{"id":80441,"date":"2026-04-02T16:53:10","date_gmt":"2026-04-02T16:53:10","guid":{"rendered":"https:\/\/www.europesays.com\/at\/80441\/"},"modified":"2026-04-02T16:53:10","modified_gmt":"2026-04-02T16:53:10","slug":"ki-und-phaas-bedrohen-europa","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/80441\/","title":{"rendered":"KI und PhaaS bedrohen Europa"},"content":{"rendered":"<p>Eine neue Welle von KI-verst\u00e4rkten Cyberangriffen wie EvilTokens und Quishing stellt Unternehmen und Verbraucher vor immense Herausforderungen, w\u00e4hrend die NIS-2-Richtlinie in Kraft tritt.<\/p>\n<p>Die Cyberbedrohungen f\u00fcr Unternehmen und Verbraucher haben eine neue Stufe erreicht. Kriminelle nutzen KI-generierte Angriffe und professionelle Hacker-Dienste, die selbst Standard-Sicherheitsma\u00dfnahmen umgehen. Diese Entwicklung stellt Europa vor immense Herausforderungen \u2013 besonders mit Blick auf die neue NIS-2-Richtlinie.<\/p>\n<p>Die Industrialisierung des Betrugs: EvilTokens und Phishing-as-a-Service<\/p>\n<p>Sicherheitsforscher warnen vor einer gef\u00e4hrlichen neuen Welle: \u201eEvilTokens\u201c. Diese Phishing-as-a-Service-Plattform (PhaaS) nutzt nicht mehr gef\u00e4lschte Login-Seiten, sondern missbraucht den legitimen Microsoft-Authentifizierungsprozess. Nutzer werden dazu gebracht, einen Code auf der echten Microsoft-Seite einzugeben. Die Angreifer stehlen so Zugangstokens und gelangen direkt in Microsoft-365-Umgebungen \u2013 ohne Passw\u00f6rter.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts immer raffinierterer Methoden wie dem Identit\u00e4tsdiebstahl durch EvilTokens reicht ein einfaches Passwort l\u00e4ngst nicht mehr aus, um sensible Unternehmensdaten zu sch\u00fctzen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Sicherheitsl\u00fccken proaktiv schlie\u00dfen und Ihr Unternehmen gegen moderne Cyberbedrohungen absichern. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Ad-Hoc-News-AD1of2-EAID-816167\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Gratis Cyber-Security-Report f\u00fcr Unternehmen herunterladen<\/a><\/p>\n<p>Die Kampagne l\u00e4uft seit Ende M\u00e4rz und hat Anfang April an Intensit\u00e4t gewonnen. \u00dcber Telegram-Bots k\u00f6nnen selbst technisch unerfahrene Kriminelle die Tools mieten. \u201eDiese Industrialisierung des Identit\u00e4tsdiebstahls macht hochwirksame Angriffe zur Massenware\u201c, analysieren Experten. Das Gef\u00e4hrliche: Die Methode nutzt das Vertrauen in legitime Prozesse aus. Herk\u00f6mmliche Sicherheitsschulungen erkennen solche Angriffe kaum.<\/p>\n<p>Parallel erhielt die Malware-as-a-Service-Plattform \u201eVenom Stealer\u201c ein gro\u00dfes Update. Sie integriert nun Social-Engineering-Funktionen direkt ins Bedienpanel. Damit automatisieren Kriminelle die gesamte Angriffskette \u2013 von der Infektion bis zum Datenabfluss. Die h\u00e4ufigen Updates deuten auf eine gut finanzierte kriminelle Organisation hin.<\/p>\n<p>Supply-Chain-Angriffe: Nordkorea greift Entwickler an<\/p>\n<p>Die Wirtschaftswelt wurde Ende M\u00e4rz durch einen gezielten Angriff aufgeschreckt. Der nordkoreanische Staatsspieler \u201eSapphire Sleet\u201c kompromittierte das beliebte npm-Paket \u201eAxios\u201c, das Millionen Entwickler weltweit nutzen. Durch b\u00f6sartige Updates schufen die Angreifer eine Hintert\u00fcr in unz\u00e4hlige Entwicklungs-Umgebungen von Technologie- und Logistikunternehmen.<\/p>\n<p>Der Vorfall zeigt die Verletzlichkeit von Open-Source-\u00d6kosystemen. Die sch\u00e4dlichen Pakete sollten Befehle von Command-and-Control-Servern laden \u2013 eine Vorstufe f\u00fcr gro\u00df angelegten Datendiebstahl oder Ransomware-Angriffe. Bereits Anfang 2026 hatte die .NET-basierte Schadsoftware \u201ePhantom Stealer\u201c europ\u00e4ische Hersteller und Tech-Firmen ins Visier genommen. Die Angreifer nutzten Phishing-Mails, die seri\u00f6sen Handelsfirmen f\u00fcr Industrieanlagen glichen.<\/p>\n<p>Die finanziellen Folgen werden immer deutlicher. Eine Studie vom 2. April 2026 zeigt: 78 Prozent der britischen Hersteller erlitten im letzten Jahr einen Cybervorfall. Mehr als die H\u00e4lfte meldete sechsstellige Verluste, fast 20 Prozent Sch\u00e4den \u00fcber einer Million Pfund. Die Ausfallzeiten und Wiederherstellungskosten \u00fcbersteigen mittlerweile oft die urspr\u00fcnglichen L\u00f6segeldforderungen.<\/p>\n<p>Verbraucher im Visier: KI-Phishing per QR-Code und WhatsApp-Malware<\/p>\n<p>Auch Privatpersonen stehen vor neuen Gefahren. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnte am 1. April vor einer Welle von \u201eQuishing\u201c-Angriffen. Dabei nutzen Kriminelle QR-Codes f\u00fcr Phishing-Attacken, die speziell Kunden deutscher Banken targetieren.<\/p>\n<p>Die Methode umgeht traditionelle E-Mail-Sicherheitsfilter, die normalerweise Texte und URLs scannen. Scannt ein Nutzer den b\u00f6sartigen Code, landet er auf einer gef\u00e4lschten Banking-Seite. KI hilft den Betr\u00fcgern, den Ton und das Branding offizieller Bankkommunikation perfekt nachzuahmen. Die fr\u00fcher typischen Grammatikfehler und schlechte Formatierung \u2013 bisher Warnsignale f\u00fcr aufmerksame Nutzer \u2013 entfallen damit.<\/p>\n<p>Zudem dokumentierten Forscher am 31. M\u00e4rz eine breite Malware-Kampagne gegen WhatsApp-Nutzer. \u00dcber die Messenger-Plattform werden sch\u00e4dliche VBS- und MSI-Dateien verteilt. Nach der Ausf\u00fchrung tarnen sich die Skripte als legitime Windows-Tools. So k\u00f6nnen Angreifer dauerhaft auf dem Ger\u00e4t des Opfers verbleiben. Die Kampagne zeigt: Kriminelle weichen von E-Mail-basierten Angriffen ab und nutzen das hohe Vertrauen in Mobile-Messaging-Apps aus.<\/p>\n<p>Anzeige<\/p>\n<p>Ob Online-Banking oder WhatsApp \u2013 Kriminelle nutzen gezielt das Vertrauen in mobile Apps aus, um Schadsoftware auf Ihr Android-Ger\u00e4t zu schleusen. Sch\u00fctzen Sie Ihr Smartphone effektiv vor Viren und Datenmissbrauch mit f\u00fcnf einfachen, sofort umsetzbaren Experten-Ma\u00dfnahmen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD2of2-EAID-816167\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Ratgeber f\u00fcr Android anfordern<\/a><\/p>\n<p>NIS-2-Richtlinie: Der \u201emenschliche Firewall\u201c reicht nicht mehr<\/p>\n<p>Die Angriffswelle trifft Europa in einer entscheidenden Phase. Seit dem 1. April 2026 betont das BSI die verbindliche Natur der NIS-2-Richtlinie f\u00fcr Unternehmen in kritischen Sektoren wie Energie, Gesundheit und digitale Dienste. NIS-2 soll ein einheitlich hohes Sicherheitsniveau in der EU etablieren \u2013 mit strengeren Verifizierungsprozessen und klaren Management-Verantwortlichkeiten.<\/p>\n<p>Experten sind sich einig: Der traditionelle \u201emenschliche Firewall\u201c ist gegen KI-verst\u00e4rktes Social Engineering machtlos. Das Zeitfenster zwischen einer Infostealer-Infektion und dem Verkauf der Daten in Darknet-M\u00e4rkten betr\u00e4gt mittlerweile nur noch etwa 48 Stunden. Diese Geschwindigkeit zwingt Unternehmen zu phishing-resistenter Multi-Faktor-Authentifizierung (MFA). Hardware-gebundene FIDO2-Schl\u00fcssel k\u00f6nnten etwa den Token-Diebstahl durch Tools wie EvilTokens blockieren.<\/p>\n<p>Die Integration von KI in offensive und defensive Cybersicherheitstools wird sich weiter beschleunigen. W\u00e4hrend Angreifer KI f\u00fcr ihre operationen nutzen, setzen Unternehmen wie Accenture und Microsoft auf KI-gest\u00fctzte Sicherheitsplattformen. F\u00fcr Verbraucher empfiehlt das BSI einen \u201edigitalen Fr\u00fchjahrsputz\u201c: Passwort-Manager nutzen und Zwei-Faktor-Authentifizierung auf allen Smart-Home- und Mobilger\u00e4ten aktivieren.<\/p>\n<p>Die Ereignisse Anfang April 2026 machen deutlich: Cybersicherheit ist keine rein technische Frage mehr, sondern Kernbestandteil von Gesch\u00e4ftskontinuit\u00e4t und Verbraucherschutz. Angesichts sich st\u00e4ndig weiterentwickelnder Ransomware-Gruppen wie \u201eqilin\u201c \u2013 die am 1. April einen Angriff auf CHEK News f\u00fcr sich reklamierte \u2013 muss der Fokus von einfacher Pr\u00e4vention auf umfassende Resilienz und schnelle Reaktion verlagert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"Eine neue Welle von KI-verst\u00e4rkten Cyberangriffen wie EvilTokens und Quishing stellt Unternehmen und Verbraucher vor immense Herausforderungen, w\u00e4hrend&hellip;\n","protected":false},"author":2,"featured_media":80442,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[4999,14829,15470,76,75,74,30830,30829,30828,29257,93,3312],"class_list":{"0":"post-80441","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-europa","8":"tag-cyberangriffe","9":"tag-cyberangriffen","10":"tag-dimension","11":"tag-eu","12":"tag-europa","13":"tag-europe","14":"tag-eviltokens","15":"tag-ki-verstaerkten","16":"tag-phaas","17":"tag-quishing","18":"tag-unternehmen","19":"tag-welle"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116336158564287128","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/80441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=80441"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/80441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/80442"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=80441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=80441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=80441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}