{"id":318630,"date":"2025-11-26T10:54:19","date_gmt":"2025-11-26T09:54:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318630"},"modified":"2025-11-26T11:04:34","modified_gmt":"2025-11-26T10:04:34","slug":"fingierte-mails-der-freese-gruppe-nach-hack-nov-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/26\/fingierte-mails-der-freese-gruppe-nach-hack-nov-2025\/","title":{"rendered":"Phishing-Mails der Freese-Gruppe nach Hack (Nov. 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich stelle mal einen Hinweis f\u00fcr die Leserschaft ein. Die IT der Freese-Gruppe scheint einen Cybervorfall erlitten zu haben, beim dem Postf\u00e4cher von Angreifern gekapert wurden. Seit Mitte November 2025 werden oder wurden Mails von den Servern der Freese-Gruppe verschickt. Ein Leser berichtete \u00fcber entsprechende Phishing-Mails, die Anmeldedaten von Microsoft Diensten abzugreifen versuchen.<\/p>\n<p><!--more--><\/p>\n<h2>Wer ist die Freese-Gruppe?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/ddb51762bc9544d1a5c036a1f35d2d69\" alt=\"\" width=\"1\" height=\"1\" \/>Die Freese-Gruppe ist ein BMW- \/ Mini-H\u00e4ndler im Nordwesten Deutschlands (rund um Oldenburg), der u.a. Gebrauchtfahrzeuge vertreibt. Die Unternehmensgruppe ist laut Eigenaussage seit \u00fcber sechs Jahrzehnten (seit 1953) mit ihren Autoh\u00e4usern an sechs Standorten, u. a. in Oldenburg, Westerstede, Wilhelmshaven und Jever vertreten. Als Vertragsh\u00e4ndler der BMW AG bietet die als GmbH fungierende Freese-Gruppe eine Auswahl an Fahrzeugen der Marken BMW, BMW M, BMW i, BMW Motorr\u00e4der und MINI sowie entsprechende Serviceleistungen f\u00fcr die Fahrzeuge.<\/p>\n<p><a href=\"https:\/\/www.freese-gruppe.de\/\" target=\"_blank\" rel=\"noopener nofollow\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/J0Nj19hJ\/image.png\" alt=\"Freese Gruppe\" width=\"640\" height=\"461\" \/><\/a><\/p>\n<h2>Ein Leserhinweis auf Phishing<\/h2>\n<p>Ein Blog-Leser hat sich am 24. November 2025 bei mir per E-Mail gemeldet und mich \u00fcber einen Sicherheitsvorfall bei der Freese-Gruppe informiert (danke daf\u00fcr). Der Leser macht mich gelegentlich auf solche Vorf\u00e4lle aufmerksam und schrieb \"Ich habe wieder einen Cyber-Vorfall bemerkt\".<\/p>\n<p>Der Leser schrieb, dass die Freese-Gruppe (ein autorisierter BMW\/Mini-H\u00e4ndler aus der Region, in der der Leser wohnt) offenbar Opfer eines Cyberangriffes wurde. Der Leser hat am 20.11.2025, um 16:04:03, eine fingierte E-Mail, die angeblich von einem der Vertriebsmitarbeiter der Gruppe stammt, erhalten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Dzp9gNnq\/image.png\" alt=\"Als Rechnung getarnter Phishing-Angriff\" width=\"500\" height=\"347\" \/><\/p>\n<p>Diese Mail enthielt einen als Rechnung getarnten Link (siehe obiger Screenshot). Folgt man diesem Link, werde man auf eine Seite umgeleitet, die versucht, Microsoft-Credentials abzugreifen, schrieb der Leser. Er hat mir die URL zum Link aber nicht mitgeschickt, das die Fake-Microsoft-Seite mittlerweile auch offline ist.<\/p>\n<h2>Die Freese-Gruppe ist gehackt worden<\/h2>\n<p>Der Leser, der im Bereich Cybersicherheit aktiv ist, hat die betreffende E-Mail aber analysiert und kam zum Schluss, dass diese Nachricht \u00fcber den legitimen E-Mail-Server der Freese-Gruppe gesendet wurde.<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/XJdp6d2P\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/XJdp6d2P\/image.png\" alt=\"Pr\u00fcfung E-Mail-Zustellung Freese-Gruppe\" width=\"640\" height=\"399\" \/><\/a><\/p>\n<p>Mit diesem Kenntnisstand hat er beim Unternehmen angerufen und ihm wurde, laut seiner Aussage, best\u00e4tigt, dass das Unternehmen wohl \"gehackt\" worden sei. Der Leser w\u00e4re nicht der Erste, der sich meldet.<\/p>\n<p>Zumindest l\u00e4sst dies den Schluss zu, dass die Empf\u00e4nger solcher E-Mails mitdenken und nicht blindlings jedem Link folgen. Bedenklich ist aber in meinen Augen die Aussage des Lesers, der die Antwort der Freese-Gruppe mit \"Man k\u00f6nne aber jetzt auch nichts machen.\" wiedergab.<\/p>\n<h2>KMUs der Region betroffen &amp; keine Information<\/h2>\n<p>Der Blog-Leser erg\u00e4nzte, dass er vorige Woche Freitag, den 21.11.2025, dann von mehreren KMUs aus der Region erfahren habe, dass diese ebenfalls die Mail bekommen haben. Die Mitarbeiter dieser kleineren und mittleren Firmen m\u00fcssen diesen Link teilweise auch ge\u00f6ffnet haben.<\/p>\n<p>Was unsch\u00f6n bzw. \u00e4rgerlich ist: \"Bis heute findet sich auf der Seite der Gruppe keine Mitteilung zu diesem Vorfall\" schrieb der Leser. Ich habe beim Schreiben des Artikel nachgeschaut, mir ist auch keine Meldung aufgefallen. Kunden wurden nach bisherigem Wissen wohl auch nicht \u00fcber den Vorfall informiert. Ich gehe daher davon aus, dass auch keine DSGVO-Meldung an die zust\u00e4ndigen Aufsichtsbeh\u00f6rden erfolgt ist. Auch wenn Freese meiner Einsch\u00e4tzung nach unter KMU f\u00e4llt, sollten die Melde- und Informationspflichten in Sachen DSGVO greifen und erf\u00fcllt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich stelle mal einen Hinweis f\u00fcr die Leserschaft ein. Die IT der Freese-Gruppe scheint einen Cybervorfall erlitten zu haben, beim dem Postf\u00e4cher von Angreifern gekapert wurden. Seit Mitte November 2025 werden oder wurden Mails von den Servern der Freese-Gruppe verschickt. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/26\/fingierte-mails-der-freese-gruppe-nach-hack-nov-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[2564,4353,4328],"class_list":["post-318630","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-hack","tag-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318630"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318630\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}