{"id":89747,"date":"2026-04-19T20:23:09","date_gmt":"2026-04-19T20:23:09","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/89747\/"},"modified":"2026-04-19T20:23:09","modified_gmt":"2026-04-19T20:23:09","slug":"neue-phishing-welle-nutzt-offizielle-system-mails","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/89747\/","title":{"rendered":"Neue Phishing-Welle nutzt offizielle System-Mails"},"content":{"rendered":"<p>Kriminelle nutzen legitime Apple-Systemmails f\u00fcr perfide Phishing-Angriffe, um Finanzdaten zu stehlen. Die Methode umgeht g\u00e4ngige Sicherheitsfilter und betrifft potenziell Milliarden Nutzer.<\/p>\n<p>Sie missbrauchen daf\u00fcr legitime Benachrichtigungsfunktionen des Konzerns. Diese Methode umgeht herk\u00f6mmliche Sicherheitsfilter und nutzt das Vertrauen der Nutzer in Warnmeldungen aus. Ziel ist der Diebstahl sensibler Finanz- und Kontodaten.<\/p>\n<p>So funktioniert der perfide Trick<\/p>\n<p>Die Angreifer erstellen eigene Apple-Konten. In die Felder f\u00fcr Vor- und Nachnamen tragen sie jedoch keine echten Namen ein, sondern Phishing-Botschaften. Diese Texte wirken wie dringende Warnungen \u2013 etwa vor einem angeblichen iPhone-Kauf \u00fcber PayPal f\u00fcr 899 US-Dollar.<\/p>\n<p>Anzeige<\/p>\n<p>Da Kriminelle immer raffiniertere Wege finden, Apple-IDs und Passw\u00f6rter durch manipulierte System-Mails zu stehlen, wird der herk\u00f6mmliche Login zum Sicherheitsrisiko. Wie Sie sich vor den 4,7 Millionen gehackten Konten pro Quartal sch\u00fctzen k\u00f6nnen, erfahren Sie in diesem kostenlosen Ratgeber. <a href=\"https:\/\/www.info.computerwissen-online.com\/passkeys\/?af=KOOP_CW_VIT_DNV_YES_PASSKEY_X-RSS-Ad-Hoc-News-AD1of2-EAID-848746\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt Sicherheits-Ratgeber kostenlos herunterladen<\/a><\/p>\n<p>\u00c4ndern die Kriminellen dann die Versandinformationen dieses Kontos, l\u00f6st das eine automatisierte Sicherheitsmail von Apple aus. Diese legitime System-E-Mail enth\u00e4lt im Text die zuvor hinterlegte betr\u00fcgerische Nachricht. F\u00fcr den Empf\u00e4nger sieht es so aus, als k\u00e4me die Warnung direkt vom Apple-Support \u2013 inklusive einer gef\u00e4lschten Telefonnummer zur angeblichen Stornierung.<\/p>\n<p>Der Clou: Da die E-Mail technisch von Apples Infrastruktur stammt, besteht sie alle g\u00e4ngigen Authentifizierungspr\u00fcfungen wie SPF oder DKIM. Automatisierte Spam-Filter halten sie f\u00fcr v\u00f6llig legitim.<\/p>\n<p>Drohungen mit Datenverlust und Push-Bombing<\/p>\n<p>Parallel kursiert eine weitere Kampagne, die auf die Angst vor Datenverlust setzt. Nutzer erhalten Warnungen, ihr iCloud-Speicher sei voll oder das Konto stehe wegen Zahlungsproblemen vor der L\u00f6schung. Oft wird mit einer 48-Stunden-Frist gedroht.<\/p>\n<p>Die enthaltenen Links f\u00fchren auf t\u00e4uschend echte Login-Seiten, die Zugangsdaten abgreifen sollen. Die Qualit\u00e4t dieser F\u00e4lschungen hat durch KI-gest\u00fctzte Designtools massiv zugennen. Verbrauchersch\u00fctzer sch\u00e4tzen, dass potenziell \u00fcber 1,8 Milliarden iPhone-Nutzer betroffen sein k\u00f6nnten.<\/p>\n<p>Eine besonders aggressive Methode ist das sogenannte \u201eMFA-Fatigue\u201c oder \u201ePush-Bombing\u201c. Hier bombardieren Angreifer alle Ger\u00e4te eines Nutzers mit Dutzenden Benachrichtigungen zur Best\u00e4tigung einer Anmeldung. Ziel ist es, das Opfer durch puren \u00dcberdruss zum versehentlichen Klicken auf \u201eErlauben\u201c zu bewegen.<\/p>\n<p>Anzeige<\/p>\n<p>Um Methoden wie dem \u201ePush-Bombing\u201c oder t\u00e4uschend echten Phishing-Seiten dauerhaft zu entgehen, setzen Experten zunehmend auf passwortlose Anmeldungen. Dieser Gratis-Report zeigt Ihnen, wie Sie mit Passkeys Ihre Konten bei Amazon, WhatsApp und Co. ohne klassische Passw\u00f6rter effektiv absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/passkeys\/?af=KOOP_CW_VIT_DNV_YES_PASSKEY_X-RSS-Ad-Hoc-News-AD2of2-EAID-848746\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Hier kostenlosen Passkey-Guide sichern<\/a><\/p>\n<p>So sch\u00fctzen Sie sich richtig<\/p>\n<p>Apple und Sicherheitsexperten raten zu klaren Verhaltensregeln. Der Konzern stellt klar: Er ruft niemals unaufgefordert an, um pers\u00f6nliche Daten oder Sicherheitscodes abzufragen.<\/p>\n<p>Pr\u00fcfen Sie Ihren Kontostatus niemals \u00fcber Links in E-Mails. Nutzen Sie stattdessen direkt die Systemeinstellungen Ihres Ger\u00e4ts oder die offizielle Website. Bei einer Flut von Passwort-Reset-Benachrichtigungen gilt: konsequent auf \u201eAblehnen\u201c klicken.<\/p>\n<p>Die wirtschaftlichen Sch\u00e4den durch solche immer professionelleren Angriffe erreichen milliardenschwere Rekordwerte. Bis zu technischen L\u00f6sungen \u2013 wie einer Begrenzung von Passwort-Reset-Anfragen \u2013 bleibt die Wachsamkeit des Einzelnen die wichtigste Verteidigung.<\/p>\n","protected":false},"excerpt":{"rendered":"Kriminelle nutzen legitime Apple-Systemmails f\u00fcr perfide Phishing-Angriffe, um Finanzdaten zu stehlen. Die Methode umgeht g\u00e4ngige Sicherheitsfilter und betrifft&hellip;\n","protected":false},"author":2,"featured_media":89748,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[24676,24678,46,14304,13386,8266,8983,18786,20145,45,60,59,24679,44,24677,64,61,63,62],"class_list":{"0":"post-89747","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-apple-nutzer","9":"tag-apple-systemmails","10":"tag-ch","11":"tag-finanzdaten","12":"tag-kriminelle","13":"tag-methode","14":"tag-milliarden","15":"tag-phishing-angriffe","16":"tag-phishing-welle","17":"tag-schweiz","18":"tag-science","19":"tag-science-technology","20":"tag-sicherheitsfilter","21":"tag-switzerland","22":"tag-system-mails","23":"tag-technik","24":"tag-technology","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116433236108981753","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/89747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=89747"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/89747\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/89748"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=89747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=89747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=89747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}