Anstieg steuerbezogener Phishing-Aktivitäten


Steuer-Phishing zur Abgabefrist: Wie Sie sich wirksam schützen
"KnowBe4 Defend" stellte insbesondere am 14. März 2025 einen starken Anstieg steuerbezogener Phishing-Aktivitäten fest: 16 Prozent aller an diesem Tag verarbeiteten Phishing-E-Mails enthielten das Wort "Steuer” in der Betreffzeile


Cyberkriminelle nutzen saisonale Ereignisse gerne aus – die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat – viele davon enthielten Finanzinformationen. In diesen E-Mails kamen Social-Engineering-Taktiken, finanzbezogene Sprache und fortschrittliche Verschleierungstechniken zum Einsatz, um an sensible Informationen zu gelangen oder die Empfänger zur Überweisung von Geld zu bewegen.

"KnowBe4 Defend" stellte insbesondere am 14. März 2025 einen starken Anstieg steuerbezogener Phishing-Aktivitäten fest: 16 Prozent aller an diesem Tag verarbeiteten Phishing-E-Mails enthielten das Wort "Steuer” in der Betreffzeile. Interessanterweise wurden nur 4,3 Prozent dieser Phishing-E-Mails mit steuerlichem Inhalt von kostenlosen E-Mail-Diensten versendet. Fast die Hälfte aller identifizierten Angriffe (48,8 Prozent) stammte von kompromittierten geschäftlichen E-Mail-Konten, während 7,8 Prozent den legitimen QuickBooks-Dienst nutzten, wie bei früheren Vorfällen beobachtet. Die meisten dieser Angriffe wurden von älteren Domains (100 Tage oder älter) aus versendet. Dabei wurden Taktiken angewandt, die speziell darauf ausgerichtet sind, die Legitimität zu erhöhen und herkömmliche Sicherheitsfilter wie sichere E-Mail-Gateways (SEGs) zu umgehen.

Alle analysierten Angriffe aus dieser Kampagne wurden von KnowBe4 Defend identifiziert, neutralisiert und vom Threat-Labs-Team analysiert.

Beispiel für einen Phishing-Angriff im Zusammenhang mit Steuern:
In diesem Beispiel hat sich der Cyberkriminelle als Anwalt einer renommierten Kanzlei ausgegeben, um eine gefälschte Steuererklärung zu übermitteln. Mit dem Phishing-Angriff sollen persönlich identifizierbare Informationen (PII) gesammelt werden, insbesondere sensible Daten wie Adressen und Sozialversicherungsnummern. Ein in einen QR-Code eingebetteter Link leitet die Opfer zu einem gefälschten Formular weiter, das diese Informationen erfasst und somit den Identitätsdiebstahl erleichtert. Um die Legitimität und Zustellbarkeit der E-Mail zu verbessern, setzen die Angreifer verschiedene Taktiken ein: Sie verschleiern den QR-Code, nutzen polymorphe Elemente und Lookalike-Domains.

Erste Taktik: Einbetten eines QR-Codes in einen Dateianhang
Das obige Beispiel zeigt einen Phishing-Angriff zum Thema Finanzen, bei dem das Wort "Steuer" in der Betreffzeile verwendet wird. In diesem Fall enthält die E-Mail eine gefälschte Steuererklärung als DOCX-Datei, die einen QR-Code mit einer bösartigen Nutzlast verbirgt – eine Verschleierungstechnik, mit der herkömmliche Sicherheitstools umgangen werden können. Um die schädliche Nutzlast zu erkennen, sind fortschrittliche Technologien erforderlich, die Anhänge scannen und sowohl versteckte Inhalte als auch Social-Engineering-Hinweise im E-Mail-Text analysieren können.

Öffnet der Empfänger den Anhang und scannt die Nutzlast, wird der Angriff von einem sicheren Arbeitsgerät auf ein mobiles Gerät verlagert, das wahrscheinlich nicht über angemessene Sicherheitsprotokolle verfügt.

Zweite Taktik: Polymorphe Betreffzeilen und Namen von Anhängen
Diese Angriffe enthielten eine Vielzahl polymorpher Elemente in Betreffzeile, Anzeigename, Text und Anhang der E-Mail, die sich an den Empfänger anpassen ließen. So kann beispielsweise der Name des Anhangs an das Unternehmen des Empfängers angepasst werden, während der Inhalt je nach Standort oder E-Mail-Vorlieben variiert.

Im obigen Beispiel hat der Cyberkriminelle zufällige Zeichen in die Betreffzeile, den Anzeigenamen und die Referenznummer eingefügt. Dadurch wird die Massenbereinigung für IT- und Sicherheitsteams erheblich erschwert. Mithilfe von Skripten oder Phishing-Toolkits lässt sich diese Anpassung leicht automatisieren, sodass die Angreifer jede E-Mail individuell anpassen können, um die Glaubwürdigkeit zu erhöhen. In einigen Fällen nutzen Angreifer sogar künstliche Intelligenz, um diese polymorphen Elemente zu generieren und personalisierte Angriffe in großem Umfang durchzuführen.

Dritte Taktik: Lookalike Email Domains
Der Angreifer schickte die Phishing-E-Mail von einer Lookalike-Domain, die einen legitimen US-Rechtsdienst imitierte und nur geringfügige Zeichenänderungen aufwies. Da es sich nicht um eine direkte Fälschung handelte, konnte die Domain leicht registriert werden. Sie war in der Lage, herkömmliche SEG-Kontrollen zu umgehen, die sich stark auf die Domain-Reputation stützen. Zudem war diese spezielle Domain über 1000 Tage alt, was dem Angriff half, die Authentifizierungsprüfungen zu umgehen.

Wie sollten Unternehmen darauf reagieren?
Cyberkriminelle werden auch künftig saisonale Ereignisse ausnutzen, um immer raffiniertere Phishing-Angriffe zu starten. Um diesen Bedrohungen zu begegnen, sollten Unternehmen fortschrittliche Sicherheitstechnologien einsetzen. Diese sollten in der Lage sein, eine ganzheitliche Analyse aller E-Mail-Elemente – wie Sprache, Tonfall, Betreffzeilen und Anhänge – durchzuführen, um subtile Hinweise auf böswillige Absichten zu erkennen. Parallel dazu müssen Unternehmen gezielte und relevante Schulungsprogramme einführen, die den Mitarbeitern das nötige Wissen vermitteln, um diese Angriffe zu verhindern und entsprechend zu reagieren.

Wenn es um Phishing im Zusammenhang mit Steuern geht, nutzen die Angreifer das Chaos der Saison aus. Eine gut vorbereitete Organisation, die geeignete Technologien, Schulungen und Richtlinien einsetzt, lässt sie jedoch mit leeren Händen dastehen. (KnowBe4: ra)

eingetragen: 04.07.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen