Im Visier: Bankkonten und Unternehmensnetzwerke.
Wenn Windows zum Einfallstor wird
Eine neu entdeckte Malware-Kampagne zeigt, wie Angreifer legitime Systemfunktionen gegen ihre Nutzer wenden. Seit Januar 2026 missbrauchen Kriminelle die Microsoft Phone Link-Anwendung, um Einmalpasswörter abzugreifen. Der Trojaner „CloudZ“ arbeitet dabei mit einem speziellen Plugin namens „Pheno“ zusammen, das SMS-Codes abfängt.
Da Angreifer zunehmend SMS-Codes und Smartphone-Funktionen für den Bankraub missbrauchen, ist ein gezielter Geräteschutz unerlässlich. Experten warnen vor massiven finanziellen Schäden und zeigen in diesem kostenlosen Ratgeber, wie Sie Ihr Handy wirksam absichern. 5 Schutzmaßnahmen für Ihr Smartphone jetzt entdecken
Der Infektionsweg beginnt harmlos: Ein täuschend echter Installer, getarnt als ScreenConnect-Update, bringt die Schadsoftware auf den Rechner. Einmal installiert, richtet die Malware eine geplante Aufgabe namens „SystemWindowsApis“ ein – und schon haben die Angreifer Zugriff auf alle Benachrichtigungen, die über die Phone-Link-Funktion auf dem PC landen. Das Tückische: Das physische Smartphone des Opfers bleibt völlig unberührt.
„Diese Technik ist besonders effektiv in Unternehmensumgebungen, wo Phone Link aus Bequemlichkeit aktiviert ist“, erklären Sicherheitsforscher von Cisco Talos, die die Kampagne entdeckten.
Doch damit nicht genug: Zwei Schwachstellen (CVE-2026-42248 und CVE-2026-42249) in der Auto-Update-Funktion der Ollama-Plattform für Windows erweitern die Angriffsfläche zusätzlich. Die Lücken in den Versionen v0.12.10 bis v0.22.0 erlauben es Angreifern, Signaturprüfungen zu umgehen oder schädliche Dateien in Autostart-Verzeichnisse zu schleusen.
Massenhafter Token-Diebstahl im großen Stil
Parallel zu diesen gezielten Angriffen läuft eine beispiellose Phishing-Welle. Microsoft warnte kürzlich vor einer Kampagne, die Mitte April 2026 über 13.000 Organisationen in 26 Ländern ins Visier nahm. Die Angreifer tarnten ihre E-Mails als „Verhaltenskodex“-Dokumente – rund 35.000 Angriffsversuche binnen drei Tagen.
Das Ziel: Authentifizierungs-Tokens durch sogenannte Adversary-in-the-Middle-Phishing (AitM) zu stehlen. Dabei schieben sich die Hacker zwischen Nutzer und Anmeldedienst und fangen die Sitzungstokens in Echtzeit ab. 92 Prozent der Opfer saßen in den USA, besonders betroffen waren Finanz-, Gesundheits- und Technologiesektor.
Die Botschaft ist klar: Selbst wer Zwei-Faktor-Authentifizierung aktiviert hat, ist nicht sicher, solange Sitzungstokens im Spiel sind.
Ein weiteres Sicherheitsproblem betrifft Microsoft Edge. Wie Anfang Mai 2026 bekannt wurde, speichert der Browser alle Passwörter im Klartext im Arbeitsspeicher – und das ab dem Start. Anders als Konkurrenzprodukte, die Passwörter erst bei Bedarf entschlüsseln, hält Edge die Daten während der gesamten Sitzung zugänglich. In Mehrbenutzer-Umgebungen wie Terminalservern ein gefundenes Fressen für Angreifer.
Wenn Sicherheitslücken in Browsern und Systemfunktionen Ihren Windows-Alltag belasten, bietet ein Wechsel zu Open-Source-Systemen oft mehr Stabilität und Schutz. Dieses Gratis-Startpaket ermöglicht es Ihnen, Linux risikofrei parallel zu Windows zu testen und Ihren Rechner wieder sicher zu machen. Kostenloses Linux-Startpaket inklusive Ubuntu sichern
Datenlecks erschüttern Finanzbranche
Die Folgen dieser Angriffsmethoden zeigen sich bereits. Anfang Mai 2026 bestätigte die Connected Credit Union einen Datendiebstahl nach einer Phishing-Attacke auf ein Mitarbeiterkonto. Namen und weitere Informationen aus den E-Mails sind abgeflossen. Die Bank bietet betroffenen Kunden nun zwei Jahre Kreditüberwachung an.
Noch dramatischer: Die französische Nationale Identitätsbehörde ANTS erlitt im April 2026 einen massiven Datenleck mit rund 19 Millionen Datensätzen. Gestohlen wurden nicht nur Namen und Geburtsdaten, sondern auch Kontonummern. Ein 15-jähriger Tatverdächtiger wurde festgenommen. Die französische Regierung stellte 200 Millionen Euro für die Cybersicherheit öffentlicher Systeme bereit.
Auch der Sicherheitsdienstleister Trellix meldete am 4. Mai 2026 unbefugten Zugriff auf Teile seines Quellcodes. Zwar gebe es keine Hinweise auf eine Veröffentlichung, doch Analysten warnen vor langfristigen Risiken für die Lieferkette – denn wer den Code von Sicherheitssoftware kennt, kann gezieltere Angriffe entwickeln.
Zwischen Selbstvertrauen und Realität
Die Bedrohungslage steht in scharfem Kontrast zur Selbsteinschätzung der Unternehmensführung. Laut dem Beazley Risk & Resilience Report vom Januar 2026 halten 80 Prozent der Führungskräfte ihre Organisationen für gut vorbereitet. Gleichzeitig sehen 32 Prozent Cyberrisiken als größte Bedrohung für ihr Geschäft. Und 75 Prozent erwarten eine vollständige finanzielle Erholung nach einem Angriff – eine Annahme, die angesichts steigender Lösegeldforderungen auf dem Prüfstand steht.
Die Regulierung verändert das Umfeld ebenfalls. Die EU-Kommission schloss Ende April 2026 ihre erste formelle Überprüfung des Digital Markets Act (DMA) ab. Während die Interoperabilität positiv bewertet wurde – etwa neue Messenger-Dienste, die sich mit WhatsApp verbinden –, warnen Kritiker vor neuen Sicherheitslücken durch erzwungene Öffnung von Ökosystemen.
Milliardenmarkt für Sicherheitslösungen
Die Nachfrage nach Schutzsoftware boomt. Die secunet Security Networks AG meldete für das erste Quartal 2026 einen Umsatz von 81,8 Millionen Euro – ein Plus von 4,4 Prozent. Der Auftragseingang verdoppelte sich nahezu auf 143 Millionen Euro. Ein klares Signal: Unternehmen investieren massiv in Abwehrmaßnahmen.
Was jetzt zählt
Die Branche bewegt sich weg von einfachen Perimeter-Verteidigungen hin zu robusteren Architekturen. Die Vereinten Nationen bereiten für 2026 einen neuen globalen Mechanismus für verantwortungsvolles Staatverhalten im Cyberspace vor – notwendig geworden durch einen Anstieg der Ransomware-Angriffe um 50 Prozent im Jahr 2025 auf fast 8.000 dokumentierte Fälle.
In Deutschland wird über den Einsatz automatisierter biometrischer Überwachung diskutiert – Datenschützer laufen Sturm. Für Finanzinstitute tickt derweil die Uhr: Bis zum 15. Mai 2026 müssen sie die kritische „CopyFail“-Linux-Kernel-Lücke (CVE-2026-31431) schließen, die lokale Rechteausweitung bis zum Root-Zugriff erlaubt.
Der Kampf um die Sicherheit von Bankkonten und Unternehmensdaten ist längst in eine neue Phase getreten – und die traditionellen Schutzschilde bröckeln.

