Home » News » Cloud & Web » Angriff auf das Vertrauen in SaaS

Telefon-Phishing über Cloud-Dienste:: Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsversuche, die klassische Sicherheitsmechanismen gezielt umgehen.

2 Min. Lesezeit
Telefon-Phishing
Foto: ©AdobeStock/john

Cyberkriminelle verlagern ihre Strategien zunehmend von gefälschten Domains hin zum Missbrauch vertrauenswürdiger Cloud-Infrastrukturen. Eine aktuelle Analyse zeigt, dass Angreifer Benachrichtigungs-Workflows namhafter Plattformen nutzen, um Opfer in betrügerische Telefonate zu locken – mit globaler Reichweite und hoher technischer Raffinesse.

Glaubwürdigkeit als wichtigste Angriffswaffe

Im Zentrum der Kampagne steht der Missbrauch etablierter Dienste von Microsoft, Amazon, Zoom, PayPal, YouTube und Malwarebytes. Da die betrügerischen Nachrichten direkt über legitime Plattformen versendet werden, bestehen sie Authentifizierungsprüfungen problemlos und erscheinen für Empfänger wie echte Systemkommunikation.

Bereits mehr als 133.000 Phishing-E-Mails wurden in diesem Zusammenhang registriert, betroffen sind über 20.000 Unternehmen. In den vergangenen drei Monaten summierte sich das Volumen sogar auf mehr als 460.000 Nachrichten – ein Hinweis auf eine hochgradig skalierbare Operation.

Beispiel einer über Zoom generierten E-Mail
Quelle: Check Point Software Technologies Ltd.

Beispiel einer über Zoom generierten E-Mail. Die Plattform übernimmt den Text der Angreifer direkt in die offizielle Benachrichtigung.

Drei Methoden zur Umgehung klassischer Schutzmechanismen

Die Angreifer verfolgen mehrere technische Ansätze. Bei der ersten Methode manipulieren sie Profil- und Kontofelder innerhalb legitimer Cloud-Dienste. Plattformen erzeugen daraufhin automatisch Benachrichtigungs-E-Mails mit authentischem Branding, die betrügerische Support-Telefonnummern enthalten.

Ein zweiter Ansatz nutzt Benachrichtigungen aus Microsoft-Identitäts- und Analysediensten. Durch präparierte Inhalte in legitimen Mandanten generiert die Infrastruktur selbst vertrauenswürdige Nachrichten, die Empfänger zu einem Anruf bewegen. Der eigentliche Angriff verschiebt sich damit von der E-Mail in ein sprachbasiertes Social Engineering, das technische Filter gezielt umgeht.

Die dritte Variante missbraucht Einladungsfunktionen innerhalb von Geschäftskonten bei Amazon. Auch hier werden betrügerische Texte in legitime Systemmails eingebettet, die sämtliche Sicherheitsprüfungen bestehen und ohne eigene Angreifer-Infrastruktur auskommen.

Besonders betroffene Branchen und Regionen

Im Fokus stehen vor allem Sektoren mit hohem Aufkommen automatisierter Systembenachrichtigungen. Am stärksten betroffen ist der Bereich Technologie und Informationstechnik mit 26,8 Prozent, gefolgt von Industrie und Fertigung mit 21,4 Prozent sowie unternehmensnahen Handelsstrukturen mit 18,9 Prozent.

Geografisch dominieren die Vereinigten Staaten mit 66,9 Prozent der registrierten Ziele. Europa folgt mit 17,8 Prozent deutlich dahinter, während Asien-Pazifik, Kanada, Lateinamerika sowie Naher Osten und Afrika geringere Anteile aufweisen.

Vertrauensbasierte Kommunikation wird zum Sicherheitsrisiko

Die beobachtete Entwicklung markiert einen strategischen Wandel im Cybercrime. Statt eigene Infrastruktur aufzubauen, nutzen Angreifer gezielt das Vertrauen in legitime Cloud-Kommunikation. Dadurch verlieren klassische Indikatoren wie Absenderdomain oder Zertifikatsprüfung an Aussagekraft.

Für Sicherheitsverantwortliche bedeutet dies, Schutzkonzepte stärker auf Kontext, Nutzerverhalten und sprachbasierte Betrugsversuche auszurichten. Authentisch wirkende Nachrichten etablierter Anbieter sind längst kein Garant mehr für Sicherheit – sondern zunehmend Teil moderner Angriffsketten.

Den vollständigen Bericht gibt es hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Zero Day Protection

Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...

Eingedrungene Malware

OAuth-Angriffe – wenn legitime Logins zur Malware-Schleuse werden

Microsoft warnt vor anhaltenden Kampagnen, die OAuth-Weiterleitungen missbrauchen. Angreifer nutzen legitime Anmeldeseiten als Tarnung, um Nutzer auf Schadserver umzuleiten. Ziel i...