E-Mail-Bombing und gefälschte IT-Support-Anrufe befeuern neue Phishing-Angriffe auf Microsoft Teams
Eine neue Welle durch eine Kombination Inbox-Fluten und gefälschten IT-Support-Kontakten Microsoft Teams ab und täuscht Benutzer dazu, Fernzugriff auf ihre eigenen Ger

Kurzfassung
Warum das wichtig ist
- Eine neue Welle durch eine Kombination Inbox-Fluten und gefälschten IT-Support-Kontakten Microsoft Teams ab und täuscht Benutzer dazu, Fernzugriff auf ihre eigenen Ger
- Diese Angriffe nehmen seit Anfang 2026 stetig zu, und Sicherheitsforscher warnen, dass sie weit davon entfernt sind, nachzulassen.
- Der Angriff beginnt normalerweise damit, dass das Opfer innerhalb kurzer Zeit Hunderte oder sogar Tausende unerwünschte E-Mails erhält.
Diese Technik, bekannt als E-Mail-Bombing, erzeugt Panik und Verwirrung und lässt das Ziel glauben, dass mit seinem Konto etwas sehr Schlimmes passiert ist. Wenn das Opfer am ängstlichsten ist, meldet sich ein sogenannter „IT-Support-Spezialist“ über Microsoft Teams und bietet an, das Problem zu beheben.
Der Kontakt wirkt legitim, verwendet einen professionell klingenden Namen und IT-thematische Anzeigendetails und scheint genau zu wissen, was vor sich geht.
Das ist beabsichtigt. eSentire-Analysten identifizierten mehrere reale Eindringungsfälle, in denen dieses exakte Muster auftrat und zu bestätigter Datenexfiltration führte.
Die Forscher stellten fest,
Die Forscher stellten fest, dass in jedem Fall die Bedrohungsakteure interne IT-Support-Teams über Microsoft Teams nachahmten und Benutzer wie „IT Protection Department“ oder „Windows Security Help Desk“ kontaktierten.
Diese neu erstellten Tenant-Namen waren so gestaltet, dass sie so offiziell wie möglich wirkten, während die Konten selbst mithilfe realistischer vollständiger Namen wie michaelturner@ oder danielfoster@ und nicht mit allgemeinen Bezeichnungen wie helpdesk@ oder admin@ erstellt wurden.
Was diese Kampagne besonders besorgniserregend macht, ist, wie sie sozialen Druck mit einer vertrauenswürdigen Plattform verbindet. Die meisten Mitarbeiter nutzen Microsoft Teams täglich und sind darauf konditioniert, IT-Nachrichten dort zu erwarten.
Die Angreifer nutzen dieses Vertrauen direkt
Die Angreifer nutzen dieses Vertrauen direkt aus. Sobald ein Opfer Hilfe annimmt, wird darum gebeten, Fernzugriff über Tools wie Quick Assist oder AnyDesk zu gewähren.
der Angreifer die volle Kontrolle über das Gerät. Laut dem eSentire Annual Cyber Threat Report 2026 hatten diese Angriffe eine Erfolgsquote von 72 %, wobei die Aktivität zwischen 2024 und 2025 stark zugenommen hat.
Gruppen wie Scattered Spider, Payouts King und UNC6692 wurden alle mit Variationen dieser Technik in Verbindung gebracht. Die Infrastruktur hinter diesen Angriffen ist nicht improvisiert.
Die meisten bösartigen Teams-Nachrichten stammen ,
Die meisten bösartigen Teams-Nachrichten stammen , darunter NKtelecom INC, WorkTitans B.V., Global Connectivity Solutions LLP und GWY IT PTY LTD. Es wurden einzelne IP-Adressen beobachtet, die gleichzeitig mehrere Organisationen ins Visier nehmen, was auf organisierte, infrastrukturgestützte Operationen hindeutet.
Wie der Angriff nach Erteilung des Zugriffs abläuft Sobald Fernzugriff hergestellt ist, beginnt der eigentliche Schaden. In mehreren beobachteten Fällen lädt Angreifer portable Versionen offizieller Website herunter und nutzen das Tool, um Dateien leise entfernen.
WinSCP ist eine legitime Dateiübertragungsanwendung, was es schwieriger macht, sie durch Standard-Sicherheitskontrollen zu erkennen. Durch die Nutzung echter, vertrauenswürdiger Software für böswillige Zwecke verringern Angreifer die Wahrscheinlichkeit, sofortige Warnungen auszulösen.
Moegliche Anwendungen
In einem separaten Vorfall nutzten Bedrohungsakteure Quick Assist, um eine bösartige ZIP-Datei mit dem Namen Email-Deployment-Process-System.zip auf die Zielmaschine zu übertragen. Das Archiv enthielt ein Java-Binary, das eine bösartige Java-Anwendung ausführte, gefolgt.
Dieser Ansatz zeigt, wie Angreifer Techniken schichten, um Verteidigungsmechanismen zu umgehen. Sie nutzen vertrauenswürdige Fernzugriffswerkzeuge für den Eintritt und scheinbar legitime Dateinamen, um während der Übertragung keinen Verdacht zu erregen.
Sicherheitsteams und Mitarbeiter können mehrere Schritte unternehmen, um das Risiko dieser Angriffe zu verringern.
Microsoft Teams sollte so konfiguriert werden,
Microsoft Teams sollte so konfiguriert werden, dass Nachrichten und Anrufe änkt werden, es sei denn, dies ist für den Geschäftsbetrieb erforderlich, und alle erlaubten externen Kontakte sollten auf verifizierte, vertrauenswürdige Partner beschränkt werden.
Externe Kollaborationsrichtlinien sollten Senderbenachrichtigungen enthalten, damit Benutzer wissen, wann sie mit jemandem außerhalb der Organisation sprechen. Fernzugriffswerkzeuge wie Quick Assist, AnyDesk und ConnectWise sollten durch Richtlinien blockiert werden, es sei denn, dies ist betrieblich notwendig.
Auch Dateiübertragungswerkzeuge wie WinSCP, RClone, FileZilla und MegaSync sollten eingeschränkt werden.
Holz als technisches Geruest
Mitarbeiter müssen darin geschult werden, diese Taktiken zu erkennen und jede unerwartete IT-Anfrage über einen sekundären Kanal zu überprüfen, wie das Anrufen der offiziellen Helpdesk-Nummer, das Senden einer Direkt-E-Mail oder das Erstellen eines Tickets über ein internes System.
Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Bedrohungsakteure nutzen KI zur Automatisierung der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen mit maschineller Geschwindigkeit
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
FreeBSD DHCP-Client-Schwachstelle ermöglicht Remote Code Execution mit Root-Rechten
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Email Bombing and Fake IT Support Calls Fuel New Microsoft Teams Phishing Attacks
- Canonical
- https://cybersecuritynews.com/email-bombing-and-fake-it-support-calls/
- Quell-URL
- https://cybersecuritynews.com/email-bombing-and-fake-it-support-calls/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Bedrohungsakteure nutzen KI zur Automatisierung der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen mit maschineller Geschwindigkeit
Die Art Weise, Cyberangriffe gestartet werden, hat sich grundlegend verändert. Bedrohungsakteure verbringen nicht mehr Monate damit, Softwarefehler manuell zu suchen.
04.05.2026
Live Redaktion
FreeBSD DHCP-Client-Schwachstelle ermöglicht Remote Code Execution mit Root-Rechten
Das FreeBSD Project hat einen kritischen Sicherheits-Advisory veröffentlicht, der einen schwerwiegenden Fehler in seinem Standard-IPv4-DHCP-Client behebt.
04.05.2026
Live Redaktion
Apple hält MacBook-Preise stabil, während Microsoft die Surface-Preise erhöht – aber beim iPhone 18 bricht die Serie angeblich ab
Wenn Marktverzerrungen so extrem werden, dass die zugrunde liegende Ökonomie keinen Sinn mehr ergibt, ist der Rückzug der einzige Ausweg.
04.05.2026
Live Redaktion
Deutsches Unternehmen liefert Rumäniens ersten Wasserstoffzug
Ein deutsches Unternehmen wird die erste Flotte ügen für Rumänien liefern.
04.05.2026
Live Redaktion