Wir von vali.now analysieren regelmäßig aktuelle Phishing-Kampagnen und unterstützen Organisationen beim Aufbau effektiver Erkennungsfunktionen. Phishing ist nach wie vor der häufigste initiale Angriffsvektor im Jahr 2026.

Angreifer nutzen mittlerweile häufig KI, um grammatikalisch perfekte Nachrichten zu erstellen, sodass ältere verräterische Anzeichen wie Rechtschreibfehler immer unzuverlässiger werden. Im Folgenden umreißen wir die relevantesten Erkennungskriterien, die auch heute noch effektiv funktionieren.

Kern-Erkennungskriterien

  1. Fehlende Übereinstimmung zwischen Absenderadresse und Anzeigename
    Bewegen Sie den Mauszeiger über den Absendernamen (oder tippen und halten Sie ihn). Vergleichen Sie die echte E-Mail-Adresse mit der erwarteten Domain.
    Gängige Tricks: ähnlich aussehende Domains (z. B. micr0soft.com, amaz0n-de.com), zusätzliche Zeichen oder kostenlose E-Mail-Anbieter (gmail.com / outlook.com), die vorgeben, Unternehmensabsender zu sein.
    Legitime interne E-Mails oder E-Mails von Anbietern stammen selten von kostenlosen Webmail-Diensten.
  2. Die Antwortadresse weicht von der Absenderadresse ab
    Viele Phishing-E-Mails legen eine gefälschte „Absenderadresse“ fest, verwenden aber eine andere „Antwortadresse“. Überprüfen Sie beide Felder – dies ist nach wie vor einer der stärksten technischen Indikatoren.
  3. Dringende, bedrohliche oder emotional aufgeladene Sprache
    Formulierungen wie:
    • „Sofortige Kontosperrung“
    • „Letzte Warnung – Aktion innerhalb von 24 Stunden erforderlich.“
    • „Vertraulich – nicht weiterleiten.“
    • „Ihr Manager / CEO fordert dies dringend an.“
      Legitime Organisationen erzeugen selten künstliche Panik in der E-Mail-Kommunikation.
  4. Unerwartete Anfragen nach Anmeldeinformationen, MFA-Genehmigung, Zahlungsdaten oder Fernzugriff
    Echte IT-Abteilungen, Banken, Personalabteilungen oder Zahlungsanbieter fordern Sie selten auf:
    • Passwörter über E-Mail-Links einzugeben
    • Ungewöhnliche MFA-Push-Benachrichtigungen ohne Kontext zu genehmigen
    • Sensible Daten außerhalb etablierter Kanäle anzugeben
    • Unerwartet Software zu installieren oder Fernzugriff zu gewähren
  5. Verdächtige Links – immer das Ziel überprüfen
    • Bewegen Sie den Mauszeiger darüber (nicht klicken), um die echte Ziel-URL anzuzeigen
    • Achten Sie auf Typosquatting, Subdomains (login-mycompany.godaddy Phishing-Sites), URL-Kürzer ohne klaren Kontext
    • Viele Kampagnen nutzen legitime Dienste (offene Weiterleitungen, kompromittierte SharePoint- / OneDrive-Links) – der Kontext ist wichtiger als die Domain allein
  6. Unerwartete oder ungewöhnliche Anhänge
    Gängige schädliche Erweiterungen in aktuellen Kampagnen: .iso, .js, .zip mit .lnk / .scr, HTML-Schmuggeldateien. Sogar .docx / .pdf können schädliche Makros oder Exploits enthalten – behandeln Sie unerwartete Dokumente mit großer Vorsicht.
  7. Generische Begrüßungen in angeblich persönlichen Nachrichten
    „Sehr geehrte/r Kundin/Kunde“, „Sehr geehrte/r Benutzer/in“, „An wen es angeht“ in Nachrichten, die angeblich von Ihrem direkten Vorgesetzten, Kollegen oder bekannten Kontakt stammen.

Moderne Entwicklungen – Was hat sich in letzter Zeit geändert

KI-generierte E-Mails enthalten oft:

  • Perfekte Grammatik und Rechtschreibung
  • Realistischer Ton und Formatierung, die mit vorheriger legitimer Kommunikation übereinstimmt
  • Hyperpersonalisierung aus öffentlichen Quellen (soziale Medien, Datenlecks, Unternehmenswebsites)

Das bedeutet, dass Sie Kontext und Erwartung stärker gewichten müssen:

  • Haben Sie diese Nachricht erwartet?
  • Sind Zeitpunkt und Inhalt geschäftlich sinnvoll?
  • Würde dies normalerweise per E-Mail anstelle eines internen Tickets/Telefons / verifizierten Kanals erfolgen?

Checkliste für schnelle Entscheidungen

Stellen Sie sich diese vier Fragen, bevor Sie klicken oder antworten:

  1. Kenne/erwarte ich den Absender und den genauen Inhalt?
  2. Stimmt die Absenderadresse zu 100 % mit der beanspruchten Organisation überein?
  3. Gibt es eine Dringlichkeits-/Drohsprache?
  4. Führt der Link/Anhang zu einem sinnvollen Ziel-/Dateityp?

Wenn irgendeine Antwort „Nein“ oder „Unsicher“ lautet, → halten Sie inne.

Empfohlene Maßnahmen im Zweifelsfall

  • Klicken Sie nicht auf Links oder öffnen Sie Anhänge
  • Öffnen Sie einen neuen Browser-Tab und navigieren Sie manuell zur offiziellen Website (z. B. office.com, Banking-Portal)
  • Wenden Sie sich über eine bekannte Telefonnummer oder einen internen Chat an den vermeintlichen Absender – antworten Sie niemals auf die verdächtige E-Mail
  • Leiten Sie sie an Ihr Sicherheitsteam weiter oder melden Sie sie über die Phishing-Schaltfläche Ihres E-Mail-Anbieters
  • Verwenden Sie mehrschichtigen Schutz: starke E-Mail-Filterung + Phishing-resistente MFA (FIDO2/WebAuthn) + Endpunkterkennung

Es müssen weitere Untersuchungen zur langfristigen Wirksamkeit bestimmter KI-basierter Erkennungstools gegen die neueste Generation von Agentic-Phishing-Kits durchgeführt werden, aber die oben aufgeführten Schritte zur menschlichen Überprüfung gehören nach wie vor zu den zuverlässigsten verfügbaren Kontrollen.

Im Zweifelsfall: vali.now

Ihre beste Verteidigung ist eine gesunde Skepsis. Wenn etwas nur ein wenig daneben oder etwas zu schön ist, um wahr zu sein, ist es das wahrscheinlich auch. Ihre beste Option ist es, die Details an help@vali.now weiterzuleiten. Unsere Cybersicherheitsexperten erkennen und bekämpfen solche Angriffe seit Jahrzehnten. Ihr erster Fall (bis zu 1 Stunde Recherche) auf unserer Seite ist kostenlos, danach gelten erschwingliche Preise. Sie haben nichts zu verlieren und können möglicherweise katastrophale Verluste verhindern, indem Sie sich rechtzeitig bei uns melden.

Bleiben Sie wachsam – die Wirksamkeit von Phishing hängt immer noch stark davon ab, die erste Verteidigungslinie zu umgehen: den Empfänger.

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert