
Cyberkriminelle nutzen zunehmend die Link-Wrapping-Funktionen von Sicherheitsanbietern wie Proofpoint und Intermedia, um Phishing-Inhalte zu tarnen und gezielt zu verbreiten. Das geht aus einer aktuellen Analyse von Cloudforce One hervor, dem Threat-Intelligence-Team von Cloudflare.
Dem Bericht zufolge setzen die Angreifer auf manipulierte Weiterleitungen über vermeintlich vertrauenswürdige Links, um ihre Opfer auf gefälschte Microsoft-365-Seiten zu locken. Die missbrauchten URL-Wrapper stammen ausgerechnet von bekannten Sicherheitsdiensten – ein Trick, der bei vielen Nutzern Vertrauen weckt und die Erfolgschancen der Angriffe deutlich erhöht.
Phishing bleibt laut Sicherheitsexperten eine der häufigsten Ursachen für Datenpannen und Identitätsdiebstahl. Die im Bericht beschriebene Methode zeigt, wie raffiniert Cyberkriminelle inzwischen vorgehen, um bestehende Sicherheitsmechanismen zu umgehen.
Zwischen Juni und Juli 2025 identifizierte das Cloudflare Email Security Team eine Phishing-Kampagne, bei der Cyberkriminelle Link-Wrapping-Dienste von Proofpoint und Intermedia gezielt ausnutzten. Ziel war es, Phishing-URLs zu tarnen, die Erkennung zu umgehen und Office-365-Zugangsdaten abzugreifen.
Technik: Legitime Wrapping-Mechanismen als Tarnung
Link-Wrapping leitet URLs über Scan-Dienste um, um bekannte Bedrohungen beim Klick zu blockieren. Doch wird die Ziel-URL beim Klick nicht erkannt, bleibt sie erreichbar – trotz Proofpoint- oder Intermedia-Branding.
Angriffsstruktur: Mehrstufige Weiterleitungen & kompromittierte Konten
Die Täter setzten auf mehrfache Link-Verschleierung: z. B. Bitly-Shortlink → Proofpoint-Wrapping → Phishing-Seite. In einigen Fällen wurden zuvor kompromittierte, durch Proofpoint geschützte E-Mail-Konten zur Verbreitung genutzt – inklusive „Link-Wäsche“ über legitime Systeme.
Beispiel: Fake-Voicemail mit Office-Login
Eine gängige Masche: Voicemail-Benachrichtigungen mit Proofpoint-verpackten Links zu gefälschten Microsoft-Login-Seiten. Die scheinbar legitime URL erhöht die Klickwahrscheinlichkeit deutlich.
Phishing-E-Mail, die sich als Voicemail-Benachrichtigung mit einem verschleierten Link tarnt Quelle: Cloudflare
Der Hyperlink hinter der Schaltfläche „Voicemail abhören“ verweist auf eine verkürzte URL:
https://s7991[.]mjt[.]lu/lnk/AVsAAHFeEYgAAc442HAAA_j6qL0AAYKJwxkAoQJeADAzvgBoXEngBR928bCaSBqJwy2W7VW5yAAsGhY/1/3wIgjH7WJCaWg14ggbmciA/aHR0cHM6Ly91cmxkZWZlbnNlLnByb29mcG9pbnQuY29tL3YyL3VybD91PWh0dHBzLTNBX19nb2pvLmxjaS0yRG5kLmNvbSZkPUR3TUNhUSZjPWV1R1pzdGNhVERsbHZpbUVOOGI3alhyd3FPZi12NUFfQ2RwZ25WZmlpTU0mcj1KSFBkSDJlWWhKajhrSlBDc2FGSjBjZXg5dG5GRF9tQTFHUlQ0V0dQYVhVJm09VkRod2NCUHZfNENXcnBEQU1oT1pudk5qX0ZkbER0S3BqR2NOaklTZXVjeEVTVk10cktjVWp5ZkgyTlJxSnZ4OCZzPWxmSU01NnpNU3BLT3V0YVBnNVVnMDIyVnZ6c3BQYmZYTWtDMFNrb3dTbjQmZT0
Diese URL führt zu einem von Proofpoint umschlossenen Link, der wiederum eine Reihe von Weiterleitungen zu einer Microsoft Office 365-Phishing-Seite auslöst, die zum Abfangen von Anmeldedaten dient:
Eine Microsoft-Phishing-Seite, die zum Abgreifen von Anmeldedaten entwickelt wurde. Quelle: Cloudflare
Eine weitere gängige Kampagne, die diese Technik nutzt, umfasst ein gefälschtes Microsoft Teams-Dokument, das geteilt wird:
Phishing-E-Mail, die sich als Microsoft Teams-Dokument ausgibt Quelle: Cloudflare
Auch hier führt der Hyperlink hinter der Schaltfläche „Auf Teams-Dokument zugreifen“ zu einer verkürzten URL:
https://s7ku6[.]lu/lnk/AVoAAHBNPHAAAc6tFoQAA-YEUe0AAYKJ…
Diese URL führt zu einem von Proofpoint ummantelten Link:
https://urldefense[.]proofpoint[.]com/v2/url?u=http-3A_scra..
Dies führt wiederum zu einer Reihe von Weiterleitungen zur endgültigen Phishing-Landingpage:
https://scratchpaperjournal[.]com
Obwohl die ummantelten Links in diesem speziellen Fall deaktiviert wurden und die Payload-Links nicht mehr verfügbar sind, vermutet das Cloudflare Email Security-Team aufgrund der Ähnlichkeiten in den Beispielen und der konsequenten Verwendung von Microsoft-Identitätsdiebstahl stark, dass die Payload wahrscheinlich auf Microsoft-Phishing-Seiten weitergeleitet wird.
Kampagnenbeispiele: Intermedia
Der beobachtete Missbrauch von Link-Wrapping durch Intermedia konzentrierte sich ebenfalls auf den unbefugten Zugriff auf E-Mail-Konten, die durch Link-Wrapping geschützt waren. Nachfolgend finden Sie ein Beispiel für eine Phishing-Nachricht, in der der Angreifer ein E-Mail-Konto innerhalb einer durch Intermedia geschützten Organisation kompromittierte und dieses verwendete, um Phishing-E-Mails mit bösartigen Links zu versenden. Da die E-Mails aus dem Inneren der Organisation versendet wurden, schrieb Intermedia die Links automatisch um, als sie die Infrastruktur passierten.
Die E-Mail gibt vor, eine Benachrichtigung von „Zix Secure Message“ mit dem Köder „Sicheres Dokument anzeigen“ zu sein:
Phishing-E-Mail mit verschleiertem Link, versendet über ein kompromittiertes Konto Quelle: Cloudflare
Der Hyperlink in der Schaltfläche „Sicheres Dokument anzeigen“ ist eine von Intermedia verschleierte URL:
Die URL url[.]emailprotection[.]link leitet dann zu einer Constant Contact-Seite weiter, auf der die eigentliche Phishing-Seite eingerichtet wurde:
Constant Contact-Weiterleitung von url[.]emailprotection[.]link Quelle: Cloudflare
Eine weitere gängige Kampagne, die diese Technik nutzt, umfasst ein gefälschtes freigegebenes Word-Dokument:
Phishing-E-Mail mit einem Link zu einem gefälschten Word-Dokument Quelle: Cloudflare
Der Hyperlink in der Schaltfläche „Zur Datei gehen“ ist erneut eine von Intermedia verschlüsselte URL:
Dieser Link leitet zu einer Microsoft-Phishing-Seite weiter, die zum Abgreifen von Anmeldedaten dient:
Microsoft-Phishing-Seite zum Abgreifen von Anmeldedaten
Eine weitere clevere Anwendung dieser Technik war die Imitation von Microsoft Teams:
Phishing-E-Mail mit einem Link zu einer gefälschten Teams-Nachricht Quelle: Cloudflare
Der Hyperlink in der Schaltfläche „In Teams antworten” ist der folgende umgebrochene Link:
Auch dieser Link leitet zu einer Microsoft-Phishing-Seite weiter, die dazu dient, Anmeldedaten zu erfassen:
Microsoft-Phishing-Seite zum Abgreifen von Anmeldedaten Quelle: Cloudflare
Auswirkungen
Durch die Verschleierung bösartiger Ziele mit legitimen URLs wie urldefense[.]proofpoint[.]com und url[.]emailprotection erhöhen diese Phishing-Kampagnen durch den Missbrauch vertrauenswürdiger Link-Wrapping-Dienste die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich. Angreifer nutzen das Vertrauen der Benutzer in diese Sicherheitstools aus, was zu höheren Klickraten und einer höheren Wahrscheinlichkeit von Auswirkungen führen kann, wie z. B.:
- Direkte finanzielle Verluste: Indem sie betrügerische Links als legitim erscheinen lassen, verringern Angreifer das Misstrauen der Benutzer im entscheidenden Moment des Klicks und erhöhen so die Wahrscheinlichkeit direkter finanzieller Verluste. Im Jahr 2024 waren E-Mails die Kontaktmethode für 25 % der Betrugsmeldungen. Davon führten 11 % zu finanziellen Verlusten in Höhe von insgesamt 502 Millionen US-Dollar und einem mittleren Verlust von 600 US-Dollar pro Vorfall.
- Kompromittierung persönlicher Konten, die zu Identitätsdiebstahl führt: Link-Wrapping könnte als äußerst zuverlässige Methode zum Sammeln persönlicher Daten dienen. Phishing-Kampagnen sind eine der wichtigsten Methoden von Angreifern, um persönliche Informationen zu erhalten. Sie trugen dazu bei, dass im Jahr 2024 1,1 Millionen Fälle von Identitätsdiebstahl gemeldet wurden, wobei Kreditkartenbetrug und Betrug im Zusammenhang mit staatlichen Leistungen die häufigsten Kategorien waren.
- Erheblicher Zeitaufwand für die Opfer: Opfer von Identitätsdiebstahl, der häufig durch Phishing initiiert wird, sind mit einem erheblichen Zeitaufwand konfrontiert. Im Geschäftsjahr 2024 dauerte die Aufklärung von Fällen im Zusammenhang mit Steuern durchschnittlich über 22 Monate (676 Tage).
- Phishing als führende Methode für Sicherheitsverletzungen: Untersuchungen von Comcast zeigen, dass 67 % aller Sicherheitsverletzungen damit beginnen, dass jemand auf einen scheinbar sicheren Link klickt.
- Diebstahl von Zugangsdaten durch Phishing: Der von Picus Security im Jahr 2024 beobachtete Anstieg der Vorfälle von Zugangsdatendiebstahl um 300 % könnte durch effektivere Phishing-Techniken wie Link-Wrapping begünstigt werden
Abwehr und Erkennung
Da diese Kampagne die vertrauenswürdigen Domains von Sicherheitsanbietern missbraucht, ist herkömmliche reputationsbasierte URL-Filterung unwirksam. Die folgenden Erkennungsmechanismen wurden von Cloudflare Email Security entwickelt, um vor Phishing-Kampagnen zu schützen, die die beschriebenen Link-Wrapping-Techniken nutzen. Sie nutzen eine Vielzahl von Signalen, die auf historischen Kampagnendaten basieren, und integrieren Machine-Learning-Modelle, die anhand von Nachrichten mit Link-Wrapping-URLs trainiert wurden.
- SentimentCM.HR.Self_Send.Link_Wrapper.URL
- SentimentCM.Voicemail.Subject.URL_Wrapper.Attachment
Quelle: Cloudflare
Update: 04.08.2025
Weitere lesenswerte Artikel:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme
















