Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





Microsoft und Europol zerschlagen globales Phishing-Netzwerk ( Finanztrends)

07.03.2026, 4793 Zeichen

Ein internationaler Schlag gegen Cyberkriminalität zeigt, wie Angreifer selbst Zwei-Faktor-Authentifizierung aushebeln. Die Operation unter Führung von Microsoft und Europol legte die Plattform Tycoon 2FA lahm, die für den Diebstahl zehntausender Konten verantwortlich ist. Der Fall offenbart eine alarmierende Schwachstelle in der digitalen Abwehr vieler Unternehmen.

Anzeige

Angriffe auf die Unternehmens-IT werden immer raffinierter und verursachen jährlich Rekordschäden in Millionenhöhe. Dieser kostenlose Report zeigt Ihnen die aktuell gefährlichsten Hacker-Methoden und wie Sie Ihre Organisation wirksam vor Phishing-Attacken schützen. Anti-Phishing-Paket für Unternehmen jetzt kostenlos anfordern

Operation gegen eine „Phishing-as-a-Service“-Plattform

Am 5. März 2026 gaben Microsoft und Europol die Zerschlagung von Tycoon 2FA bekannt. Auf Grundlage einer Anordnung eines US-Bundesgerichts beschlagnahmten die Behörden 330 aktive Domains der kriminellen Infrastruktur. Die Plattform agierte seit 2023 als Dienstleistung, über die Angreifer gegen Bezahlung Phishing-Kampagnen starten konnten.

Die Dimension ist gewaltig: Das Netzwerk soll monatlich zig Millionen betrügerischer E-Mails an über 500.000 Organisationen verschickt haben. Weltweit wurden mehr als 96.000 Opfer identifiziert, darunter allein 55.000 Microsoft-Kunden. Ermittler vermuten die Entwickler der Software in Pakistan, unterstützt von einem globalen Netzwerk für Marketing und Zahlungsabwicklung.

Warum klassische Sicherheitsmaßnahmen versagten

Der Erfolg von Tycoon 2FA basierte auf einer raffinierte Technik: Statt nur Passwörter abzugreifen, fungierte die Software als „Adversary-in-the-Middle“. Sie fing die gesamte Authentifizierungssitzung in Echtzeit ab, inklusive Einmal-Passwörter und Session-Cookies. So umgingen Kriminelle die weit verbreitete Zwei-Faktor-Authentifizierung mühelos.

Die Folgen sind fatal. Mit den gestohlenen Zugangsdaten konnten sich Angreifer in Unternehmensnetzwerken bewegen wie legitime Mitarbeiter. Dies öffnete Tür und Tor für Business-E-Mail-Compromise, Ransomware-Angriffe und Finanzbetrug. Bis Mitte 2025 stammten laut Microsoft rund 62 Prozent aller blockierten Phishing-Versuche von dieser Plattform. Besonders betroffen waren Gesundheitswesen, Universitäten und Konzerne.

KI und menschliches Versagen als Brandbeschleuniger

Während die Infrastruktur zerschlagen wird, werden die Angriffsmethoden immer raffinierter. Ein aktueller Branchenreport zeigt: Cyberkriminelle setzen zunehmend Künstliche Intelligenz (KI) ein, um täuschend echte Phishing-E-Mails zu generieren. Diese personalisierten Nachrichten machen es Mitarbeitern nahezu unmöglich, Betrug zu erkennen.

Laut dem „State of Human Risk Report 2026“ rechnen IT-Sicherheitsverantwortliche inzwischen mit durchschnittlich sechs internen Sicherheitsvorfällen pro Monat. Die Gefahr kommt also auch von innen: Auch böswillige Insider könnten KI-Tools nutzen, um gezielt nach sensiblen Daten zu suchen und diese zu stehlen.

Anzeige

Da herkömmliche Schutzmechanismen oft versagen, rückt die proaktive Stärkung der IT-Sicherheit in den Fokus von Geschäftsführern. Erfahren Sie in diesem Experten-Leitfaden, wie Sie Ihr Unternehmen gegen KI-gestützte Bedrohungen wappnen, ohne hohe Investitionen tätigen zu müssen. Kostenloses E-Book: Cyber Security Trends sichern

Neue Angriffsflächen durch mobile Geräte

Die Bedrohung beschränkt sich nicht mehr auf den Desktop. Die allgegenwärtige Nutzung von Smartphones eröffnet Cyberkriminelle neue Wege. Aktuelle Warnungen von Sicherheitsfirmen wie Cyfirma heben die Risiken durch SMS-Phishing (Smishing) und manipulierte Apps hervor.

Experten raten Unternehmen deshalb, verbindliche Sicherheitsrichtlinien für alle dienstlich genutzten Mobilgeräte durchzusetzen. Notwendig sind auch regelmäßige Schulungen, die speziell für die Gefahren auf Smartphones sensibilisieren. Nur eine abgestimmte Strategie zwischen IT-Sicherheit, Betrugsprävention und Compliance-Abteilungen kann hier wirksamen Schutz bieten.

Ein Sieg im andauernden Cyberkrieg

Die Zerschlagung von Tycoon 2FA ist ein wichtiger Erfolg. Doch er zeigt vor allem einen trend: Angreifer konzentrieren sich immer stärker auf identitätsbasierte Attacken. Sie nutzen die Vertrauensstellung zwischen Nutzern und Diensten aus. Das „Phishing-as-a-Service“-Modell macht diese hochgefährlichen Angriffe auch für technisch weniger versierte Kriminelle zugänglich.

Die Branche rechnet damit, dass der aktuelle Schlag nur eine vorübergehende Atempause bringt. Die Nachfrage nach gestohlenen Zugangsdaten ist lukrativ. Gleichzeitig wird der Einsatz von KI die Bedrohungslandschaft weiter verändern. Unternehmen stehen vor der Aufgabe, ihre Abwehr mit ebenso intelligenten, adaptiven Systemen zu modernisieren, um den ständig wandelnden Gefahren zu begegnen.


(07.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Kapitalmarkt-stimme.at daily voice: Vorsorge - warum die 3. Säule noch wichtiger als die 2. ist oder der Schaden durch die WP-KESt


 

Bildnachweis

1. Trading



Aktien auf dem Radar:AT&S, UBM, Bajaj Mobility AG, Lenzing, EVN, Polytec Group, Verbund, VIG, Wienerberger, DO&CO, Erste Group, Mayr-Melnhof, Fabasoft, Bawag, FACC, Porr, Österreichische Post, voestalpine, Wolford, SW Umwelttechnik, Rosenbauer, BKS Bank Stamm, Oberbank AG Stamm, Flughafen Wien, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Kapsch TrafficCom, Semperit, Telekom Austria.


Random Partner

RWT AG
Die Firma RWT Hornegger & Thor GmbH wurde 1999 von den beiden Geschäftsführern Hannes Hornegger und Reinhard Thor gegründet. Seitdem ist das Unternehmen kontinuierlich, auf einen derzeitigen Stand von ca. 30 Mitarbeitern, gewachsen. Das Unternehmen ist in den Bereichen Werkzeugbau, Formenbau, Prototypenbau und Baugruppenfertigung tätig und stellt des Weiteren moderne Motorkomponenten und Präzisionsteile her.

>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


Trading


 Latest Blogs

» Warum Unternehmen an die Börse gehen, ohne Kapital aufzunehmen – Gregor ...

» Börse-Inputs auf Spotify zu Julia Kistner / Wolfgang Matejka

» Börse-Inputs auf Spotify zu u.a. AT&S, Semperit, KESt

» ATX knapp im Minus – doch der Total Return erzählt eine andere Geschicht...

» Österreich-Depots: Weekend Bilanz (Depot Kommentar)

» Börsegeschichte 24.4.: Grösste Indexumstellung ever, EVN (Börse Geschich...

» Wiener Börse Party #1142: ATX leicht schwächer (mit aber), AT&S sorgt fü...

» Nachlese: Frederic Esters Yes, Korinna Schumann, Markus Marterbauer, Pau...

» Wiener Börse zu Mittag leichter: AT&S, Frequentis und Palfinger gesucht

» PIR-News: Addiko, Andritz, Porr, Asta Energy, Uniqa, Fondsvolumen (Chris...