00fcblich, wurde vermutlich eine Datenbank mit E-Mail-Adressen kompromittiert. Der\u00a0Kunde war demnach lediglich ein Zufallsopfer.\u00a0Der Leser schrieb aber in seiner ersten Mail, dass sich einige weitere Betroffene bereits bei ihm gemeldet haben. Er schlie\u00dft eine gr\u00f6\u00dfere Welle an solchen Betrugs-Mails deren Adressen durch Spoofing ermittelt wurden, nicht aus.<\/p>\n<p data-start=\"1756\" data-end=\"1996\">Der Leser schrieb: \"Da ich die Kunden nicht alle individuell erreichen kann, wollte ich Sie fragen, ob Sie dieses Thema auf Ihrem Blog aufgreifen w\u00fcrden \u2013 als Warnung und Aufkl\u00e4rung f\u00fcr die betroffenen Unternehmen. Ich bin \u00fcberzeugt, dass eine Ver\u00f6ffentlichung dabei helfen k\u00f6nnte, Schaden zu begrenzen und Aufmerksamkeit auf diese kritische L\u00fccke zu lenken.\"<\/p>\n<p data-start=\"1756\" data-end=\"1996\"><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/31\/sicherheitsrisiko-bei-t-systems-mailhosting-spoofing-angriffe-auf-ford-haendler\/\">Spoofing-Angriffe auf Ford-H\u00e4ndler erm\u00f6glichte Betrug<\/a> &#8211; Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/31\/cyberangriff-auf-move-xm-dienstleister-fuer-alle-vw-audi-haendler\/\">Cyberangriff auf move XM; Dienstleister f\u00fcr alle VW- \/ Audi-H\u00e4ndler<\/a> &#8211; Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/31\/virenversand-ueber-mobile-de-nachrichten-teil-3\/\">Virenversand \u00fcber Mobile.de Nachrichten<\/a> &#8211; Teil 3<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/19\/neue-betrugsmasche-mit-manipulierten-rechnungen\/\">Neue Betrugsmasche mit manipulierten Rechnungen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/betrugsfall-mit-falschem-sepa-mandat-ueber-sevdesk\/\" rel=\"bookmark\">Betrugsfall mit falschem SEPA-Mandat \u00fcber sevdesk<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/02\/betrug-mit-manipulierten-rechnungen-ein-neuer-fall-trend\/\" rel=\"bookmark\">Betrug mit manipulierten Rechnungen: Ein neuer Fall \/ ein neuer Trend<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/30\/vorsicht-betrug-anbieter-traum-ferienwohnungen-de-gehackt\/\">Vorsicht Betrug: Anbieter traum-ferienwohnungen.de gehackt?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Blog-Leser hat mich zum 16. Oktober 2025 auf eine unsch\u00f6ne Geschichte hingewiesen. Es gab Spoofing-Angriffe auf einen Ford-H\u00e4ndler, die \u00fcber das T-Systems Mail-Hosting-System erfolgten. F\u00fchrte zur \u00dcberweisung eines gr\u00f6\u00dferen Betrags an Cyberkriminelle. Hier einige Informationen, die mit der Leser &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/31\/sicherheitsrisiko-bei-t-systems-mailhosting-spoofing-angriffe-auf-ford-haendler\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[4353,4328],"class_list":["post-317580","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317580"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317580\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}