Neue Phishing-Techniken im Jahr 2025 – So bleibst du geschützt

Neue Phishing-Techniken im Jahr 2025 – So bleibst du geschützt. Die Phishing-Welt entwickelt sich ständig weiter. Cyberkriminelle passen ihre Methoden an aktuelle Technologien und Trends an, um immer neue Angriffsmöglichkeiten zu finden. In 2025 sind einige neue Phishing-Techniken besonders gefährlich und raffinierter als in den Jahren zuvor. In diesem Beitrag erfährst du, wie du dich vor den neuesten Bedrohungen schützen kannst.

1. Künstliche Intelligenz (KI)-unterstützte Phishing-Angriffe


Angreifer nutzen zunehmend Künstliche Intelligenz, um personalisierte Phishing-Nachrichten zu erstellen. KI-basierte Tools können aus öffentlich zugänglichen Daten (Social Media, Webseiten, etc.) automatisch Informationen über dich sammeln und maßgeschneiderte E-Mails generieren, die deinen Interessen und Vorlieben entsprechen.

Wie erkennst du diese Angriffe?
E-Mails, die auf spezifische Details aus deinem Leben oder deiner Arbeit eingehen, sind besonders verdächtig. Überprüfe, ob der Absender dich korrekt anspricht und ob die Nachricht untypische Details enthält. Achte darauf, ob die Nachricht dich auffordert, dringend auf Links zu klicken oder Informationen zu teilen, die du eigentlich nicht weitergeben würdest.

Schutzmaßnahmen:

KI-basierte Sicherheitstools verwenden: Moderne E-Mail-Filter und Sicherheitssoftware setzen zunehmend auf KI, um verdächtige Nachrichten zu identifizieren. Stelle sicher, dass du solche Tools auf deinem Computer und Smartphone nutzt.

Doppelte Verifizierung: Bei ungewöhnlichen Nachrichten solltest du den vorgetäuschten Absender über eine unabhängige Quelle (z. B. die offizielle Telefonnummer oder Website) kontaktieren, bevor du auf Links klickst oder Informationen teilst.


2. Deepfake-Technologie für Phishing (Video- und Sprachmanipulation)

Die Deepfake-Technologie ermöglicht es Phishing-Akteuren, täuschend echte Videos und Audioaufnahmen zu erzeugen. Angreifer können gezielt Videos oder Audiodateien erstellen, die scheinbar von vertrauenswürdigen Personen stammen (z. B. deinem Chef, einem Kollegen oder einer anderen bekannten Kontaktperson), um dich zur Weitergabe von Informationen zu bewegen oder auf betrügerische Links zu klicken.

Wie erkennst du diese Angriffe?
Obwohl Deepfakes immer realistischer werden, gibt es oft kleine Ungereimtheiten, wie unnatürliche Bewegungen oder eine subtile Unschärfe im Gesicht. Bei Audioaufnahmen kann der Klang etwas merkwürdig oder untypisch sein. Überprüfe bei unsicheren Anfragen immer die Identität der Person durch ein zusätzliches Kommunikationsmittel (z. B. Telefonanruf).

Schutzmaßnahmen:

Verwende Deepfake-Detektionssoftware: Einige Anbieter integrieren mittlerweile Deepfake-Erkennungssoftware, die verdächtige Audio- und Videoaufnahmen erkennt.

Vertrauen in mehrere Quellen: Fordere Personen auf, die dich kontaktieren, zusätzlich auf, ihre Identität durch andere, vertrauenswürdige Kommunikationskanäle zu bestätigen.

3. Phishing über IoT-Geräte (Internet of Things)

Durch die zunehmende Vernetzung von Geräten durch das Internet der Dinge (IoT) werden auch smarte Geräte wie Kühlschränke, Lampen, Uhren oder Thermostate als Einstiegspunkt für Phishing-Angriffe genutzt. Angreifer können IoT-Geräte infiltrieren und über diese Geräte Phishing-Nachrichten verschicken oder private Daten sammeln.

Wie erkennst du diese Angriffe?
Ein smartes Gerät, das auf einmal seltsame Nachrichten an dich sendet oder dich auffordert, sicherheitsrelevante Daten einzugeben, sollte immer mit Vorsicht betrachtet werden. Es ist unüblich, dass smarte Geräte direkt Phishing-Nachrichten versenden, also sei bei solchen Anfragen skeptisch.

Schutzmaßnahmen:

Geräte absichern: Stelle sicher, dass alle IoT-Geräte mit starken Passwörtern geschützt sind und regelmäßig Software-Updates erhalten.

Separate Netzwerke nutzen: Verwende separate Netzwerke für deine IoT-Geräte und für dein wichtiges Heimnetzwerk, um das Risiko einer Kompromittierung zu minimieren.

Vertraue keinem Gerät ohne Überprüfung: Bei Phishing-Anfragen, die über smarte Geräte erfolgen, überprüfe die Quelle und die Anfrage über einen alternativen Kanal.

4. Social Media Phishing (Social Engineering durch Fehlinformationen)

Im Jahr 2025 nutzen Phishing-Angreifer verstärkt und gezielt Social Media Plattformen, um Fehlinformationen zu verbreiten und durch Manipulation das Vertrauens von potentiellen Opfern zu gewinnen. Das Ziel ist es, dir falsche Informationen zu präsentieren (z. B. durch gefälschte Gewinnspiele, Angebote oder Nachrichten von „Freunden“), um dich dazu zu bringen, auf schadhafte Links zu klicken oder persönliche Daten preiszugeben.

Wie erkennst du diese Angriffe?
Sei skeptisch bei überraschenden Nachrichten oder Angeboten von Freunden oder Bekannten auf Social Media Plattformen. Prüfe die Quellen gründlich, bevor du auf Links klickst oder persönliche Informationen weitergibst. Achte besonders auf Posts oder Benachrichtigungen, die dich zu „schnellen“ Entscheidungen drängen.

Schutzmaßnahmen:

Einstellungen zur Privatsphäre: Achte darauf, dass deine Social-Media-Profile auf „privat“ gestellt sind und überprüfe regelmäßig, welche Informationen du öffentlich teilst.

Überprüfe Nachrichtenquellen: Bei verdächtigen Nachrichten von Freunden oder Kollegen auf Social Media, kontaktiere sie direkt über einen anderen Kanal, um ihre Echtheit bzw. Authentizität zu überprüfen.

5. QR-Code Phishing (QRishing)

QR-Codes, die auf Werbematerialien, in Geschäften oder auf Webseiten platziert sind, können von Angreifern manipuliert werden, um dich auf betrügerische Websites zu leiten. Im Jahr 2025 wird QRishing ein immer häufiger genutztes Phishing-Verfahren, insbesondere im Kontext von Mobile Payments oder Smart Device Interaktionen.

Wie erkennst du diese Angriffe?
Vermeide es, QR-Codes aus unbekannten Quellen zu scannen. Wenn du einen QR-Code siehst, der dich zu einer Zahlungsseite oder Anmeldeseite führt, überprüfe die URL gründlich, bevor du irgendwelche Daten eingibst.

Schutzmaßnahmen:

QR-Code Scanner nutzen, die URLs prüfen: Nutze QR-Code Scanner-Apps, die vor dem Öffnen einer Website die URL anzeigen und dich vor verdächtigen Seiten warnen.

Keine sensiblen Daten über QR-Codes eingeben: Gib niemals persönliche Informationen oder Zahlungsdaten ein, wenn du über einen QR-Code auf eine Seite weitergeleitet wirst, ohne den Ursprung der Quelle zu überprüfen.

6. Dark Web Phishing (Phishing über unsichere Kanäle)

Cyberkriminelle nutzen zunehmend das Dark Web, um Phishing-Angriffe durchzuführen. Über geheime Foren und Kanäle kaufen Angreifer persönliche Informationen, die sie dann verwenden, um gezielte Phishing-Nachrichten zu verschicken, die auf Personen oder Unternehmen abzielen.

Wie erkennst du diese Angriffe?
Wenn du eine E-Mail erhältst, die sehr detaillierte Informationen über dich enthält, die nicht öffentlich zugänglich sind (z. B. Informationen, die nur auf bestimmten Plattformen oder Online-Shops gespeichert sind), könnte dies ein Hinweis darauf sein, dass deine Daten über das Dark Web verkauft wurden und nun für einen gezielten Phishing-Angriff verwendet werden.

Schutzmaßnahmen:

Überwachung von Datenlecks: Nutze Dienste, die deine E-Mail-Adressen und andere sensible Daten auf dem Dark Web überwachen, um rechtzeitig über Sicherheitsverletzungen informiert zu werden.

Verstärkte Authentifizierung: Verwende Multi-Faktor-Authentifizierung (MFA) für alle wichtigen Online-Konten, um zusätzliche Sicherheitsschichten hinzuzufügen, falls deine Daten auf dem Dark Web auftauchen.

7. Künstliche Sprachassistenten für Phishing-Angriffe nutzen

Phishing-Angriffe werden verstärkt über Künstliche Sprachassistenten (wie Alexa, Google Assistant oder Siri) durchgeführt. Angreifer können gezielt diese Systeme manipulieren, um über Sprachbefehle auf sensible Daten zuzugreifen oder dich zu betrügerischen Handlungen zu verleiten. Dazu gehört etwa die Aufforderung, „Geld zu überweisen“, „Kontodaten zu aktualisieren“ oder „Systeme zu entsperren“.

Wie erkennst du diese Angriffe?
Angreifer könnten versuchen, mit einer vertrauten Stimme, etwa einem angeblichen Freund oder Kollegen, Anfragen zu stellen, die über Sprachassistenten gesteuert werden. Achte darauf, wenn du plötzlich seltsame oder unerwartete Befehle erhältst, insbesondere wenn sie mit finanziellen Transaktionen oder sicherheitsrelevanten Änderungen zu tun haben.

Schutzmaßnahmen:

Sprachassistenten regelmäßig überwachen: Stelle sicher, dass du die Mikrofonrechte deiner Sprachassistenten kontrollierst und regelmäßig überprüfst, ob sie auf verdächtige Aktivitäten reagieren.

Sprachbefehle anpassen: Ändere die Einstellungen deines Sprachassistenten, sodass sie nur auf spezifische Befehle und nicht auf allgemeine oder unspezifische Sprachbefehle reagieren.

Verifizierungsfragen aktivieren: Wenn dein Sprachassistent eine Finanztransaktion oder wichtige Anfrage bearbeitet, aktiviere zusätzliche Verifikationsfragen oder PIN-Codes, die sicherstellen, dass nur du diese Anfragen bestätigen kannst.

8. Phishing-Angriffe über Push-Benachrichtigungen

Push-Benachrichtigungen, die du von mobilen Apps oder Webseiten erhältst, können zu einem neuen Angriffspunkt für Phishing-Angreifer werden. Betrüger setzen zunehmend auf diese Form der Kommunikation, um dich zu einer schnellen, unüberlegten Handlung zu verleiten – etwa dem Klicken auf einen Link oder dem Bestätigen einer gefälschten Authentifizierungsanforderung.

Wie erkennst du diese Angriffe?
Sei vorsichtig, wenn du eine Push-Benachrichtigung erhältst, die dich zu einem vertraulichen Vorgang auffordert, wie z. B. einer sofortigen Kontoverifizierung oder einem Gewinnspiel, das „nur heute“ verfügbar ist. Betrüger setzen auf diese Dringlichkeit, um dich zum Handeln zu bewegen, bevor du nachdenkst.

Schutzmaßnahmen:

Push-Benachrichtigungen anpassen: Stelle sicher, dass nur vertrauenswürdige Apps Push-Benachrichtigungen an dich senden dürfen. Deaktiviere Benachrichtigungen für weniger vertrauenswürdige Apps.

Nicht auf Benachrichtigungen reagieren: Klicke niemals direkt auf Links in Push-Benachrichtigungen. Öffne die betreffende App manuell und verifiziere den Vorgang, bevor du weitere Schritte unternimmst.

Benachrichtigungen von Apps regelmäßig überprüfen: Auch wenn es sich um eine vertrauenswürdige App handelt, solltest du regelmäßig die von ihr gesendeten Benachrichtigungen und deren Häufigkeit überprüfen, um nicht Opfer einer sozialen Manipulation zu werden.

9. Phishing über Smartwatches und tragbare Geräte

Smartwatches und tragbare Geräten (wie Fitness Trackern) werden immer häufiger genutzt. Dadurch gewinnen auch diese Geräte zunehmend an Bedeutung bei Phishing-Angriffen. Angreifer nutzen Sicherheitslücken in den Verbindungen zwischen diesen Geräten und den angeschlossenen Smartphones, um betrügerische Benachrichtigungen zu senden oder auf vertrauliche Daten zuzugreifen.

Wie erkennst du diese Angriffe?
Wenn du plötzlich unerwartete Benachrichtigungen oder Aufforderungen auf deinem tragbaren Gerät erhältst, die nach persönlichen Daten oder Bankinformationen fragen, ist Vorsicht geboten. Diese Geräte sind oft nicht so gut gesichert wie Smartphones und können daher ein Angriffsziel sein.

Schutzmaßnahmen:

Geräte-Updates sicherstellen: Achte darauf, dass sowohl deine Smartwatch als auch alle damit verbundenen Geräte regelmäßig Sicherheitsupdates erhalten, um Schwachstellen zu schließen.

Verbindungen regelmäßig überprüfen: Kontrolliere regelmäßig, mit welchen Geräten deine tragbaren Geräte verbunden sind und trenne unnötige oder unsichere Verbindungen.

Passwort- und Sicherheitseinstellungen: Stelle sicher, dass deine tragbaren Geräte durch ein sicheres Passwort oder eine PIN geschützt sind, damit unbefugte Personen keinen Zugriff erhalten.

10. Phishing über Cloud-Dienste

Cloud-Dienste wie Google Drive, OneDrive oder Dropbox bieten Betrügern ein neues Ziel, um Phishing-Angriffe durchzuführen. Angreifer können gefälschte Dokumente oder Links in Cloud-Ordnern platzieren und dich oder deine Kollegen dazu bringen, auf schadhafte Links zu klicken oder Malware herunterzuladen, indem sie vorgeben, eine „wichtige Datei“ oder „unsignierte Sicherheitswarnung“ zu senden.

Wie erkennst du diese Angriffe?
Sei vorsichtig bei Cloud-Dokumenten oder Freigaben, die von unbekannten Quellen stammen, insbesondere wenn sie dich auffordern, ein Dokument zu öffnen, das du nicht erwartet hast. Achte darauf, ob die Datei auffällig oder der Dateityp ungewohnt ist.

Schutzmaßnahmen:

Cloud-Sicherheitseinstellungen: Stelle sicher, dass du die Freigabeeinstellungen deiner Cloud-Dienste so konfigurierst, dass nur vertrauenswürdige Personen auf deine Dokumente zugreifen können.

Phishing-Warnungen in Cloud-Diensten aktivieren: Viele Cloud-Dienste bieten integrierte Schutzmechanismen, die verdächtige Aktivitäten erkennen und melden. Stelle sicher, dass diese Funktionen aktiviert sind.

Vertrauenswürdige Quellen verifizieren: Überprüfe vor dem Öffnen von Cloud-Dokumenten immer den Absender und frage im Zweifelsfall nach, bevor du eine Datei öffnest oder auf Links klickst.

11. Phishing über „Whisper Networks“ und verschlüsselte Chat-Apps

Phishing wird zunehmend in verschlüsselten Chat-Apps und sogenannten „Whisper Networks“ durchgeführt. Diese Netzwerke bestehen aus privaten, geschlossenen Gruppen, oft auf Plattformen wie Telegram, Signal oder Discord. Angreifer nutzen diese sicheren Kommunikationskanäle, um unbemerkt ihre Opfer zu erreichen. In diesen Netzwerken kann es dazu kommen, dass ein Angreifer vorgibt, jemand aus der Gruppe zu sein oder auf vertrauliche Informationen zuzugreifen, um dann Phishing-Links oder falsche Anfragen zu verbreiten.

Wie erkennst du diese Angriffe?
Wenn du über verschlüsselte Apps Nachrichten erhältst, die dich auffordern, Links zu öffnen, persönliche Daten zu teilen oder Zahlungen zu leisten, sei besonders vorsichtig. Phishing-Angreifer in diesen Netzwerken können sich als vertrauenswürdige Kontakte ausgeben oder Nachrichten verwenden, die auf einem falschen Gefühl der Dringlichkeit basieren.

Schutzmaßnahmen:

Vertrauen, aber verifizieren: Auch in geschlossenen Gruppen solltest du Nachrichten von unbekannten Quellen oder Anfragen nach sensiblen Informationen grundsätzlich hinterfragen.

Verwende verschlüsselte Chat-Apps nur mit Vorsicht: Stelle sicher, dass du die richtige Sicherheitskonfiguration für deine verschlüsselten Kommunikationskanäle hast, um Angriffe zu minimieren. Deaktiviere ggf. die Möglichkeit, anonyme Nachrichten zu empfangen.

Verifizierungsmechanismen: Implementiere in Gruppen oder Teams klare Identitäts- und Verifizierungsprozesse, um sicherzustellen, dass jeder Kontakt echt ist. Wenn du auf eine verdächtige Nachricht stößt, kontaktiere die betroffene Person oder Gruppe direkt über ein bekanntes Kommunikationsmittel.


12. Phishing durch Fake-Kontaktformulare auf Websites

Eine neue Phishing-Technik, die uns im Jahr 2025 häufiger begegnen wird, ist die Verwendung gefälschter Kontaktformulare auf Websites, die speziell entwickelt wurden, um sensible Informationen wie Passwörter, Bankdaten oder persönliche Details zu stehlen. Diese Angreifer erstellen imitierte Formulare, die genau so aussehen wie die echten Formulare auf vertrauenswürdigen Websites. Benutzer werden durch gefälschte Links oder Pop-ups dazu verleitet, ihre Daten einzugeben.

Wie erkennst du diese Angriffe?
Die Website sieht ähnlich aus wie die echte, aber du solltest immer auf die URL achten. Ein plötzlicher Wechsel von „https“ zu „http“ oder kleine Fehler in der Domain (z.B. „paypa1.com“ statt „paypal.com“) können Indikatoren für eine gefälschte Seite sein. Zusätzlich kann der Eingabebereich von Formularen verdächtig wirken – etwa wenn du plötzlich nach Informationen gefragt wirst, die normalerweise nicht in einem einfachen Kontaktformular verlangt werden.

Schutzmaßnahmen:

Achte auf die URL: Überprüfe immer die URL der Seite, auf der du dich befindest. Die echte Seite sollte das Schloss-Symbol und „https://“ vor der Domain haben.

Sicherheitszertifikate prüfen: Achte darauf, dass die Seite mit einem gültigen SSL/TLS-Zertifikat gesichert ist, und nicht nur, dass sie das „https“-Protokoll verwendet.

Sensible Daten nie in unsicheren Formaten übermitteln: Achte darauf, dass du keine sensiblen Informationen über Kontaktformulare eingibst, wenn du nicht sicher bist, dass die Seite vertrauenswürdig ist. Vermeide es, Passwörter, Bankdaten oder persönliche Informationen zu teilen, es sei denn, du bist sicher, dass es notwendig und sicher ist.

13. Phishing durch gefälschte „Urgency“-Webseiten für Software-Updates

Was ist das?
Mit dem ständig wachsenden Bedarf an Software-Updates und Sicherheits-Patches nutzen Phishing-Angreifer gefälschte Update-Benachrichtigungen, um dich auf betrügerischen Websites zu locken. Diese gefälschten Websites sehen aus wie die offiziellen Seiten von Betriebssystemen oder populären Software-Anbietern, und sie fordern dich auf, ein „dringendes Update“ herunterzuladen, das in Wirklichkeit Schadsoftware enthält.

Wie erkennst du diese Angriffe?
Gefälschte Update-Seiten wirken oft wenig professionell, auch wenn sie auf den ersten Blick wie die echten Seiten aussehen. Oft wird eine dringende Handlung gefordert, wie das sofortige Installieren von Software. Schadhafter Code wird häufig als „Update“ getarnt und bringt dich dazu, eine infizierte Datei herunterzuladen.

Schutzmaßnahmen:

Nur von offiziellen Quellen herunterladen: Lade Software oder Updates nur direkt von den offiziellen Webseiten oder über App-Stores herunter. Achte darauf, dass die URLs genau übereinstimmen.

Automatische Updates aktivieren: Wenn möglich, aktiviere automatische Software-Updates für alle Geräte, um sicherzustellen, dass du immer die neuesten und sichersten Versionen erhältst.

Sicherheitssoftware nutzen: Installiere und aktualisiere regelmäßig Antivirus- und Antimalware-Software, um potenziell schadhafte Updates oder Software zu erkennen.

Fazit:

Phishing-Angriffe sind auch im Jahr 2025 in vielerlei Hinsicht noch ausgeklügelter und gefährlicher als früher. Sie nutzen fortschrittliche Technologien, soziale Netzwerke, künstliche Intelligenz und neue Kommunikationskanäle, um dich zu täuschen und deine persönlichen Daten zu stehlen. Der Schlüssel zur Verteidigung gegen diese Angriffe liegt in einer Kombination aus präventiven Sicherheitsmaßnahmen, technologischem Schutz und einem wachsamen Auge für Anzeichen von Betrug.

Die wichtigsten Anti-Phishing-Strategien:

  • Verwendung von Multi-Faktor-Authentifizierung (MFA) für zusätzliche Sicherheit bei deinem Online-Konto.
  • Verwendung von modernen Sicherheitslösungen, die speziell für KI-gestützte Phishing-Techniken entwickelt wurden.
  • Aufklärung und Sensibilisierung: Bleibe stets auf dem Laufenden, was die neuesten Phishing-Techniken betrifft und bilde dich und deine Umgebung kontinuierlich fort.
  • Vertrauenswürdigkeit überprüfen: Wenn du eine verdächtige Nachricht oder Anfrage erhältst, vertraue niemals blind auf den Absender. Nutze immer einen alternativen Kommunikationskanal zur Verifizierung.

Wachsamkeit, regelmäßige Sicherheitsupdates und die Anwendung zusätzlicher Schutztechniken wie Multi-Faktor-Authentifizierung (MFA) oder sichere Passwörter sind entscheidend, um deine digitale Sicherheit zu gewährleisten. So kannst du auch im Jahr 2025 sicher durchs Netz navigieren und dich gegen die neuesten Phishing-Angriffe wappnen.

Diese News und Updates machen dich zum Cybersicherheits-Experten!
Abonniere jetzt unsere Cyber-News und Tutorials (kostenfrei). 
2.500 Abonnenten profitieren regelmäßig von unserem Expertenwissen.

Hat dir dieser Beitrag gefallen?

Ja
Nein
Danke für dein Feedback!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert