{"id":33207,"date":"2026-02-23T12:26:11","date_gmt":"2026-02-23T10:26:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33207"},"modified":"2026-02-23T10:34:45","modified_gmt":"2026-02-23T08:34:45","slug":"spam-and-phishing-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spam-and-phishing-2025\/33207\/","title":{"rendered":"Phishing und Spam: Die wildesten Kampagnen von 2025"},"content":{"rendered":"<p>Die kriminellen Giftk\u00fcchen zischen und qualmen pausenlos, massenhaft quellen neue Betrugsmethoden hervor, und das Jahr 2025 war da keine Ausnahme. Im vergangenen Jahr hat unser Anti-Phishing-System mehr als 554\u00a0Millionen Versuche, Phishing-Links zu folgen, vereitelt. Unser Mail-Anti-Virus hat fast 145\u00a0Millionen b\u00f6sartige Anh\u00e4nge blockiert. Und nicht erschrecken: Weltweit erwiesen sich fast 45\u00a0% aller E-Mails als Spam. Heute stellen wir besonders bemerkenswerte Phishing- und Spam-Schemata aus dem letzten Jahr vor. Einen tieferen Einblick bietet der ausf\u00fchrliche Bericht <a href=\"https:\/\/securelist.com\/spam-and-phishing-report-2025\/118785\/\" target=\"_blank\" rel=\"noopener\">Spam und Phishing 2025<\/a> auf Securelist.<\/p>\n<h2>Phishing &amp; Unterhaltung<\/h2>\n<p>2025 hatten es Betr\u00fcger besonders auf Musikliebhaber und Kinofans abgesehen. B\u00f6sewichte gaben sich reichlich M\u00fche mit gef\u00e4lschten Ticket-Angeboten und Fake-Versionen beliebter Streaming-Dienste.<\/p>\n<p>Auf gef\u00e4lschten Aggregator-Websites wurden den Nutzern \u201eGratis\u201c-Tickets f\u00fcr gro\u00dfe Konzerte pr\u00e4sentiert. Es gab nur einen Haken: \u201eBearbeitungsgeb\u00fchren\u201c oder \u201eVersandkosten\u201c wurden verlangt. Kaum der Rede wert. Aber das hart verdiente Geld der Opfer landete nat\u00fcrlich direkt in den Taschen der Gauner.<\/p>\n<div id=\"attachment_33209\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154317\/spam-and-phishing-2025-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33209\" class=\"wp-image-33209 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154317\/spam-and-phishing-2025-01.jpg\" width=\"840\" height=\"762\"><\/a><p id=\"caption-attachment-33209\" class=\"wp-caption-text\">Kostenlose Tickets f\u00fcr Lady Gaga? Leider nur ein \u00fcbler Trick<\/p><\/div>\n<p>Es gab auch verlockende Angebote f\u00fcr Streaming-Dienste. Nutzer wurden beispielsweise eingeladen, ihre Spotify-Playlists auf YouTube zu migrieren, und sollten dazu ihre Spotify-Anmeldedaten eingeben. Oder sie wurden aufgefordert, f\u00fcr ihren Lieblingsk\u00fcnstler abzustimmen. Diese Gelegenheit lie\u00dfen sich viele Fans nicht entgehen. Namen wie Google und Spotify erh\u00f6hten die scheinbare Legitimit\u00e4t. Das Phishing-Formular umfasste mehrere Plattformen (Facebook, Instagram oder E-Mail). Die Nutzer mussten sich einloggen, um von ihren Konten aus abzustimmen. In Wirklichkeit schenkten sie ihre Accounts unwissentlich den Betr\u00fcgern.<\/p>\n<div id=\"attachment_33210\" style=\"width: 934px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154346\/spam-and-phishing-2025-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33210\" class=\"wp-image-33210 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154346\/spam-and-phishing-2025-02.jpg\" alt=\"Eine Phishing-Seite gibt sich als Abstimmungsplattform f\u00fcr K\u00fcnstler aus\" width=\"924\" height=\"618\"><\/a><p id=\"caption-attachment-33210\" class=\"wp-caption-text\">Diese Phishing-Seite bietet mehrere Anmeldeoptionen, hat aber ein furchtbares Design. Mehrere Symbole kollidieren auf einer einzigen Schaltfl\u00e4che<\/p><\/div>\n<p>In Brasilien gingen die Betr\u00fcger noch einen Schritt weiter: Die Nutzer konnten Geld verdienen und mussten daf\u00fcr nur Songs auf einem vermeintlichen Spotify-Partnerdienst anh\u00f6ren und bewerten. Bei der Registrierung mussten die Nutzer ihre Anmeldedaten f\u00fcr Pix (ein brasilianisches Sofortzahlungssystem) eingeben und anschlie\u00dfend eine einmalige \u201eBest\u00e4tigungszahlung\u201c in H\u00f6he von 19,90\u00a0brasilianischen Real (etwa 4\u00a0US-Dollar) leisten. Alles nur zur \u201eVerifizierung der Identit\u00e4t\u201c. Die Geb\u00fchr betrug nat\u00fcrlich nur ein Bruchteil des versprochenen \u201epotenziellen Verdienstes\u201c. Das Zahlungsformular sah absolut authentisch aus und verlangte zus\u00e4tzliche personenbezogene Daten, die wahrscheinlich f\u00fcr zuk\u00fcnftige Angriffe gesammelt wurden.<\/p>\n<div id=\"attachment_33211\" style=\"width: 1130px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154425\/spam-and-phishing-2025-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33211\" class=\"wp-image-33211 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154425\/spam-and-phishing-2025-03.jpg\" alt=\"Ein nachgeahmter Dienst gibt vor, Nutzer f\u00fcr das Musikh\u00f6ren auf Spotify zu bezahlen \" width=\"1120\" height=\"1418\"><\/a><p id=\"caption-attachment-33211\" class=\"wp-caption-text\">Angeblich wurden die Bewertungen und Hits bei Spotify gesteigert. Vor dem \u201eGeldverdienen\u201c war aber eine Geb\u00fchr f\u00e4llig. Betrug!<\/p><\/div>\n<p>Den Sonderpreis f\u00fcr Kreativit\u00e4t erh\u00e4lt das Schema \u201eKulturelles Dating\u201c. Nach dem Kennenlernen und einem kurzen Chat in einer Dating-App lud der \u201eTreffer\u201c das Opfer zu einem Theaterbesuch oder ins Kino ein. Ein Link f\u00fcr den Ticketkauf war auch dabei. Sofort nach der \u201eZahlung\u201c l\u00f6sten sich aber sowohl das Date als auch die Ticket-Website in Luft auf. Eine \u00e4hnliche Taktik wurde beim Ticketverkauf f\u00fcr Escape-Rooms genutzt, die in letzter Zeit immer beliebter werden. Das Design der Websites orientierte sich an echten Websites, um die Nutzer in die Irre zu f\u00fchren.<\/p>\n<div id=\"attachment_33212\" style=\"width: 1276px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154456\/spam-and-phishing-2025-04.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33212\" class=\"wp-image-33212 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154456\/spam-and-phishing-2025-04.jpg\" alt=\"Gef\u00e4lschte Version eines beliebten russischen Ticket-Aggregators\" width=\"1266\" height=\"947\"><\/a><p id=\"caption-attachment-33212\" class=\"wp-caption-text\">Betr\u00fcger klonten die Website eines bekannten russischen Kartenverk\u00e4ufers<\/p><\/div>\n<p>Der Diebstahl von Accounts f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-account-hacked\/31848\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/whatsapp-account-hacked\/31971\/\" target=\"_blank\" rel=\"noopener\">WhatsApp<\/a> wurde 2025 zu einer der h\u00e4ufigsten Bedrohungen. Betr\u00fcger tarnen Phishing als normale Chat-App-Aktivit\u00e4t und sind inzwischen rund um den Globus aktiv.<\/p>\n<p>Bei Telegram sind <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-premium-scam\/52696\/\" target=\"_blank\" rel=\"noopener nofollow\">kostenlose Premium-Abonnements<\/a> der ultimative K\u00f6der. W\u00e4hrend diese Phishing-Seiten zuvor nur auf Russisch und Englisch \u00fcblich waren, sind seit 2025 auch andere Sprachen massiv betroffen. Den Opfern wird (oft \u00fcber das gehackte Konto eines Freundes) ein \u201eGeschenk\u201c angeboten. Zur Aktivierung muss sich der Nutzer mit seinem Telegram-Konto auf der Website des Angreifers anmelden\u00a0\u2013 und schon ist das Konto weg.<\/p>\n<p>Ein weiteres \u00fcbliches Schema waren Werbegeschenke von Prominenten. Ein spezieller Angriff, getarnt als NFT-Werbegeschenk, zeichnete sich dadurch aus, dass er <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-mini-app-phishing\/55041\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber eine Telegram-Mini-App<\/a> ausgef\u00fchrt wurde. F\u00fcr gew\u00f6hnliche Nutzer ist eine b\u00f6sartige Mini-App viel schwieriger zu erkennen als eine verd\u00e4chtige URL.<\/p>\n<div id=\"attachment_33213\" style=\"width: 959px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154521\/spam-and-phishing-2025-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33213\" class=\"wp-image-33213 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154521\/spam-and-phishing-2025-05.jpg\" alt=\"Phishing-K\u00f6der: ein angebliches NFT-Werbegeschenk von Khabib Nurmagomedov mit Kosakenm\u00fctze \" width=\"949\" height=\"2064\"><\/a><p id=\"caption-attachment-33213\" class=\"wp-caption-text\">Betr\u00fcger ver\u00f6ffentlichten Phishing-K\u00f6der f\u00fcr ein gef\u00e4lschtes NFT-Werbegeschenk von Khabib Nurmagomedov gleichzeitig auf Russisch und Englisch. Im russischen Text wurde allerdings vergessen, eine R\u00fcckfrage der verwendeten KI zu entfernen (\u201eWollen Sie eine mutigere, formalere oder humorvolle Variante?\u201c). Ein deutlicher Hinweis auf \u00fcberst\u00fcrzte Arbeit und mangelnde Sorgfalt<\/p><\/div>\n<p>Schlie\u00dflich wurde 2025 der klassische Messenger-Betrug <a href=\"https:\/\/www.kaspersky.de\/blog\/whatsapp-phishing-vote\/32775\/\" target=\"_blank\" rel=\"noopener\">Stimme f\u00fcr meinen Freund<\/a> weiterentwickelt. Bei neuen Varianten ging es um Ratings wie \u201eBester Zahnarzt der Stadt\u201c oder \u201eBester Manager\u201c\u00a0\u2013 leider alles nur K\u00f6der f\u00fcr Kontendiebst\u00e4hle.<\/p>\n<p>Eine weitere clevere Methode zur Entf\u00fchrung von WhatsApp-Accounts gab es in China, wo Phishing-Seiten die echte WhatsApp-Benutzeroberfl\u00e4che perfekt nachahmten. Den Opfern wurde mitgeteilt, dass aufgrund angeblicher \u201eillegaler Aktivit\u00e4ten\u201c eine \u201ezus\u00e4tzliche \u00dcberpr\u00fcfung\u201c erforderlich sei. Aber auch hier ging es nur um den Kontendiebstahl.<\/p>\n<div id=\"attachment_33214\" style=\"width: 1357px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154549\/spam-and-phishing-2025-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33214\" class=\"wp-image-33214 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154549\/spam-and-phishing-2025-06.jpg\" alt=\"Eine chinesische Methode f\u00fcr den Diebstahl von WhatsApp-Konten \" width=\"1347\" height=\"1294\"><\/a><p id=\"caption-attachment-33214\" class=\"wp-caption-text\">Die Opfer wurden zu einem Formular weitergeleitet, in dem die Telefonnummer und ein Best\u00e4tigungscode abgefragt wurden.<\/p><\/div>\n<h2>Nachahmung von Beh\u00f6rdendiensten<\/h2>\n<p>Phishing, das Nachrichten und Portale von Beh\u00f6rden nachahmt, gilt schon als Klassiker. 2025 f\u00fcgten Betr\u00fcger dem Drehbuch jedoch einige neue Szenen hinzu.<\/p>\n<p>In Russland nahmen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vishing\/\" target=\"_blank\" rel=\"noopener\">Vishing<\/a>-Angriffe, die auf Nutzer staatlicher Dienste gerichtet waren, an Fahrt auf. In E-Mails an das Opfer wurde behauptet, jemand h\u00e4tte sich unberechtigt bei seinem Konto angemeldet. Zur \u201eSicherheits\u00fcberpr\u00fcfung\u201c sollte eine bestimmte Nummer angerufen werden. Damit die Nachricht echt wirkte, wurden gef\u00e4lschte technische Details genannt: IP-Adressen, Ger\u00e4temodelle und Zeitstempel der angeblichen Anmeldung. Betr\u00fcger verschickten auch erfundene Benachrichtigungen \u00fcber genehmigte Kredite: Falls der Empf\u00e4nger keinen Kreditantrag gestellt hatte (was nat\u00fcrlich nicht der Fall war), sollte er ein (falsches) Support-Team anrufen. Sobald das verwirrte Opfer den \u201eSupport\u201c erreichte, kam Social Engineering zum Einsatz.<\/p>\n<p>In Brasilien erstellten Angreifer gef\u00e4lschte Regierungsportale und machten Jagd auf Steuernummern (<a href=\"https:\/\/en.wikipedia.org\/wiki\/CPF_number\" target=\"_blank\" rel=\"noopener nofollow\">CPF-Nummern<\/a>). Diese Nummern dienen dem Zugriff auf Beh\u00f6rden, nationale Datenbanken und pers\u00f6nliche Dokumente. Eine gekaperte CPF ist ein bequemer Weg zum Identit\u00e4tsdiebstahl.<\/p>\n<div id=\"attachment_33215\" style=\"width: 1190px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154624\/spam-and-phishing-2025-07.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33215\" class=\"wp-image-33215 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154624\/spam-and-phishing-2025-07.jpg\" alt=\"Ein gef\u00e4lschtes brasilianisches Regierungsportal\" width=\"1180\" height=\"819\"><\/a><p id=\"caption-attachment-33215\" class=\"wp-caption-text\">Das gef\u00e4lschte Portal geh\u00f6rt scheinbar der brasilianischen Regierung und hat eine erstaunlich hohe Qualit\u00e4t<\/p><\/div>\n<p>In Norwegen nahmen sich Betr\u00fcger Personen vor, die ihren F\u00fchrerschein umtauschen wollten. Eine Website, die der norwegischen Beh\u00f6rde f\u00fcr Stra\u00dfenwesen nachempfunden war, sammelte einen wahren Berg pers\u00f6nlicher Daten: von Kfz-Kennzeichen, vollst\u00e4ndigen Namen, Adressen und Telefonnummern bis hin zu den eindeutigen pers\u00f6nlichen ID-Nummern, die alle norwegischen Staatsb\u00fcrger besitzen. Zur Kr\u00f6nung sollten die Fahrer 1.200 NOK (\u00fcber 125 US-Dollar) als \u201eGeb\u00fchr f\u00fcr den neuen F\u00fchrerschein\u201c bezahlen. Die Betr\u00fcger machten dreifache Beute: pers\u00f6nliche Daten, Kreditkartendaten und Geld. Hier waren echte Profis am Werk!<\/p>\n<p>Autofahrer sind \u00fcberhaupt ein attraktives Ziel: Sie besitzen Geld und ein Fahrzeug\u00a0\u2013 und haben Angst, es zu verlieren. Damit trieben Betr\u00fcger in Gro\u00dfbritannien ihr Unwesen. Sie verschickten Forderungen zur <em>dringenden<\/em> Zahlung \u00fcberf\u00e4lliger Kfz-Steuern, um nicht n\u00e4her bezeichnete \u201eVollstreckungsma\u00dfnahmen\u201c zu vermeiden. Die Dringlichkeit und der Aufruf \u201eSofort handeln!\u201c sind klassische Phishing-Merkmale, die das Opfer von fehlerhaften Webadressen oder albernen Formatierungen ablenken sollen.<\/p>\n<div id=\"attachment_33216\" style=\"width: 707px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154650\/spam-and-phishing-2025-08.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33216\" class=\"wp-image-33216 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154650\/spam-and-phishing-2025-08.jpg\" alt=\"Eine gef\u00e4lschte Forderung an britische Autofahrer, \u00fcberf\u00e4llige Kfz-Steuern zu begleichen\" width=\"697\" height=\"584\"><\/a><p id=\"caption-attachment-33216\" class=\"wp-caption-text\">Betr\u00fcger setzten britische Autofahrer unter Druck: Sie sollten angeblich \u00fcberf\u00e4llige Kfz-Steuern \u201esofort\u201c zahlen, um Schlimmeres zu verhindern.<\/p><\/div>\n<h2>K\u00f6nnten wir kurz deine Identit\u00e4t ausleihen<\/h2>\n<p>Im Jahr 2025 verzeichneten wir einen Anstieg von Phishing-Angriffen, bei denen es um Know-Your-Customer-Pr\u00fcfungen (KYC) ging. Aus Sicherheitsgr\u00fcnden verifizieren viele Dienste ihre Nutzer inzwischen anhand von Biometrie und Ausweisen. Und nat\u00fcrlich haben Betr\u00fcger gelernt, diese Daten zu stehlen. Dazu f\u00e4lschen sie die Seiten beliebter Dienste, die diese Pr\u00fcfungen einsetzen.<\/p>\n<div id=\"attachment_33217\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154718\/spam-and-phishing-2025-09.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33217\" class=\"wp-image-33217 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154718\/spam-and-phishing-2025-09.jpg\" alt=\"Eine gef\u00e4lschte Seite von Vivid Money\" width=\"1600\" height=\"1200\"><\/a><p id=\"caption-attachment-33217\" class=\"wp-caption-text\">Auf dieser gef\u00e4lschten Seite von Vivid Money sammelten Betr\u00fcger systematisch detaillierte Informationen \u00fcber das Opfer<\/p><\/div>\n<p>Diese Angriffe haben jedoch eine Besonderheit: Die Kriminellen verlangen nicht nur die \u00fcblichen pers\u00f6nlichen Daten, sondern auch Fotos von Personalausweisen oder vom Gesicht des Opfers (teilweise aus verschiedenen Perspektiven). Ein derart umfassendes Profil kann sp\u00e4ter im Darknet verkauft oder f\u00fcr Identit\u00e4tsdiebstahl missbraucht werden. In unserem Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/what-happens-to-data-after-phishing\/33053\/\" target=\"_blank\" rel=\"noopener\"><strong>Was geschieht mit Daten, die per Phishing gestohlen wurden<\/strong><\/a> haben wir uns ausf\u00fchrlich mit diesem Ph\u00e4nomen befasst.<\/p>\n<h2>KI-Betr\u00fcger<\/h2>\n<p>Nat\u00fcrlich wollten Betr\u00fcger den Boom der k\u00fcnstlichen Intelligenz nicht verpassen. ChatGPT wurde h\u00e4ufig als Lockvogel benutzt: Betr\u00fcger erstellten gef\u00e4lschte ChatGPT-Seiten zur Bezahlung von Plus-Abos und boten \u201eunikale Prompts\u201c an, die sensationellen Erfolg auf Social Media versprachen.<\/p>\n<div id=\"attachment_33218\" style=\"width: 1102px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154745\/spam-and-phishing-2025-10.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33218\" class=\"wp-image-33218 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154745\/spam-and-phishing-2025-10.jpg\" alt=\"Eine gef\u00e4lschte Seite f\u00fcr ChatGPT-Abos\" width=\"1092\" height=\"598\"><\/a><p id=\"caption-attachment-33218\" class=\"wp-caption-text\">Ein nahezu pixelgenauer Klon der OpenAI-Bezahlseite<\/p><\/div>\n<p>Besonders zynisch war das Schema \u201eGeld verdienen mit KI\u201c. Betr\u00fcger warben f\u00fcr passives Einkommen aus Wetten, die angeblich von ChatGPT platziert wurden: Der Chatbot erledigt die Arbeit, w\u00e4hrend der Nutzer wie im Schlaf Geld verdient. Das klingt wie ein Traum, oder? Wer diese Gelegenheit nicht verpassen wollte, musste jedoch schnell sein. Das Sonderangebot f\u00fcr diese einfache M\u00f6glichkeit, sein Geld zu verlieren, war ab dem \u00d6ffnen der Seite nur 15\u00a0Minuten lang g\u00fcltig. Dem Opfer blieb also keine Zeit zum Nachdenken.<\/p>\n<div id=\"attachment_33219\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154811\/spam-and-phishing-2025-11.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33219\" class=\"wp-image-33219 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154811\/spam-and-phishing-2025-11.jpg\" alt=\"Eine Phishing-Seite f\u00fcr KI-gest\u00fctzte Einnahmen\" width=\"740\" height=\"810\"><\/a><p id=\"caption-attachment-33219\" class=\"wp-caption-text\">Du hast genau 15 Minuten Zeit, um 14,99 \u20ac zu verlieren! Danach verlierst du 39,99 \u20ac<\/p><\/div>\n<p>Betr\u00fcger setzen die KI ziemlich aggressiv ein. Sie nutzen Deepfakes, automatisieren professionelles Website-Design und erstellen perfekte Kopien f\u00fcr ihre E-Mail-Kampagnen. Komplexe Methoden umfassen sogar Live-Anrufe bei Opfern. Details findest du in unserem Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/ai-phishing-and-scams\/32763\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing und Betrug mit KI<\/strong><\/a>.<\/p>\n<h2>Riskante Stellenangebote<\/h2>\n<p>Personen, die auf Arbeitssuche sind, geraten h\u00e4ufig ins Visier von Kriminellen. Phishing-Betr\u00fcger entwarfen Fake-Stellenangebote f\u00fcr lukrative Remote-Jobs bei gro\u00dfen Unternehmen und erbeuteten dar\u00fcber die pers\u00f6nlichen Daten von Bewerbern. Mit diesen Daten erpressten sie die Opfer oder verlangten geringf\u00fcgige \u201eBearbeitungsgeb\u00fchren\u201c oder \u201eProvisionen\u201c.<\/p>\n<div id=\"attachment_33220\" style=\"width: 1212px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154836\/spam-and-phishing-2025-12.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33220\" class=\"wp-image-33220 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/20154836\/spam-and-phishing-2025-12.jpg\" alt=\"Eine Phishing-Seite, die Remote-Jobs bei Amazon anbietet\" width=\"1202\" height=\"950\"><\/a><p id=\"caption-attachment-33220\" class=\"wp-caption-text\">\u201e1000 $ am ersten Tag\u201c f\u00fcr einen Remote-Job bei Amazon. Was f\u00fcr eine Gelegenheit!<\/p><\/div>\n<p>In komplexeren Varianten fragten Phishing-Websites von falschen \u201eJobb\u00f6rsen\u201c bei der Registrierung nach der Telefonnummer, die mit dem Telegram-Konto des Nutzers verkn\u00fcpft ist. Zum Abschluss der \u201eAnmeldung\u201c sollte das Opfer einen \u201eBest\u00e4tigungscode\u201c eingeben, der eigentlich ein Telegram-Autorisierungscode war. Nach Eingabe des Codes wurde das Opfer nach weiteren Profildetails gefragt\u00a0\u2013 eindeutig, um von der Anmeldebenachrichtigung auf seinem Telefon abzulenken. Dem Opfer wurde gesagt, es m\u00fcsse 24\u00a0Stunden auf die \u201eVerifizierung\u201c warten. Dadurch hatten die Betr\u00fcger, die bereits einen Fu\u00df in der T\u00fcr hatten, gen\u00fcgend Zeit, <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-account-hacked\/31848\/\" target=\"_blank\" rel=\"noopener\">um das Telegram-Konto dauerhaft zu kapern<\/a>.<\/p>\n<h2>Hype oder L\u00fcge (Hauptsache es ist \u00fcberzeugend)<\/h2>\n<p>Wie immer verfolgten Betr\u00fcger auch 2025 die Trends und starteten mit rasender Geschwindigkeit passende E-Mail-Kampagnen.<\/p>\n<p>Kaum hatte der US-Pr\u00e4sident die $TRUMP-Meme-Coins eingef\u00fchrt, kam es schon zu einer wahren Explosion von Betr\u00fcgereien: Massenhaft wurden vielversprechende kostenlose NFTs f\u00fcr \u201eTrump Meme Coin\u201c und \u201eTrump Digital Trading Cards\u201c angeboten. Wir haben bereits genau beschrieben, <a href=\"https:\/\/www.kaspersky.com\/blog\/trump-memecoins-cybersecurity-advice\/53025\/\" target=\"_blank\" rel=\"noopener nofollow\">wie Meme-Coins funktionieren und wie du dein Geld damit verlieren kannst (oder auch nicht)<\/a>.<\/p>\n<p>Als das iPhone 17\u00a0Pro auf den Markt kam, wurde es sofort in unz\u00e4hligen Fake-Umfragen als Hauptgewinn versprochen. Die gl\u00fccklichen \u201eGewinner\u201c mussten nur noch ihre Kontaktdaten angeben und die Versandkosten \u00fcberweisen. Nach der Eingabe der Bankverbindung wurden jedoch nicht nur die Versandkosten abgebucht, sondern das Konto des Gewinners war komplett in der Hand der Kriminellen.<\/p>\n<p>Auf der Ozempic-Welle gab es wahre E-Mail-Fluten mit Angeboten f\u00fcr gef\u00e4lschte Versionen des Medikaments oder zweifelhafte \u201eAlternativen\u201c, von denen noch nie ein Apotheker geh\u00f6rt hatte.<\/p>\n<p>W\u00e4hrend der BLACKPINK-Welttournee warben die Spammer f\u00fcr \u201eRollkoffer, wie sie die Band verwendet\u201c.<\/p>\n<p>Auch die Hochzeit von Jeff Bezos im Sommer\u00a02025 wurde zum Anlass f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-against-spam\/31932\/\" target=\"_blank\" rel=\"noopener\">\u201enigerianischen\u201c E-Mail-Betrug<\/a>. Nutzer erhielten Nachrichten, die angeblich von Bezos selbst oder seiner Ex-Frau MacKenzie Scott stammten. Die E-Mails versprachen riesige Summen aus reiner Wohlt\u00e4tigkeit oder als \u201eEntsch\u00e4digung\u201c von Amazon.<\/p>\n<h2>So kannst du dich sch\u00fctzen<\/h2>\n<p>Es wirkt wie ein Spiel ohne Grenzen: Betr\u00fcger haben es auf dein Geld und deine pers\u00f6nlichen Daten abgesehen oder wollen sogar deine Identit\u00e4t stehlen. Wir haben nur einige der heftigsten Beispiele aus dem Jahr 2025 beschrieben. Eine <a href=\"https:\/\/securelist.com\/spam-and-phishing-report-2025\/118785\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndige Analyse der Bedrohungslandschaft durch Phishing und Spam<\/a> findest du auf Securelist. Die wichtigsten Tipps fassen wir hier kurz zusammen. Sicher ist sicher. Diese Infos k\u00f6nnen auch deinen Freunden und deiner Familie n\u00fctzen. Also gerne weitergeben! Insbesondere an Kinder, Jugendliche und \u00e4ltere Verwandte. Diese Personengruppen geraten besonders oft ins Fadenkreuz von Betr\u00fcgern.<\/p>\n<ol>\n<li><strong>\u00dcberpr\u00fcfe die URL<\/strong>, bevor du Daten eingibst. Selbst wenn eine Seite perfekt aussieht, kann der Blick in die Adressleiste eine F\u00e4lschung entlarven.<\/li>\n<li><strong>Links in verd\u00e4chtigen Nachrichten sind tabu<\/strong>, selbst wenn sie von Bekannten oder Freunden stammen. Accounts k\u00f6nnen leicht gehackt werden.<\/li>\n<li><strong>Gib Best\u00e4tigungscodes niemals an Dritte weiter<\/strong>. Diese Codes sind die wichtigsten Schl\u00fcssel f\u00fcr deine Benutzerkonten.<\/li>\n<li><strong>Aktiviere die Zwei-Faktor-Authentifizierung<\/strong>\u00a0\u2013 und zwar m\u00f6glichst \u00fcberall. Sie stellt eine entscheidende zus\u00e4tzliche H\u00fcrde f\u00fcr Hacker dar.<\/li>\n<li><strong>Sei skeptisch gegen\u00fcber Angeboten, die einfach zu sch\u00f6n sind, um wahr zu sein<\/strong>. Kostenlose iPhones, schnelles Geld und Geschenke von Fremden sind fast immer eine Falle. Als Auffrischung f\u00fcr dieses Thema eignet sich unser Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-deal-with-email-phishing\/32518\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing-Mail im Postfach\u00a0\u2013 was nun?!<\/strong><\/a><\/li>\n<li><strong>Installiere einen zuverl\u00e4ssigen Schutz auf all deinen Ger\u00e4ten<\/strong>. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> blockiert automatisch Phishing-Websites, b\u00f6sartige Anh\u00e4nge und Spam-Explosionen, bevor du \u00fcberhaupt darauf klicken kannst. Au\u00dferdem verf\u00fcgt unsere App <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a>\u00a0\u00fcber ein dreistufiges Anti-Phishing-System, das b\u00f6sartige Links in Nachrichten aus allen Apps aufsp\u00fcren und neutralisieren kann. Mehr dar\u00fcber in unserem Beitrag <a href=\"https:\/\/www.kaspersky.de\/blog\/notification-listener-in-kaspersky-for-android\/32718\/\" target=\"_blank\" rel=\"noopener\">Eine neue Ebene der Anti-Phishing-Sicherheit in Kaspersky for Android<\/a>.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"b2b\" value=\"29201\">\n","protected":false},"excerpt":{"rendered":"<p>Faszinierende und haarfein ausget\u00fcftelte Phishing- und Spam-Schemata, die unsere Experten im Jahr 2025 abgefangen haben. <\/p>\n","protected":false},"author":2706,"featured_media":33208,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3941,142,62,3671,53,59,988,3847,896],"class_list":{"0":"post-33207","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriff","9":"tag-betrug","10":"tag-e-mail","11":"tag-messaging-apps","12":"tag-phishing","13":"tag-spam","14":"tag-telegram","15":"tag-vishing","16":"tag-whatsapp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spam-and-phishing-2025\/33207\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-and-phishing-2025\/30197\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-and-phishing-2025\/25269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-and-phishing-2025\/30068\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-and-phishing-2025\/28977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-and-phishing-2025\/31858\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spam-and-phishing-2025\/41279\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-and-phishing-2025\/14283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-and-phishing-2025\/55295\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-and-phishing-2025\/23631\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-and-phishing-2025\/24744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-and-phishing-2025\/35953\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-and-phishing-2025\/35615\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33207"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33207\/revisions"}],"predecessor-version":[{"id":33224,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33207\/revisions\/33224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33208"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}