Cyberkriminalität erreicht neue Dimension: FBI warnt vor perfiden Betrugsmaschen

FBI warnt vor professioneller Telefon-Betrugswelle. Parallel dazu massive Phishing-Attacke auf 13.000 Firmen und Datenleck mit 275 Millionen Datensätzen.

Eine Welle koordinierter Warnungen von Strafverfolgungsbehörden und Sicherheitsfirmen zeigt: Cyberkriminelle werden immer raffinierter. Von perfiden Bank-Tricks bis zu Milliarden-Datenlecks – die Bedrohungslage hat sich dramatisch verschärft.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen: Ein kostenloses E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen – und wie Sie sich ohne großes Budget schützen. Gratis-E-Book zur Cyber Security jetzt herunterladen

FBI schlägt Alarm: Wenn die Bank anruft und alles weiß

Am 6. Mai 2025 veröffentlichte das FBI eine dringende Warnung vor einer neuen Betrugswelle, die Verbrauchern massive Verluste beschert. Die Masche ist erschreckend professionell: Angreifer nutzen spezielle Technologie, um die echte Telefonnummer einer Bank auf dem Display des Opfers anzuzeigen. Noch perfider: Die Täter kennen oft die genauen Kontostände und letzten Transaktionen ihrer Opfer.

Ein aktueller Fall zeigt die Dramatik: Ein Kunde einer großen US-Bank verlor umgerechnet rund 37.000 Euro, nachdem angebliche Mitarbeiter der Betrugsabteilung ihn zur Überweisung auf ein „sicheres Konto“ überredeten. Die Bank verweigerte eine Rückerstattung – schließlich habe der Kunde die Überweisung selbst autorisiert.

Die Botschaft der Ermittler ist glasklar: Kein seriöses Kreditinstitut fordert am Telefon Passwörter oder sofortige Überweisungen. Wer solche Anrufe erhält, sollte sofort auflegen und seine Bank über die offizielle Nummer kontaktieren.

Parallel dazu häufen sich SMS-Betrugsmaschen. In Calgary warnten die Behörden vor gefälschten Nachrichten zu angeblichen Strafzetteln, in Florida vor angeblichen UPS-Zustellbenachrichtigungen, die Kreditkartendaten abgreifen sollen.

Großangriff auf Unternehmen: 13.000 Organisationen im Visier

Doch nicht nur Privatpersonen sind betroffen. Microsoft-Sicherheitsforscher deckten eine massive Phishing-Kampagne auf, die zwischen dem 14. und 16. April 2025 über 13.000 Unternehmen weltweit angriff. Rund 35.000 Nutzer wurden Opfer des ausgeklügelten Angriffs.

Besonders perfide: Die Täter verschickten E-Mails mit Betreffzeilen wie „Verhaltenskodex“ oder „Disziplinarverfahren“ – Themen, die Mitarbeiter zur sofortigen Öffnung bewegen. Im Anhang verbargen sich PDFs, die über einen Captcha-Filter zu täuschend echten Anmeldeseiten führten. Das Ziel: Sitzungstoken stehlen und die Zwei-Faktor-Authentifizierung (MFA) umgehen.

92 Prozent der betroffenen Firmen sitzen in den USA, besonders stark traf es die Gesundheits- und Finanzbranche. Die Botschaft an Unternehmen ist deutlich: Herkömmliche MFA-Verfahren allein bieten keinen ausreichenden Schutz mehr.

Anzeige

Rekord-Schäden durch Phishing zeigen, wie wichtig Prävention heute ist. In diesem kostenlosen Anti-Phishing-Paket erklären Experten, wie Ihr Unternehmen sich wirksam gegen psychologische Manipulationstaktiken wie CEO-Fraud schützen kann. Kostenloses Anti-Phishing-Paket anfordern

„False-Flag“-Operationen: Wenn Hacker Staat machen

Ein alarmierender Trend beschäftigt die Sicherheitsbranche: Staatlich gesteuerte Angreifer tarnen sich zunehmend als gewöhnliche Erpresserbanden. Die mit dem Iran in Verbindung gebrachte Gruppe MuddyWater nutzt Microsoft Teams für Social-Engineering-Angriffe, bei denen Opfer zur Preisgabe von Zugangsdaten überredet werden.

Anders als klassische Erpresser verschlüsseln sie keine Daten, sondern stehlen sie – und hinterlassen eine „Chaos“-Ransomware als Tarnung. Das Ziel: Spionage statt Geld. Analysten beobachten diesen Trend zunehmend auch bei anderen staatlichen Akteuren, die so ihre wahren Motive verschleiern wollen.

Datenleck erschüttert Bildungswelt: 275 Millionen Datensätze geklaut

Der Bildungssektor erlebt derzeit einen der größten Datenräuber der Geschichte. Die Gruppe ShinyHunters erbeutete nach eigenen Angaben 275 Millionen Datensätze von fast 9.000 Hochschulen und Schulbezirken – in den USA, Australien, Neuseeland und den Niederlanden.

Die Angreifer verschafften sich Zugang über ein externes Aufgabenportal. Der Anbieter Instructure bestätigte den Vorfall, erklärte ihn aber für eingedämmt. Die Erpresser drohen mit der Veröffentlichung der Daten, falls ihre Lösegeldforderungen nicht bis zum 7. oder 8. Mai erfüllt werden.

Neue Gefahren für Apple-Nutzer und kritische Sicherheitslücken

Auch macOS-Nutzer sind im Visier: Seit Februar 2025 lockt eine „ClickFix“-Kampagne Opfer mit gefälschten System-Tools auf Blogs. Wer die angeblich notwendigen Terminal-Befehle ausführt, installiert unbemerkt Datendiebstahl-Software, die iCloud-Daten und Krypto-Wallets ausspäht.

Palo Alto Networks schlug am 6. Mai Alarm wegen einer kritischen Sicherheitslücke in seiner Firewall-Software PAN-OS. Die Schwachstelle CVE-2026-0300 hat einen Schweregrad von 9,3 von 10 und ermöglicht Angreifern die vollständige Kontrolle über betroffene Systeme. Ein Patch wird erst für den 13. Mai erwartet.

Die Lage in Zahlen: Explosionsartiger Anstieg

Der Fortinet Global Threat Landscape Report 2025 dokumentiert einen Anstieg bestätigter Ransomware-Opfer um 389 Prozent im Jahresvergleich. Besonders besorgniserregend: Die Zeit zwischen Entdeckung und Ausnutzung einer Sicherheitslücke schrumpft auf 24 bis 48 Stunden.

Sicherheitsexperten sehen eine Ursache im Aufkommen KI-gestützter Kriminalitäts-Werkzeuge wie „WormGPT“ oder „BruteForceAI“. Diese senken die Hürden für komplexe Angriffe drastisch – selbst weniger technisch versierte Kriminelle können damit täuschend echte Phishing-Kampagnen fahren.

Neue Regeln: Europa verschärft die Gesetze

Die Politik reagiert. In den USA startete die Cybersicherheitsbehörde CISA die Initiative „CI Fortify“, die kritische Infrastrukturbetreiber auf längere Cyberkonflikte vorbereiten soll. Der Fokus liegt auf der Trennung von Betriebs- und Büronetzen sowie manuellen Backup-Verfahren.

In Europa stehen zwei wegweisende Gesetze kurz vor dem Inkrafttreten: Der EU AI Act gilt ab dem 2. August 2026 und droht bei Verstößen mit empfindlichen Strafen. Das Cyber Resilience Act tritt am 11. September 2026 in Kraft und stellt deutlich strengere Anforderungen an Hersteller digitaler Produkte.

Die Botschaft der Behörden ist eindeutig: Freiwillige Selbstverpflichtungen reichen nicht mehr. Angesichts der zunehmenden Professionalität und Dreistigkeit der Angreifer sind gesetzliche Vorgaben der einzige Weg, um Bürger und Wirtschaft wirksam zu schützen.