Hacker nutzen gefälschte Kalender-Einladungen für raffinierte Angriffe

Cyberkriminelle nutzen täuschend echte Terminanfragen und CAPTCHAs, um Zugangsdaten zu stehlen. Canvas-Angriff und Linux-Lücke verschärfen die Lage.

Cyberkriminelle setzen verstärkt auf täuschend echte Terminanfragen und CAPTCHA-Fallen, um an Zugangsdaten zu gelangen. Besonders betroffen: Bildungseinrichtungen, Banken und Tech-Unternehmen.

Seit Dezember 2025 beobachten Sicherheitsexperten eine neue Welle von Phishing-Kampagnen, die auf professionell gestaltete Kalender-Einladungen setzen. Die Angreifer zielen gezielt auf Mitarbeiter in Technologie-, Gesundheits- und Regierungssektor ab. Die vermeintlichen Terminanfragen führen zu gefälschten Login-Seiten, die mit echten CAPTCHA-Prüfungen versehen sind – ein Trick, der den Opfern ein Gefühl von Authentizität vermittelt.

Anzeige

Rekord-Schäden durch Phishing zeigen, dass herkömmliche Sicherheitsmaßnahmen oft nicht ausreichen, um raffinierte Cyber-Attacken abzuwehren. Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam schützen und psychologische Manipulationstaktiken entlarven kann. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Zwei Wege zur Kompromittierung

Interagiert ein Nutzer mit der gefälschten Einladung, kommen zwei Methoden zum Einsatz. Im ersten Fall landen die Opfer auf einer nachgebauten Google-Anmeldeseite, die E-Mail-Zugangsdaten und Einmalpasswörter abgreift. Alternativ versuchen die Angreifer, legitime Fernwartungstools wie ScreenConnect oder LogMeIn zu installieren. Diese professionellen Programme werden zweckentfremdet, um dauerhaften Zugriff auf Unternehmensnetzwerke zu erhalten – ohne von herkömmlichen Sicherheitslösungen erkannt zu werden.

Parallel dazu läuft die sogenannte „Hologram“-Kampagne, die seit Februar 2026 aktiv ist. Sie nutzt einen manipulierten Installer für Entwicklerwerkzeuge, um einen modularen Datendieb in der Programmiersprache Rust einzuschleusen. Die Schadsoftware umgeht Virenscanner und zielt auf über 250 verschiedene Browser-Erweiterungen ab – mit besonderem Fokus auf Kryptowährungs-Wallets und Passwort-Manager.

Bildungskrise: Millionen Daten durch Canvas-Angriff gestohlen

Ein massiver Cyberangriff auf Instructure, den Anbieter des Lernmanagementsystems Canvas, hat diese Woche für Aufsehen gesorgt. Die Hackergruppe ShinyHunters bekannte sich zu der Attacke, die rund 9.000 Bildungseinrichtungen in den USA, Kanada und Australien lahmlegte. Der Zeitpunkt könnte kaum ungünstiger sein: Viele Universitäten bereiten sich auf die Abschlussprüfungen vor.

Nach Schätzungen könnten die Daten von bis zu 275 Millionen Studenten und Mitarbeitern betroffen sein. Die gestohlenen Informationen umfassen Namen, E-Mail-Adressen, Studentenausweisnummern und private Nachrichten. Finanzdaten und Passwörter blieben zwar sicher, doch die Angreifer nutzten die erbeuteten Informationen für eine Eskalation: Am 7. und 8. Mai wurden hunderte Schul-Login-Portale mit Lösegeldforderungen verunstaltet.

Die Gruppe, der auch Mitglieder aus den USA und Großbritannien angehören, setzte dem Unternehmen eine Frist bis zum 12. Mai. Mehrere renommierte Einrichtungen – darunter die University of Illinois, Penn State und die Baylor University – mussten Prüfungen verschieben oder absagen. Obwohl Canvas für viele Nutzer wieder funktioniert, warnen Sicherheitsexperten vor lebenslangem Identitätsdiebstahl und gezielten Phishing-Angriffen auf Basis der durchgesickerten Daten.

Kritische Lücke in Linux-Systemen entdeckt

Neben identitätsbasierten Angriffen erschüttert eine schwerwiegende Sicherheitslücke die Linux-Welt. Die als „Dirty Frag“ (CVE-2026-43284 und CVE-2026-43500) bekannte Zero-Day-Schwachstelle wurde am 8. Mai veröffentlicht. Sie betrifft alle großen Linux-Distributionen, darunter Ubuntu und Red Hat, und ermöglicht lokalen Nutzern, Root-Zugriff zu erlangen.

Die Offenlegung erfolgte noch vor Fertigstellung eines Patches, sodass viele Systeme vorübergehend ungeschützt sind. Mit einem CVSS-Wert von 7,8 gilt die Lücke als hochriskant. Sicherheitsforscher empfehlen Administratoren, bestimmte Netzwerkmodule zu blockieren, bis die Hersteller Abhilfe schaffen.

Anzeige

Trotz aktueller Sicherheitslücken setzen 85 % der Top-Supercomputer auf die Stabilität von Linux-Systemen. Entdecken Sie im kostenlosen Startpaket, wie Sie Ubuntu als sichere Alternative zu Windows risikofrei parallel installieren und testen können. Linux Startpaket inklusive Ubuntu-Vollversion gratis sichern

Infrastruktur im Visier: Wasserwerke angegriffen

Parallel dazu gerät die physische Infrastruktur ins Fadenkreuz. Polnische Geheimdienste meldeten am 8. Mai, dass Hacker die industriellen Steuerungssysteme von fünf Wasseraufbereitungsanlagen im Land geknackt haben. Die Behörden machen russische Akteure für die Sabotageversuche verantwortlich. Ähnliche Bedrohungen sind auch in den USA bekannt, wo 2023 eine iranisch verbundene Gruppe Wasseranlagen in Pennsylvania angriff.

Experten warnen vor digitalem Dauerzustand

Die aktuelle Welle von Cyberangriffen spiegelt eine zunehmend angespannte Sicherheitslage wider. Vizeadmiral Thomas Daum, ein hochrangiger deutscher Cyber-Verteidigungsbeamter, warnte kürzlich: „Wir sind nicht im Krieg, aber wir sind definitiv nicht im Frieden.“ Er verwies auf die wachsende Raffinesse staatlich gesteuerter Gruppen aus Russland, China und Iran, die gezielt die Verteidigungsindustrie und deren Lieferketten angreifen.

Die finanziellen Schäden sind enorm. Ein aktueller Ransomware-Angriff auf einen großen Rüstungskonzern verursachte Kosten von über zehn Millionen Euro. Sicherheitsexperten betonen, dass menschliches Versagen nach wie vor der häufigste Einstiegspunkt für Angriffe ist – genau das nutzen die Kalender-Phishing- und CAPTCHA-Attacken aus, indem sie Vertrauen und berufliche Routinen manipulieren.

Ausblick: Frist läuft, Gefahr bleibt

Mit dem Näherrücken der Lösegeld-Frist am 12. Mai bleiben Bildungseinrichtungen in höchster Alarmbereitschaft. Die gestohlenen Studentendaten könnten für weitere Phishing-Wellen genutzt werden. Auch die Wirtschaft rechnet mit anhaltenden Angriffen auf die „Dirty Frag“-Lücke, bis flächendeckende Patches ausgerollt sind.

Internationale Sicherheitsforen in Hannover und München werden sich in den kommenden Wochen voraussichtlich mit neuen Regulierungsrahmen wie NIS2 und DORA befassen. Im Fokus: der Aufbau langfristiger Cyber-Resilienz gegen KI-beschleunigte Bedrohungen und die zunehmende Vermischung von Cyber-Spionage und physischer Sabotage. Für Unternehmen bleibt die Devise: Multi-Faktor-Authentifizierung priorisieren und Mitarbeiter für die subtilen Anzeichen von Kalender-basiertem Social Engineering sensibilisieren.