{"id":50857,"date":"2026-03-20T01:05:08","date_gmt":"2026-03-20T01:05:08","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/50857\/"},"modified":"2026-03-20T01:05:08","modified_gmt":"2026-03-20T01:05:08","slug":"kalender-phishing-neue-angriffswelle-umgeht-e-mail-sicherheit","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/50857\/","title":{"rendered":"Kalender-Phishing: Neue Angriffswelle umgeht E-Mail-Sicherheit"},"content":{"rendered":"<p>Cyberkriminelle umgehen Sicherheitsma\u00dfnahmen durch gef\u00e4lschte Kalendereinladungen und QR-Codes, was zu einem massiven Anstieg von Phishing-Angriffen und Identit\u00e4tsdiebst\u00e4hlen f\u00fchrt.<\/p>\n<p>Cyberkriminelle nutzen jetzt Kalender-Einladungen und QR-Codes, um Sicherheitsbarrieren zu durchbrechen. Eine neue, raffinierte Angriffswelle zielt direkt auf die Terminplanung von Nutzern, um Schadsoftware zu verbreiten und Multi-Faktor-Authentifizierung zu umgehen. Sicherheitsexperten warnen vor einer massiven Zunahme dieser Angriffe.<\/p>\n<p>Anzeige<\/p>\n<p>Diese fiesen Hacker-Methoden f\u00fchren aktuell zu Rekord-Sch\u00e4den in deutschen Unternehmen, da herk\u00f6mmliche Filter oft versagen. Unser kostenloser Report zeigt Ihnen, wie Kriminelle vorgehen und wie Sie Ihre Organisation effektiv sch\u00fctzen. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-RSS-Ad-Hoc-News-AD1of2-EAID-784591\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Anti-Phishing-Guide herunterladen<\/a><\/p>\n<p>Gef\u00e4lschte Rechnungen im Kalender<\/p>\n<p>Die Angreifer nutzen eine automatische Funktion in Kalender-Apps wie Google Workspace und Microsoft 365. Statt verd\u00e4chtige E-Mails zu verschicken, die von Sicherheitssystemen erkannt werden k\u00f6nnten, senden sie direkt Kalendereinladungen. Diese enthalten gef\u00e4lschte Zahlungserinnerungen mit \u00fcberh\u00f6hten Betr\u00e4gen \u2013 oft f\u00fcr angebliche Vertragsverl\u00e4ngerungen im Wert von mehreren hundert Euro.<\/p>\n<p>Die Taktik zielt auf psychologischen Druck: Die Einladung erscheint automatisch im Kalender und sieht wie eine legitime Systembenachrichtigung aus. Sie enth\u00e4lt eine gef\u00e4lschte Support-Telefonnummer. Das Opfer soll in Panik geraten und diese Nummer anrufen, anstatt einen Link zu klicken. Am Telefon versuchen die Betr\u00fcger dann, Bankdaten abzugreifen oder die Installation von Fernzugriffssoftware zu erreichen.<\/p>\n<p>QR-Codes knacken Zwei-Faktor-Authentifizierung<\/p>\n<p>Eine noch gef\u00e4hrlichere Methode nutzt Kalenderdateien im .ics-Format, das f\u00fcr legitime Terminplanung standardisiert ist. Sicherheitstools pr\u00fcfen diese Dateien oft nicht gr\u00fcndlich. Angreifer verstecken darin QR-Codes.<\/p>\n<p>Ein aktueller Fall: Eine gef\u00e4lschte Einladung zu einer angeblichen \u201eCompliance-\u00dcberpr\u00fcfung\u201c enthielt einen QR-Code. Scannte das Opfer diesen, landete es auf einer t\u00e4uschend echten Microsoft-365-Login-Seite \u2013 mit bereits vorausgef\u00fcllter E-Mail-Adresse. Durch die Anmeldung auf dieser Fake-Seite stahlen die Angreifer die Session-Tokens. Diese erm\u00f6glichen Zugriff auf E-Mails und interne Systeme \u2013 ohne dass die Zwei-Faktor-Authentifizierung greift.<\/p>\n<p>Angriffe durch vertrauensw\u00fcrdige Dienste<\/p>\n<p>Um Entdeckung zu vermeiden, schicken die Cyberkriminelle ihre Phishing-Links durch seri\u00f6se Internetdienste. Ein dokumentierter Angriff auf einen Sicherheitsexperten nutzte eine siebenstufige Weiterleitungskette.<\/p>\n<p>Die Phishing-E-Mail besa\u00df eine g\u00fcltige DKIM-Signatur von Amazon SES. Der darin enthaltene Link leitete zun\u00e4chst auf die Infrastruktur von Cisco Secure Web um, dann auf den legitimen E-Mail-Sync-Dienst Nylas. Erst die letzte Weiterleitung f\u00fchrte zur eigentlichen Phishing-Seite. Da jeder einzelne Schritt vertrauensw\u00fcrdig erschien, konnten automatisierte Sicherheitssysteme die Bedrohung nicht erkennen.<\/p>\n<p>Anzeige<\/p>\n<p>Da 73% der deutschen Unternehmen nicht ausreichend auf Cyberangriffe vorbereitet sind, wird die St\u00e4rkung der IT-Sicherheit zur Chefsache. Erfahren Sie in diesem Experten-Report, wie Sie Ihr Unternehmen mit einfachen Strategien ohne Budget-Explosion absichern. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Ad-Hoc-News-AD2of2-EAID-784591\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Gratis E-Book: Cyber Security Trends sichern<\/a><\/p>\n<p>Dramatischer Anstieg der Identit\u00e4tsdiebst\u00e4hle<\/p>\n<p>Diese Entwicklung f\u00e4llt mit einem generellen Boom bei Phishing-Angriffen zusammen. Der Identity Exposure Report 2026 des Unternehmens SpyCloud zeigt: Erfolgreiche Phishing-Angriffe sind im Vergleich zum Vorjahr um 400 Prozent gestiegen. Allein 2025 erfasste das Unternehmen fast 30 Millionen gestohlene Identit\u00e4tsdaten \u2013 etwa die H\u00e4lfte davon von Unternehmensnutzern.<\/p>\n<p>Die Strategie der Angreifer ist logisch: Da E-Mail-Filter immer besser werden, weichen sie auf Kan\u00e4le aus, die Nutzer von Haus aus vertrauen. Eine Kalendereinladung wirkt vertrauensw\u00fcrdiger als eine unbekannte E-Mail. Diese psychologische Manipulation, kombiniert mit technischen Tricks, stellt Sicherheitsteams vor enorme Herausforderungen.<\/p>\n<p>So k\u00f6nnen sich Unternehmen sch\u00fctzen<\/p>\n<p>Sicherheitsexperten raten zu sofortigen Ma\u00dfnahmen:<br \/>*   Automatische Kalendersynchronisation deaktivieren: Stellen Sie ein, dass nur Kontakte aus dem eigenen Adressbuch Termine hinzuf\u00fcgen k\u00f6nnen.<br \/>*   Session-Token \u00fcberwachen: IT-Abteilungen sollten Identit\u00e4tsschutz-L\u00f6sungen nutzen, die kompromittierte Tokens und API-Schl\u00fcssel erkennen \u2013 nicht nur die E-Mail-Sicherheit verst\u00e4rken.<br \/>*   Mitarbeiter sensibilisieren: In Schulungen muss klar werden: Kalendereinladungen unbekannter Absender sind genauso skeptisch zu betrachten wie verd\u00e4chtige E-Mails. Besondere Vorsicht ist bei QR-Codes in Termineinladungen geboten.<\/p>\n<p>Der Trend wird sich voraussichtlich verst\u00e4rken. Angreifer werden weitere Kommunikationskan\u00e4le und Automatisierungsfunktionen missbrauchen. Die Verteidigung muss mit einer Mischung aus strengeren Standardeinstellungen, besserer \u00dcberwachung und gesch\u00e4rftem Risikobewusstsein reagieren.<\/p>\n","protected":false},"excerpt":{"rendered":"Cyberkriminelle umgehen Sicherheitsma\u00dfnahmen durch gef\u00e4lschte Kalendereinladungen und QR-Codes, was zu einem massiven Anstieg von Phishing-Angriffen und Identit\u00e4tsdiebst\u00e4hlen f\u00fchrt.&hellip;\n","protected":false},"author":2,"featured_media":50858,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[15196,15201,46,6615,15197,15203,15195,15199,15202,15200,45,60,59,15198,44,64,61,63,62],"class_list":{"0":"post-50857","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-angriffswelle","9":"tag-anstieg","10":"tag-ch","11":"tag-cyberkriminelle","12":"tag-e-mail-sicherheit","13":"tag-identitaetsdiebstaehlen","14":"tag-kalender-phishing","15":"tag-kalendereinladungen","16":"tag-phishing-angriffen","17":"tag-qr-codes","18":"tag-schweiz","19":"tag-science","20":"tag-science-technology","21":"tag-sicherheitsmassnahmen","22":"tag-switzerland","23":"tag-technik","24":"tag-technology","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116258813322664194","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/50857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=50857"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/50857\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/50858"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=50857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=50857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=50857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}