Phishing-Angriffe werden mit jedem Tag gefährlicher und überzeugender. Manche sagen, das liegt am Aufstieg von KI-Tools wie ChatGPT, andere meinen, das Bewusstsein der Nutzer nimmt zu – und daher müssen sich die Angriffe weiterentwickeln, um erfolgreich zu bleiben.
In den letzten Wochen haben mich mehrere Freunde und Kunden – selbst IT-Profis – gefragt: „Ist dieser Link echt? Ich bin mir unsicher. Die E-Mail sieht korrekt aus, und der Link führt scheinbar zur richtigen Adresse. Warum sollte das nicht sicher sein?“
Ich habe versucht, zu erklären, wie und warum Phishing funktioniert, und worauf man achten sollte – bis ich selbst eine E-Mail bekam, die wie eine echte PayPal-Transaktions-Benachrichtigung aussah. Ich habe sie genau analysiert und dachte: Diese ist wirklich gut gemacht. Alles schien stimmig – das Branding, das Layout, sogar der Link-Aufbau.
Aber bei genauerem Hinsehen kam die Wahrheit ans Licht: Es war ein raffiniert getarnter Betrug. In diesem Artikel analysieren wir den Täuschungsversuch und zeigen, wie Angreifer Vertrauen ausnutzen, um Zugangsdaten zu stehlen.
Es gibt vier Hauptmethoden, wie dieser Angriff funktioniert:
In HTML-Mails kann der sichtbare Link-Text etwa so aussehen: https://www.paypal.com.
Aber der tatsächliche Link im HTML dahinter zeigt z. B. auf: https://scamdomain.com/fake/paypal/login.
Das ist nur im Quelltext der E-Mail oder beim Überfahren des Links mit der Maus sichtbar.
Homograph-Angriffe / Unicode-Spoofing
Manche Phishing-Mails verwenden täuschend ähnliche Domains mit Unicode-Zeichen: https://www.pаypаl.com ← (die „а“ sind kyrillische Buchstaben, keine lateinischen). Sieht für das menschliche Auge wie „paypal.com“ aus – ist aber eine gefälschte Domain.
Kompromittierte echte URLs als Einstiegspunkt
Manchmal führen Angreifer auf eine echte PayPal-Seite mit gültigen Parametern, laden dort aber schädlichen Inhalt nach – etwa über Skripte von externen Quellen:
Betreff: PayPal e-Gifts: ₱525.00 PHP
Absender: service@paypal.com
Link: "https://www.paypal.com / mobile-app/package-tracking/list ?source=receipt_email_orders&txn_id=3NE98259KD591341B"
Das sah absolut legitim aus. Die URL wirkt wie eine echte PayPal-Tracking-Seite, inklusive vieler Tracking-Parameter (utm_source, utm_medium usw.). Aber:
Hinter dem HTML-Link verbarg sich in Wahrheit:
"https://trackingshipmentpaypalservices.com/3NE98259KD591341B"
Diese Domain gehört nicht zu PayPal. Es ist eine Phishing-Seite, die das PayPal-Design nachahmt, um Log-in-Daten zu stehlen. Die Methode ist simpel, aber wirkungsvoll:
Lektion: Vertrau nie dem sichtbaren Linktext – prüfe immer das tatsächliche Ziel!
Obwohl die Mail professionell aussah, zeigte die technische Analyse klare Phishing-Warnzeichen:
Vermutlich wurde hier ein kompromittierter Microsoft-Tenant oder Yahoo-Account genutzt, um Filter zu umgehen.
Diese Kombination senkt die Wachsamkeit der Empfänger erheblich.
Vor allem: Bleib wachsam. Bleib skeptisch.
Selbst erfahrene Nutzer können auf realistisch gestaltete Phishing-Versuche hereinfallen. Daher ist es wichtig, zu wissen, wie man E-Mail-Header analysiert und Links prüft. Wenn dir etwas seltsam vorkommt – vertraue deinem Instinkt.
Teile diese Analyse gern mit Freund:innen oder Kolleg:innen. Je mehr Menschen Bescheid wissen, desto schwerer haben es die Angreifer.
Möchten Sie Ihr Unternehmen gezielt absichern? Kontaktieren Sie mich gerne, ich unterstütze Sie bei der Analyse, Prävention und Abwehr moderner Phishing-Bedrohungen.
Michal Dostálek ist IT-Sicherheitsexperte mit langjähriger Erfahrung in der Analyse und Abwehr komplexer Cyberangriffe. Nach seinem STEM-Studium war er in verschiedenen internationalen Projekten im Bereich Reverse Engineering und Digital Forensics tätig. Seit seinem Wechsel zu syracom berät er Kunden bei der Absicherung digitaler Infrastrukturen, entwickelt Awareness-Strategien und unterstützt bei der Implementierung moderner Sicherheitsarchitekturen. Mit seiner tiefgehenden technischen Expertise und seinem Gespür für neue Bedrohungstrends gestaltet Michal die Projekte unserer Kunden proaktiv und zukunftsorientiert mit.
Dieser Blogpost wurde bisher 511 mal aufgrufen.
Blogpost teilen
Aktuelle Themen frisch aus dem Kopf. Wir freuen uns diese mit Ihnen zu teilen und zu diskutieren.