Home » News » Cloud & Web » Angriff auf das Vertrauen in SaaS

Telefon-Phishing über Cloud-Dienste:: Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsversuche, die klassische Sicherheitsmechanismen gezielt umgehen.

2 Min. Lesezeit
Telefon-Phishing
Foto: ©AdobeStock/john

Cyberkriminelle verlagern ihre Strategien zunehmend von gefälschten Domains hin zum Missbrauch vertrauenswürdiger Cloud-Infrastrukturen. Eine aktuelle Analyse zeigt, dass Angreifer Benachrichtigungs-Workflows namhafter Plattformen nutzen, um Opfer in betrügerische Telefonate zu locken – mit globaler Reichweite und hoher technischer Raffinesse.

Glaubwürdigkeit als wichtigste Angriffswaffe

Im Zentrum der Kampagne steht der Missbrauch etablierter Dienste von Microsoft, Amazon, Zoom, PayPal, YouTube und Malwarebytes. Da die betrügerischen Nachrichten direkt über legitime Plattformen versendet werden, bestehen sie Authentifizierungsprüfungen problemlos und erscheinen für Empfänger wie echte Systemkommunikation.

Bereits mehr als 133.000 Phishing-E-Mails wurden in diesem Zusammenhang registriert, betroffen sind über 20.000 Unternehmen. In den vergangenen drei Monaten summierte sich das Volumen sogar auf mehr als 460.000 Nachrichten – ein Hinweis auf eine hochgradig skalierbare Operation.

Beispiel einer über Zoom generierten E-Mail
Quelle: Check Point Software Technologies Ltd.

Beispiel einer über Zoom generierten E-Mail. Die Plattform übernimmt den Text der Angreifer direkt in die offizielle Benachrichtigung.

Drei Methoden zur Umgehung klassischer Schutzmechanismen

Die Angreifer verfolgen mehrere technische Ansätze. Bei der ersten Methode manipulieren sie Profil- und Kontofelder innerhalb legitimer Cloud-Dienste. Plattformen erzeugen daraufhin automatisch Benachrichtigungs-E-Mails mit authentischem Branding, die betrügerische Support-Telefonnummern enthalten.

Ein zweiter Ansatz nutzt Benachrichtigungen aus Microsoft-Identitäts- und Analysediensten. Durch präparierte Inhalte in legitimen Mandanten generiert die Infrastruktur selbst vertrauenswürdige Nachrichten, die Empfänger zu einem Anruf bewegen. Der eigentliche Angriff verschiebt sich damit von der E-Mail in ein sprachbasiertes Social Engineering, das technische Filter gezielt umgeht.

Die dritte Variante missbraucht Einladungsfunktionen innerhalb von Geschäftskonten bei Amazon. Auch hier werden betrügerische Texte in legitime Systemmails eingebettet, die sämtliche Sicherheitsprüfungen bestehen und ohne eigene Angreifer-Infrastruktur auskommen.

Besonders betroffene Branchen und Regionen

Im Fokus stehen vor allem Sektoren mit hohem Aufkommen automatisierter Systembenachrichtigungen. Am stärksten betroffen ist der Bereich Technologie und Informationstechnik mit 26,8 Prozent, gefolgt von Industrie und Fertigung mit 21,4 Prozent sowie unternehmensnahen Handelsstrukturen mit 18,9 Prozent.

Geografisch dominieren die Vereinigten Staaten mit 66,9 Prozent der registrierten Ziele. Europa folgt mit 17,8 Prozent deutlich dahinter, während Asien-Pazifik, Kanada, Lateinamerika sowie Naher Osten und Afrika geringere Anteile aufweisen.

Vertrauensbasierte Kommunikation wird zum Sicherheitsrisiko

Die beobachtete Entwicklung markiert einen strategischen Wandel im Cybercrime. Statt eigene Infrastruktur aufzubauen, nutzen Angreifer gezielt das Vertrauen in legitime Cloud-Kommunikation. Dadurch verlieren klassische Indikatoren wie Absenderdomain oder Zertifikatsprüfung an Aussagekraft.

Für Sicherheitsverantwortliche bedeutet dies, Schutzkonzepte stärker auf Kontext, Nutzerverhalten und sprachbasierte Betrugsversuche auszurichten. Authentisch wirkende Nachrichten etablierter Anbieter sind längst kein Garant mehr für Sicherheit – sondern zunehmend Teil moderner Angriffsketten.

Den vollständigen Bericht gibt es hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cloud Security

Cyberkriminelle kapern tausende virtuelle Server

Forensische Analysen zeigen, wie Angreifer legitime Hosting-Infrastrukturen nutzen, um Ransomware zu verbreiten, Schadsoftware zu betreiben und ihre Aktivitäten hinter unverdächtig...

Bösartige KI-Erweiterungen

Kostenloser Checker deckt versteckte Risiken auf

Immer mehr Erweiterungen für KI-Assistenten enthalten schädlichen Code. Ein neues Prüfwerkzeug soll Nutzern helfen, gefährliche Skills vor der Installation zu erkennen und sensible...

Nutzung von KI im Office

Wie Unternehmen KI wirklich produktiv nutzen

Viele Organisationen sprechen über Künstliche Intelligenz, doch messbare Ergebnisse bleiben selten. Entscheidende Faktoren sind nicht allein Algorithmen, sondern Datenqualität, Res...