Der Angriff im Detail

Bei dem Angriff handelt es sich um einen mehrstufigen Phishing-Angriff:
1. E-Mail:
Betreff: „Ihre Dateien werden morgen endgültig gelöscht“
Inhalt:
- angeblich fast voller Cloud-Speicher (z. B. „98 % belegt“)
- Warnung vor Datenverlust
- Button: „Speicher jetzt verwalten“

Bei dem Angriff handelt es sich um einen mehrstufigen Phishing-Angriff:
2. Zwischenseite (Fake-Scan):
- „HOHES RISIKO: Kritische Sicherheitsbedrohungen erkannt!“
- angeblicher Malware-Scan
- Auflistung von Bedrohungen

3. Zielseite (Bezahlung):
- Angebot für Antivirus-Software („Spare 80 €“)
- Eingabe von Zahlungsdaten
- Fake-Trust-Elemente (Bewertungen, Logos)
Einordnung des Angriffs
| Kategorie | Bewertung |
| Angriffstyp | Zahlungs-Phishing / Abobetrug |
| Zielgruppe | Alle Mitarbeitenden & Privatpersonen |
| Täuschungsgrad | ⭐⭐⭐⭐☆ (hoch) |
| Risiko für Unternehmen | ⭐⭐☆☆☆ (mittel) |
Warum ist dieser Angriff für Unternehmen besonders gefährlich?
Dieser Angriff wirkt auf den ersten Blick wie ein „privates Problem“. In der Realität betrifft er jedoch direkt Unternehmen.
Denn:
- Cloud-Speicher ist in nahezu jedem Unternehmen im Einsatz
- Mitarbeitende arbeiten täglich mit Dateien, Backups und Synchronisation
- Datenverlust ist ein realistisches Szenario
Genau deshalb funktioniert diese Masche so gut.
Angreifer nutzen bewusst Alltagssituationen:
„Ihr Speicher ist voll – handeln Sie jetzt“
Das wirkt plausibel und erzeugt sofortigen Handlungsdruck.
Aktuelle Berichte zeigen, dass solche Kampagnen gezielt mit Datenverlust-Drohungen und Fake-Zahlungsproblemen arbeiten, um Nutzer zu schnellen Entscheidungen zu bringen.
Woran erkennt man Diesen Phishing-Versuch?
- ❌ Kein Bezug zu einem eventuell im Unternehmen genutzten Cloudspeicher
- ❌ Drohung: „Daten werden gelöscht“
- ❌ künstliche Dringlichkeit („morgen“, „sofort handeln“)
- ❌ generische Anrede („Guten Tag“)
- ❌ Call-to-Action Button
- ❌ Weiterleitung auf externe Seiten
- ❌ Fake-Sicherheitsmeldungen
Was sollten Mitarbeitende konkret tun?
- Nicht auf Links klicken
- Mail ignorieren oder in Spam verschieben
- Cloud-Status nur über offizielle App prüfen
- keine Zahlungsdaten eingeben
- IT/ Security-Team informieren
Warum dieser Angriff relevant für IT-Abteilungen ist
Dieser Angriff ist aus Sicht von IT-Abteilungen besonders kritisch, weil er mehrere typische Unternehmensrisiken gleichzeitig adressiert. Cloud-Speicherlösungen sind heute fester Bestandteil nahezu aller Geschäftsprozesse - von der Dokumentenablage bis zur Zusammenarbeit in Teams. Eine Warnung über angeblich drohenden Datenverlust trifft daher genau den Nerv vieler Mitarbeitender und wirkt unmittelbar plausibel.
Gerade in stressigen Arbeitssituationen, etwa bei hoher Auslastung oder unter Zeitdruck, steigt die Wahrscheinlichkeit, dass solche Mails nicht ausreichend hinterfragt werden. Mitarbeitende handeln dann im vermeintlichen Interesse des Unternehmens und versuchen, ein Problem schnell zu lösen - genau das nutzen Angreifer gezielt aus.
Für IT-Abteilungen entsteht daraus eine doppelte Herausforderung. Einerseits müssen technische Schutzmechanismen greifen, etwa E-Mail-Filter oder Endpoint-Security. Andererseits zeigt dieser Angriff deutlich, dass technische Maßnahmen allein nicht ausreichen. Denn sobald ein Nutzer aktiv handelt, beispielsweise Zugangsdaten eingibt oder Zahlungsinformationen hinterlegt, greifen klassische Schutzmechanismen oft nicht mehr zuverlässig.
Hinzu kommt, dass solche Angriffe selten isoliert bleiben. Ein kompromittierter Zugang kann der Einstiegspunkt für weiterführende Angriffe sein - etwa auf interne Systeme, Cloud-Dienste oder sogar Backup-Infrastrukturen. Dadurch entsteht ein erhebliches Risiko für den gesamten Geschäftsbetrieb.
Für IT-Verantwortliche bedeutet das: Der Fokus darf nicht nur auf Prävention durch Technik liegen, sondern muss zwingend um den Faktor Mensch erweitert werden. Nur wenn Mitarbeitende in der Lage sind, solche Angriffe frühzeitig zu erkennen und korrekt zu reagieren, lässt sich das Risiko nachhaltig reduzieren.
Wie eine Phishing-Simulation auf Basis dieses Angriffs aussehen kann
Der hier gezeigte Angriff eignet sich hervorragend als Grundlage für eine realistische Phishing-Simulation, da er typische Alltagssituationen im Unternehmen aufgreift und gleichzeitig mehrere psychologische Trigger kombiniert. Genau diese Kombination macht ihn so wirkungsvoll - und gleichzeitig so wertvoll für Trainingszwecke.
In einer Simulation könnte beispielsweise eine vergleichbare E-Mail mit einer angeblichen Speicherwarnung versendet werden, die die Empfänger dazu auffordert, kurzfristig zu handeln. Entscheidend ist dabei, dass das Szenario möglichst authentisch wirkt, ohne dabei echte Schäden zu verursachen. Statt auf eine echte Betrugsseite zu führen, wird der Klick auf den enthaltenen Link kontrolliert ausgewertet.
Ziel einer solchen Simulation ist es nicht, Mitarbeitende zu überführen, sondern ihr Verhalten sichtbar zu machen und gezielt zu verbessern. Besonders aufschlussreich ist dabei nicht nur, wer auf den Link klickt, sondern auch, ob und wie verdächtige Inhalte gemeldet werden. Genau hier zeigt sich, wie gut etablierte Sicherheitsprozesse im Unternehmen tatsächlich funktionieren.
Durch gezielte Variationen – etwa unterschiedliche Formulierungen, Absender oder Eskalationsstufen - kann zusätzlich getestet werden, wie robust das Sicherheitsbewusstsein im Unternehmen ausgeprägt ist. So entsteht ein realistisches Bild der aktuellen Risikolage.
Im Mittelpunkt stehen dabei klare Lernziele: Mitarbeitende sollen lernen, auch in stressigen Situationen aufmerksam zu bleiben, typische Phishing-Muster zu erkennen und nicht vorschnell auf vermeintliche Probleme zu reagieren. Gleichzeitig wird das Bewusstsein dafür geschärft, dass sicherheitskritische Aktionen niemals über ungesicherte Links erfolgen sollten.
Langfristig führt dieser Ansatz zu einem entscheidenden Vorteil: Angriffe werden nicht erst im Nachhinein erkannt, sondern bereits im Ansatz gestoppt - genau dort, wo sie entstehen.
Die im Rahmen dieses Blogartikels verwendeten Marken, Logos und Unternehmenskennzeichen dienen ausschließlich der realitätsnahen Darstellung von Phishing-Angriffen. Eine markenmäßige Nutzung oder wirtschaftliche Ausnutzung findet nicht statt. Es besteht keinerlei Verbindung zu den jeweiligen Markeninhabern.


