
Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, stehlen sie die Zugangsdaten.
Laut Meta gibt es über 10 Millionen aktive Werbetreibende auf seinen Plattformen. Da viele Unternehmen auf Social-Media-Werbung angewiesen sind, werden sie zunehmend zur Zielscheibe von Cyberkriminellen, die versuchen, ihre Konten zu übernehmen.
Betroffene Nutzer erhalten täuschend echte E-Mails, die angeblich vom Meta-Support stammen. Darin wird behauptet, ihre Anzeigen seien deaktiviert worden, weil sie gegen Metas Werberichtlinien sowie gegen EU-Vorschriften wie die DSGVO verstoßen hätten.
Der Benutzer wird dazu verleitet, auf den Link „Weitere Details prüfen“ zu klicken, um Einspruch gegen das vermeintliche Anzeigenverbot des Unternehmens einzulegen. Doch anstatt das angebliche Problem zu beheben, führt der Klick dazu, dass das Opfer gehackt wird.
Quelle: Cofense
Gefälschter Meta-Support
In einer neuen Phishing-Kampagne, die von der Sicherheitsfirma Cofense entdeckt wurde, setzen Betrüger auf eine noch raffiniertere Methode: Klickt das Opfer auf den schädlichen Link, landet es auf einer täuschend echt gestalteten Meta-Support-Seite.
Dort wird dem Nutzer suggeriert, dass sein Konto von Sperrung oder Löschung bedroht sei. Um das vermeintliche Problem zu lösen, wird er aufgefordert, auf „Überprüfung anfordern“ zu klicken und vertrauliche Daten wie seinen Namen und seine geschäftliche E-Mail-Adresse einzugeben, um angeblich mit einem Support-Mitarbeiter zu chatten.
Quelle: Cofense
Quelle: Cofense
Quelle: Cofense
Ein gefälschter Chatbot begrüßt die Nutzer mit den Worten: „Willkommen in unserem Support-Center. Ein Meta-Mitarbeiter wird sich in Kürze bei Ihnen melden.“ Doch statt echter Hilfe lockt ein Betrüger die Nutzer dazu, Screenshots ihrer Geschäftskonten zu senden – vermutlich, um potenzielle Opfer gezielt auszuwählen.
Wenn die Cyberkriminellen es für passend halten, fordern sie den Nutzer auf, einen sogenannten „Systemcheck“ durchzuführen. Nach einem Klick auf die Schaltfläche lädt die Seite neu, und der Nutzer wird dazu aufgefordert, sein Facebook-Passwort einzugeben. Dadurch gelangt der Angreifer an die Zugangsdaten und übernimmt das Konto.
Sollte das Opfer skeptisch bleiben, haben die Betrüger eine weitere Falle vorbereitet: eine gefälschte „Setup-Anleitung“ für die Zwei-Faktor-Authentifizierung (2FA). Sie versprechen, damit das Problem der Kontosperrung zu lösen – eine verlockende Alternative zum langwierigen Kontakt mit dem echten Support. Doch wer den Anweisungen folgt, verliert den Zugriff auf sein Konto endgültig.
Quelle: Cofense / Originalbeitrag hier.
Diese Phishing-Kampagne verdeutlicht die zunehmenden Bedrohungen, denen Unternehmen beim Schutz ihrer Social-Media-Zugangsdaten ausgesetzt sind. Nutzer sollten stets wachsam bleiben und eingehende Mitteilungen sorgfältig prüfen, bevor sie darauf reagieren. Die Kampagne zeichnet sich durch eine hohe Detailgenauigkeit aus – sowohl die E-Mails als auch die dazugehörigen Landing Pages sind täuschend echt gestaltet. Zudem sorgt der Einsatz von Live-Support durch vermeintliche Mitarbeiter für eine zusätzliche Ebene der Irreführung, die den Eindruck erweckt, mit dem offiziellen Support-Team von Meta zu kommunizieren. Nehmen Sie sich daher stets die Zeit, den Absender zu verifizieren und die URL genau zu überprüfen, bevor Sie handeln. Da sich Phishing-Methoden kontinuierlich weiterentwickeln, ist es entscheidend, wachsam zu bleiben und verdächtige Aktivitäten umgehend zu melden, um potenziellen Schaden abzuwenden.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus















