Sicherheitsexperten warnen vor ausgeklügelten Angriffen auf die Kollaborationsplattform, die Standard-Sicherheitsfilter umgehen.
Die zunehmende Abhängigkeit von Tools wie Microsoft Teams für die tägliche Arbeit macht die Plattform zum lukrativen Ziel für Cyberkriminelle. Diese Woche warnen Analysten vor einer neuen Woche raffinierter Phishing-Angriffe, die das vertraute Benachrichtigungssystem des Dienstes ausnutzen. Die Kampagnen markieren eine gefährliche Verschiebung: Hacker setzen nicht mehr auf simple bösartige Links, sondern auf ausgefeilte Social-Engineering-Taktiken, die den Nutzer in die Falle locken.
So funktioniert der gefährliche „Callback“-Betrug
Im Zentrum steht eine als Callback-Phishing bekannte Methode, die die eigene Teams-Infrastruktur gegen die Nutzer wendet. Ein Bericht von Barracuda Networks vom 22. Januar 2026 beschreibt das Vorgehen detailliert: Angreifer fügen ein Ziel einem neu erstellten Teams-Team hinzu – oft mit alarmierendem Namen wie „Unbefugter Zahlungsversuch“.
Die Einladung dazu wird von Microsofts legitimen E-Mail-Dienst verschickt und umgeht so Sicherheitsfilter. Die Nachricht beschreibt ein fiktives Problem und fordert den Empfänger auf, eine angegebene Nummer anzurufen. Genau hier liegt der Trick: Statt eines prüfbaren Links kommt der gefährliche Kontakt per Telefon zustande. Am anderen Ende der Leitung gibt sich ein falscher Agent aus und erschleicht sich Zugangsdaten oder Fernzugriff auf den Rechner.
Viele Teams‑Nutzer fallen auf ausgeklügelte Phishing‑Tricks herein – gerade wenn Nachrichten von einem vermeintlich legitimen Microsoft‑Absender stammen. Das kostenlose Anti‑Phishing‑Paket erklärt, wie CEO‑Fraud, gefälschte Einladungen und Callback‑Anrufe funktionieren, welche psychologischen Muster Angreifer nutzen und welche Sofortmaßnahmen Mitarbeiter sowie IT‑Teams ergreifen sollten. Enthalten sind Fallbeispiele, Checklisten für sichere Meldewege und Praxis‑Vorlagen zur Vorfallmeldung. Jetzt Anti-Phishing-Paket herunterladen
QR-Code-Phishing: Angriffe springen aufs private Smartphone
Die Angreifer diversifizieren ihre Methoden. Seit Anfang Januar beobachten Forscher einen Anstieg von QR-Code-Phishing („Quishing“) in Teams-Chats. Nutzer werden aufgefordert, einen Code mit dem privaten Smartphone zu scannen, um etwa an einem Meeting teilzunehmen.
Der Code leitet jedoch auf eine gefälschte Microsoft-365-Login-Seite, die Anmeldedaten abfängt. Diese Methode ist tückisch effektiv, weil sie den Angriff vom überwachten Firmen-PC auf das private Mobilgerät verlagert – oft außerhalb der Reichweite unternehmensweiter Sicherheitsvorkehrungen.
Microsoft reagiert mit verschärften Standard-Einstellungen
Als Reaktion auf die Bedrohungslage hat Microsoft am 12. Januar 2026 verstärkte Sicherheitsvoreinstellungen für Teams aktiviert. Für Organisationen mit Standardkonfigurationen gelten nun automatisch strengere Regeln.
Die neuen Schutzmaßnahmen blockieren automatisch Dateitypen, die häufig mit Malware in Verbindung stehen. Zudem werden Links in Chats in Echtzeit analysiert; verdächtige Ziele lösen eine Warnung aus, bevor der Nutzer sie öffnen kann. Dieser proaktive Schritt folgt auf eine Reihe gepatchter Schwachstellen im vergangenen Jahr, darunter vier kritische Lücken, die bis Oktober 2025 geschlossen wurden.
Die menschliche Firewall bleibt die letzte Verteidigungslinie
Die aktuelle Angriffswelle unterstreicht einen branchenweiten Trend: Cyberkriminelle zielen gezielt auf vertraute, weit verbreitete Kollaborationsplattformen ab. Das größte Risiko geht nicht mehr von rein technischen Lücken aus, sondern von der geschickten Manipulation menschlichen Vertrauens.
Sicherheitsexperten betonen, dass der beste Schutz eine Kombination aus technischen Kontrollen und umfassender Mitarbeitersensibilisierung ist. Unternehmen sollten prüfen, wer neue Teams erstellen und mit externen Nutzern interagieren darf. Entscheidend ist jedoch eine gelebte Sicherheitskultur: Mitarbeiter müssen lernen, Social-Engineering-Taktiken zu erkennen, unerwarteten Dringlichkeitsaufforderungen zu misstrauen und klare Meldewege für verdächtige Vorfälle zu nutzen. Denn solange Angreifer innovativ bleiben, ist die Wachsamkeit jedes Einzelnen die wichtigste Verteidigung.
PS: Wenn Angreifer QR‑Codes aufs Smartphone verlagern, reicht allein Technik nicht aus. Das kostenlose Anti‑Phishing‑Paket zeigt in 4 klaren Schritten, wie Sie Mitarbeiter schulen, interne Meldewege etablieren und technische Lücken schließen. Im Paket finden Sie praxisnahe Trainingsideen, Checklisten für sichere Teams‑Einladungen und Vorlagen für Incident‑Reports – ideal für IT‑Leiter und Sicherheitsbeauftragte. Jetzt Anti-Phishing-Paket sichern





