Lösungen

Phishing-Simulationen für KMU, Behörden & Krankenhäuser. Testen Sie die Reaktion Ihrer Mitarbeitenden auf Phishing-Angriffe.

Ressourcen

Nino Müns
10.04.2026

Phishing-Mail „Ihr Cloud-Speicher ist voll“: So funktioniert die aktuelle Betrugsmasche

Phishing

Kurz erklärt

  • Aktuell kursieren Phishing-Mails zu angeblich vollem Cloud-Speicher
  • Ziel: Zahlungsdaten abgreifen
  • Druckmittel: „Daten werden gelöscht“, „sofort handeln“
  • Erkennbar an Drohungen, Fake-Scans und Bezahlseiten
  • Besonders gefährlich für Unternehmen mit Cloud-Nutzung

Der Angriff im Detail

Screenshot der Phishing-Mail, die einen vollen Cloud-Speicher vortäuscht.

Bei dem Angriff handelt es sich um einen mehrstufigen Phishing-Angriff:

 

1. E-Mail:
Betreff: „Ihre Dateien werden morgen endgültig gelöscht“

Inhalt:

  • angeblich fast voller Cloud-Speicher (z. B. „98 % belegt“)
  • Warnung vor Datenverlust
  • Button: „Speicher jetzt verwalten“
In einem angeblichen Sicherheitscheck werden dann mehrere Bedrohungen gefunden.

Bei dem Angriff handelt es sich um einen mehrstufigen Phishing-Angriff:

 

2. Zwischenseite (Fake-Scan):

  • „HOHES RISIKO: Kritische Sicherheitsbedrohungen erkannt!“
  • angeblicher Malware-Scan
  • Auflistung von Bedrohungen
Kaufseite für Antiviren-Produkt.

3. Zielseite (Bezahlung):

  • Angebot für Antivirus-Software („Spare 80 €“)
  • Eingabe von Zahlungsdaten
  • Fake-Trust-Elemente (Bewertungen, Logos)

Einordnung des Angriffs

 

KategorieBewertung
AngriffstypZahlungs-Phishing / Abobetrug
ZielgruppeAlle Mitarbeitenden & Privatpersonen
Täuschungsgrad⭐⭐⭐⭐☆ (hoch)
Risiko für Unternehmen⭐⭐☆☆☆ (mittel)

Warum ist dieser Angriff für Unternehmen besonders gefährlich?

Dieser Angriff wirkt auf den ersten Blick wie ein „privates Problem“. In der Realität betrifft er jedoch direkt Unternehmen.

Denn:

  • Cloud-Speicher ist in nahezu jedem Unternehmen im Einsatz
  • Mitarbeitende arbeiten täglich mit Dateien, Backups und Synchronisation
  • Datenverlust ist ein realistisches Szenario

Genau deshalb funktioniert diese Masche so gut.

 

Angreifer nutzen bewusst Alltagssituationen:

„Ihr Speicher ist voll – handeln Sie jetzt“

Das wirkt plausibel und erzeugt sofortigen Handlungsdruck.

 

Aktuelle Berichte zeigen, dass solche Kampagnen gezielt mit Datenverlust-Drohungen und Fake-Zahlungsproblemen arbeiten, um Nutzer zu schnellen Entscheidungen zu bringen.

Woran erkennt man Diesen Phishing-Versuch?

  • ❌ Kein Bezug zu einem eventuell im Unternehmen genutzten Cloudspeicher
  • ❌ Drohung: „Daten werden gelöscht“
  • ❌ künstliche Dringlichkeit („morgen“, „sofort handeln“)
  • ❌ generische Anrede („Guten Tag“)
  • ❌ Call-to-Action Button
  • ❌ Weiterleitung auf externe Seiten
  • ❌ Fake-Sicherheitsmeldungen

Was sollten Mitarbeitende konkret tun?

  • Nicht auf Links klicken
  • Mail ignorieren oder in Spam verschieben
  • Cloud-Status nur über offizielle App prüfen
  • keine Zahlungsdaten eingeben
  • IT/ Security-Team informieren

Warum dieser Angriff relevant für IT-Abteilungen ist

Dieser Angriff ist aus Sicht von IT-Abteilungen besonders kritisch, weil er mehrere typische Unternehmensrisiken gleichzeitig adressiert. Cloud-Speicherlösungen sind heute fester Bestandteil nahezu aller Geschäftsprozesse - von der Dokumentenablage bis zur Zusammenarbeit in Teams. Eine Warnung über angeblich drohenden Datenverlust trifft daher genau den Nerv vieler Mitarbeitender und wirkt unmittelbar plausibel.

 

Gerade in stressigen Arbeitssituationen, etwa bei hoher Auslastung oder unter Zeitdruck, steigt die Wahrscheinlichkeit, dass solche Mails nicht ausreichend hinterfragt werden. Mitarbeitende handeln dann im vermeintlichen Interesse des Unternehmens und versuchen, ein Problem schnell zu lösen - genau das nutzen Angreifer gezielt aus.

 

Für IT-Abteilungen entsteht daraus eine doppelte Herausforderung. Einerseits müssen technische Schutzmechanismen greifen, etwa E-Mail-Filter oder Endpoint-Security. Andererseits zeigt dieser Angriff deutlich, dass technische Maßnahmen allein nicht ausreichen. Denn sobald ein Nutzer aktiv handelt, beispielsweise Zugangsdaten eingibt oder Zahlungsinformationen hinterlegt, greifen klassische Schutzmechanismen oft nicht mehr zuverlässig.

 

Hinzu kommt, dass solche Angriffe selten isoliert bleiben. Ein kompromittierter Zugang kann der Einstiegspunkt für weiterführende Angriffe sein - etwa auf interne Systeme, Cloud-Dienste oder sogar Backup-Infrastrukturen. Dadurch entsteht ein erhebliches Risiko für den gesamten Geschäftsbetrieb.

 

Für IT-Verantwortliche bedeutet das: Der Fokus darf nicht nur auf Prävention durch Technik liegen, sondern muss zwingend um den Faktor Mensch erweitert werden. Nur wenn Mitarbeitende in der Lage sind, solche Angriffe frühzeitig zu erkennen und korrekt zu reagieren, lässt sich das Risiko nachhaltig reduzieren.

Wie eine Phishing-Simulation auf Basis dieses Angriffs aussehen kann

Der hier gezeigte Angriff eignet sich hervorragend als Grundlage für eine realistische Phishing-Simulation, da er typische Alltagssituationen im Unternehmen aufgreift und gleichzeitig mehrere psychologische Trigger kombiniert. Genau diese Kombination macht ihn so wirkungsvoll - und gleichzeitig so wertvoll für Trainingszwecke.

 

In einer Simulation könnte beispielsweise eine vergleichbare E-Mail mit einer angeblichen Speicherwarnung versendet werden, die die Empfänger dazu auffordert, kurzfristig zu handeln. Entscheidend ist dabei, dass das Szenario möglichst authentisch wirkt, ohne dabei echte Schäden zu verursachen. Statt auf eine echte Betrugsseite zu führen, wird der Klick auf den enthaltenen Link kontrolliert ausgewertet.

 

Ziel einer solchen Simulation ist es nicht, Mitarbeitende zu überführen, sondern ihr Verhalten sichtbar zu machen und gezielt zu verbessern. Besonders aufschlussreich ist dabei nicht nur, wer auf den Link klickt, sondern auch, ob und wie verdächtige Inhalte gemeldet werden. Genau hier zeigt sich, wie gut etablierte Sicherheitsprozesse im Unternehmen tatsächlich funktionieren.

Durch gezielte Variationen – etwa unterschiedliche Formulierungen, Absender oder Eskalationsstufen - kann zusätzlich getestet werden, wie robust das Sicherheitsbewusstsein im Unternehmen ausgeprägt ist. So entsteht ein realistisches Bild der aktuellen Risikolage.

 

Im Mittelpunkt stehen dabei klare Lernziele: Mitarbeitende sollen lernen, auch in stressigen Situationen aufmerksam zu bleiben, typische Phishing-Muster zu erkennen und nicht vorschnell auf vermeintliche Probleme zu reagieren. Gleichzeitig wird das Bewusstsein dafür geschärft, dass sicherheitskritische Aktionen niemals über ungesicherte Links erfolgen sollten.

Langfristig führt dieser Ansatz zu einem entscheidenden Vorteil: Angriffe werden nicht erst im Nachhinein erkannt, sondern bereits im Ansatz gestoppt - genau dort, wo sie entstehen.

Wie gut ist Ihr Unternehmen auf solche Angriffe vorbereitet?

Genau solche Phishing-Mails werden täglich erfolgreich eingesetzt - auch in Unternehmen wie Ihrem.

 

Wissen Sie, wie Ihre Mitarbeitenden reagieren würden?

 

Mit einer realistischen Phishing-Simulation testen Sie:

  • ob solche Mails erkannt werden
  • wer auf kritische Inhalte klickt
  • wie gut Ihre internen Prozesse funktionieren

Erhalten Sie eine erste Einschätzung Ihrer Sicherheitslage.

Phishing-Simulation starten

Die im Rahmen dieses Blogartikels verwendeten Marken, Logos und Unternehmenskennzeichen dienen ausschließlich der realitätsnahen Darstellung von Phishing-Angriffen. Eine markenmäßige Nutzung oder wirtschaftliche Ausnutzung findet nicht statt. Es besteht keinerlei Verbindung zu den jeweiligen Markeninhabern.