
Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf eine raffinierte Methode mit bedingten HTML-Kommentaren, um abhängig vom verwendeten E-Mail-Client unterschiedliche Inhalte anzuzeigen.
Der Angriff tarnt sich als Mitteilung einer tschechischen Bank. Während Outlook-Nutzer in der E-Mail einen vermeintlich legitimen Link zur Website der Bank sehen, werden Empfänger, die andere Clients wie Webmail oder mobile Apps verwenden, auf eine gefälschte Anmeldeseite umgeleitet. Ziel ist es offenbar, Zugangsdaten zu stehlen.
Die Technik basiert auf HTML-Bedingungen wie <!--[if mso]> und <!--[if !mso]>, die spezifisch auf die Darstellung in Microsoft-Produkten wie Outlook abzielen. So gelingt es den Angreifern, nur in Outlook den harmlosen Link anzuzeigen – und in allen anderen Clients den gefährlichen.
Dieser Trick könnte besonders in Unternehmensumgebungen erfolgreich sein, wo Outlook weit verbreitet ist und Sicherheitslösungen wie Webfilter oder DNS-Überwachung bösartige Links abfangen könnten. Die Angreifer umgehen diese Hürden, indem sie den Link für Outlook-Nutzer scheinbar unbedenklich erscheinen lassen.
Die eingesetzte Methode ist zwar nicht neu – sie wurde bereits 2019 dokumentiert – kommt in realen Angriffen jedoch selten vor. Umso wichtiger ist es, auf diese gezielte und technisch ausgefeilte Form des Phishings hinzuweisen, die leicht übersehen werden kann.
Kürzlich bin ich auf eine interessante Phishing-E-Mail gestoßen. Auf den ersten Blick sah sie wie eine „normale“ Phishing-E-Mail aus, die sich als Nachricht einer tschechischen Bank ausgab und Kontoinhaber aufforderte, ihre Daten zu aktualisieren …
Als ich jedoch mit der Maus über das Rechteck fuhr, auf das der Empfänger klicken sollte, stellte ich überrascht fest, dass der Link im Popup-Fenster tatsächlich auf die legitime Domain der Bank verwies.
Mein erster Gedanke war, dass die hinter dem Phishing stehenden Angreifer einen Fehler gemacht hatten. Ich ging davon aus, dass sie eine echte E-Mail der Bank als Vorlage verwendet hatten, die sie ändern wollten, um eine Nachricht zu erstellen, die die Empfänger auf eine bösartige Website weiterleitet, und dass sie diese versehentlich versendet hatten, bevor sie fertig war – so seltsam das auch klingen mag, wäre es bei weitem nicht der erste Fall gewesen, in dem mir so etwas untergekommen ist.
Als ich mir jedoch den HTML-Code der Nachricht ansah, stellte sich schnell heraus, dass ich mich geirrt hatte. Die Angreifer verwendeten tatsächlich eine Technik, die den angezeigten Inhalt je nach dem Browser, in dem er geöffnet wird, ändert. Die fragliche Technik nutzt die HTML-Bedingungsanweisungen <!–[if mso]> und <!–[if !mso]>, die den Inhalt festlegen, der angezeigt werden soll, wenn eine Nachricht/HTML-Seite in Outlook oder einem anderen Reader/Browser geöffnet wird.
Mit dieser Technik haben die Angreifer hinter der Nachricht dafür gesorgt, dass der in Outlook angezeigte/angezeigte Link zu einer harmlosen Website führte, während er in jedem anderen E-Mail-Client/Browser auf eine – vermutlich – Website zum Diebstahl von Anmeldedaten verwies…
In diesem Fall haben die Angreifer diese Technik wahrscheinlich mit der Absicht eingesetzt, den bösartigen Link in Unternehmensumgebungen zu verstecken, in denen Outlook häufig verwendet wird (neben Sicherheitsmechanismen, die den Webdatenverkehr, DNS-Anfragen usw. scannen) und in denen Benutzer wahrscheinlich weniger geneigt sind, darauf zu klicken, da eine E-Mail von einer Bank an ihre geschäftliche E-Mail-Adresse statt an eine private E-Mail-Adresse wahrscheinlich schon allein ein Warnsignal wäre, während gleichzeitig sichergestellt wird, dass Empfänger, die die E-Mail in einem Nicht-Outlook-Client öffnen, weiterhin auf die bösartige Website weitergeleitet werden.
Dieser Ansatz ist zwar nicht neu – er ist sogar seit mindestens 2019 dokumentiert –, aber in der Praxis wird er nicht allzu häufig verwendet… Da er daher zu den weniger bekannten Phishing-Techniken gehört, halte ich es für sinnvoll, zumindest kurz auf seine Existenz hinzuweisen.
Quelle: SANS Internet Storm Center
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus









