Organisierte Banden und staatliche Hacker verlagern ihren Fokus auf raffinierte Zahlungs-Umleitungen. Sie attackieren Gehaltssysteme von Unternehmen und private digitale Geldbörsen mit immer komplexeren Methoden. Die finanziellen Schäden durch Cyberkriminalität erreichten 2025 Rekordwerte.
Gehalts-Piraten kapern Mitarbeiterkonten
Eine als Storm-2755 bekannte Bedrohungsgruppe hat gezielte Angriffe auf Mitarbeiter in Kanada gestartet. Ihr Ziel: die Umleitung von Gehaltszahlungen. Die als „Payroll-Piraterie“ bezeichnete Methode nutzt manipulierte Suchmaschinenergebnisse und schädliche Werbung. Opfer werden auf gefälschte Login-Seiten gelockt, die echten Microsoft-365-Portalen täuschend ähnlich sehen.
Rekord-Schäden durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam gegen psychologische Manipulation und CEO-Fraud schützen kann. Kostenloses Anti-Phishing-Paket für Unternehmen anfordern
Dort erbeuten die Angreifer mit sogenannten Adversary-in-the-Middle-Taktiken die Sitzungstoken der Nutzer. Diese Technik umgeht sogar die Zwei-Faktor-Authentifizierung. Mit dem Zugriff auf Postfächer oder Unternehmensanwendungen manipulieren die Kriminellen dann die Bankverbindungen für die Gehaltszahlung – oft über gefälschte Anfragen an die Personalabteilung oder direkte Änderungen in Self-Service-Portalen wie Workday.
Der Trend trifft auf ein explosives Wachstum der Cyberkriminalität. Nach Angaben des FBI überstiegen die Verluste durch Cyber-Betrug 2025 20,87 Milliarden US-Dollar – ein Plus von 26 Prozent im Vergleich zum Vorjahr. Betrug mit digitalen Vermögenswerten machte davon etwa 7,2 Milliarden Dollar aus.
SMS-Betrug und Biometrie-Diebstahl greifen Verbraucher an
Parallel steigt die Bedrohung für Privatpersonen. Seit Anfang April 2026 kursieren betrügerische SMS-Nachrichten an iPhone-Nutzer, die angebliche „Apple Pay Fraud Alerts“ vortäuschen. Die Opfer werden aufgefordert, eine vorgegebene Support-Nummer anzurufen.
Am Telefon geben sich Kriminelle als Techniksupport aus und drängen die Anrufer, Geld auf „sichere“ Konten zu überweisen – oft via Apple Pay oder durch den Kauf von Geschenkkarten. Allein im ersten Quartal 2026 blockierte Telia Norway über 8,4 Millionen Betrugsanrufe und verhinderte so Schäden in Höhe von schätzungsweise 250 Millionen Norwegischen Kronen.
Ein besonders dreister Fall aus Indonesien zeigt das Ausmaß der Gefahr: Eine Malware-as-a-Service-Operation verteilte 2025 eine Schadsoftware, die als Steuererklärungs-Tool getarnt war. Die Spyware stahl biometrische Daten der Opfer, um damit Bank-Sicherheitssysteme zu überwinden und Konten leerzuräumen. Eine Wohltätigkeitsorganisation verlor so umgerechnet etwa 26.500 Dollar. Die Operation hat seit 2023 mehr als 20 Länder ins Visier genommen.
Router als Einfallstor für staatliche Hacker
Staatlich unterstützte Gruppen kompromittieren zunehmend Netzwerk-Infrastruktur, um Zahlungen und Daten umzuleiten. Das russisch verbundene APT28 (auch Forest Blizzard oder Fancy Bear) kapert laut Warnungen von NSA und FBI seit April 2026 Router für kleine Büros und Privathaushalte – darunter Modelle von TP-Link, Ubiquiti und MikroTik.
Durch die Ausnutzung von Schwachstellen manipulieren die Angreifer die DNS-Einstellungen, um den Datenverkehr für Microsoft 365 umzuleiten. So können sie Authentifizierungs-Tokens mit gefälschten TLS-Zertifikaten abfangen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete zwar nur wenige betroffene Geräte in Deutschland. Viele der angegriffenen Router-Modelle erhalten jedoch keine Sicherheitsupdates mehr und bleiben dauerhaft verwundbar.
4,7 Millionen gehackte Konten pro Quartal in Deutschland – sind Sie der Nächste? Experten warnen: Wer noch herkömmliche Passwörter nutzt, geht ein unnötiges Risiko ein, doch dieser kostenlose Report zeigt Ihnen die sichere, passwortlose Alternative. Jetzt Passkey-Report kostenlos herunterladen
Die Geschwindigkeit, mit der Hacker neue Schwachstellen ausnutzen, nimmt dramatisch zu. Am heutigen Freitag, dem 10. April 2026, wurden bei einem Angriff auf den AethirOFTAdapter über 400.000 Dollar erbeutet. Die gestohlenen Gelder wurden über Cross-Chain-Brücken von der BNB Chain auf das TRON-Netzwerk transferiert. Eine kritische Lücke im Open-Source-Python-Notebook Marimo, die am 8. April bekannt wurde, wurde von Angreifern innerhalb von weniger als zehn Stunden zur Diebstahl von Zugangsdaten genutzt.
Kritische Infrastrukturen im Visier
Die Folgen dieser Cyber-Angriffe treffen zunehmend auch systemrelevante Sektoren. Ein Ransomware-Angriff auf den niederländischen Gesundheitssoftware-Anbieter ChipSoft am 7. April 2026 legte Teile der IT lahm. Das Unternehmen, dessen Plattformen für elektronische Patientenakten in der Mehrzahl der niederländischen Krankenhäuser im Einsatz sind, musste Systeme abschalten. Mindestens elf Kliniken trennten sich vorsorglich vom Anbieter.
In den USA führte ein ähnlicher Cyberangriff auf das Brockton Hospital im April 2026 dazu, dass Patientendaten zu Medikamenten nicht mehr digital verfügbar waren und das Personal auf Papierdokumente zurückgreifen musste. Die Störungen könnten nach Angaben des Managements mehrere Wochen andauern. Diese Vorfälle zeigen die Verwundbarkeit von Zahlungs- und Verwaltungssystemen in kritischen Bereichen.
KI als Waffe und Schutzschild
Gegen diese Bedrohungen setzen Technologieanbieter auf automatisierte Abwehr. Microsoft skizziert Konzepte für ein „agentisches“ Security Operations Center (SOC), in dem KI-Agenten die Mehrzahl der Phishing- und Malware-Untersuchungen automatisieren könnten. Prognosen zufolge könnten autonome Systeme Ransomware-Angriffe im Schnitt innerhalb von nur drei Minuten stoppen. Die Rolle menschlicher Analysten würde sich dann auf strategische Überwachung verlagern.
Für das weitere Jahr 2026 erwarten Sicherheitsexperten, dass der Browser zur primären Angriffsfläche wird. Angreifer konzentrieren sich zunehmend auf Drittanbieter-Lieferketten statt auf die direkten Unternehmensgrenzen. Die Integration von KI in offensive und defensive Operationen schafft eine volatilere Umgebung. Während Tools wie Anthropics Claude Mythos in der Lage sind, seit Jahrzehnten bestehende Sicherheitslücken – etwa in OpenBSD und FFmpeg – zu identifizieren und zu patchen, nutzen Kriminelle dieselben technologischen Sprünge, um Code für widerstandsfähigere Malware zu generieren.
Der Übergang zu plattformbasierter Verteidigung und die Durchsetzung strengerer Cybersicherheits-Rahmenwerke gelten als essentielle Schritte, um die steigenden Kosten durch Zahlungs-Umleitungen einzudämmen. Doch bei einem Ransomware-Volumen von 1,3 Milliarden Dollar im Jahr 2025 und einer Zunahme neuer Varianten um fast 94 Prozent stehen Organisationen unter ständigem Druck: Sie müssen veraltete Hardware aktualisieren und ihre Mitarbeiter gegen immer überzeugendere Betrugsmethoden schulen.





