{"id":9368,"date":"2022-08-18T15:15:40","date_gmt":"2022-08-18T13:15:40","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9368"},"modified":"2026-01-15T15:05:15","modified_gmt":"2026-01-15T14:05:15","slug":"html-phishing-sicherheitsanbieter-warnt-vor-angriffen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/html-phishing-sicherheitsanbieter-warnt-vor-angriffen\/","title":{"rendered":"HTML-Phishing: Sicherheitsanbieter warnt vor Angriffen"},"content":{"rendered":"<p>Kaspersky beobachtet einen Anstieg von Phishing-Angriffen \u00fcber HTML-Dateien. Dem gehen wir im heutigen Beitrag auf den Grund: Sie erfahren Details \u00fcber die aktuelle Angriffswelle und lernen h\u00e4ufige Herangehensweisen beim HTML-Phishing kennen. Zum Schluss geben wir Ihnen Tipps, wie Sie mit verd\u00e4chtigen E-Mails umgehen und sich so effektiv vor m\u00f6glichen Angriffen durch HTML-Phishing oder andere Phishing-Arten wie das Smishing oder Quishing sch\u00fctzen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Kaspersky beobachtet verst\u00e4rkt Phishing \u00fcber HTML-Dateien<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2022_zwei-millionen-phishing-angriffe-uber-html-dateien\" target=\"_blank\" rel=\"nofollow noopener\">In einer Pressemeldung<\/a> warnt der Sicherheitsanbieter Kaspersky vor Phishing-Angriffen \u00fcber HTML-Dateien. Zwischen Januar und April 2022 gelang es Kaspersky, nahezu zwei Millionen dieser Phishing-E-Mails zu blockieren. Offenbar l\u00e4uten Cyberkriminelle dabei einen neuen Trend ein, denn das Phishing \u00fcber HTML-Dateien wird \u2013 wie die Zahlen zeigen \u2013 immer beliebter. Eigentlich erkennen Antiviren-L\u00f6sungen Links recht leicht. Jedoch erm\u00f6glichen es HTML-Anh\u00e4nge den Cyberkriminellen, die Entdeckung durch Antiviren-Programme zu verhindern.<\/p>\n<p>Die Cyberkriminellen gestalten die HTML-Anh\u00e4nge so, dass sie wie Seiten offizieller Unternehmenswebsites aussehen k\u00f6nnen. Um die Phishing-Opfer zur Preisgabe ihrer sensiblen Daten zu verleiten, werden Bilder, Stil, Skripte oder andere Multimedia-Komponenten von offiziellen Seiten kopiert. Der Erfolg, den Cyberkriminelle mit diesem Vorgehen haben, ist leider der Unwissenheit der Opfer geschuldet: Noch immer ist vielen Nutzenden einfach nicht bewusst, dass Dateien in Phishing-E-Mails nicht sicher sind. So werden sch\u00e4dliche HTML-Anh\u00e4nge ahnungslos ge\u00f6ffnet \u2013 und die Kriminellen haben dadurch recht leichtes Spiel.<\/p>\n<h3>Herangehensweisen beim HTML-Phishing<\/h3>\n<p>Wie Kaspersky in seiner <a href=\"https:\/\/securelist.com\/html-attachments-in-phishing-e-mails\/106481\/\" target=\"_blank\" rel=\"nofollow noopener\">Studie zum HTML-Phishing<\/a> herausfand, sind zwei h\u00e4ufige Herangehensweisen beim HTML-Phishing zu unterscheiden: Zum einen HTML-Dateien mit Phishing-Link, zum anderen komplette sch\u00e4dliche Websites. Im ersten Fall versenden die Kriminellen eine HTML-Datei mit einem Text, in dem angeblich wichtige Informationen enthalten sind. Das kann beispielsweise die Benachrichtigung einer Bank sein, die zu einem \u00dcberweisungsversuch Details mitteilt. Nutzende werden dann aufgefordert, einen Link zur angeblichen Website der Bank anzuklicken, um die \u00dcberweisung abzubrechen. Tats\u00e4chlich aber werden die Opfer dann auf die Phishing-Seite gelenkt.<\/p>\n<p>Manchmal muss das Opfer nicht mal aktiv werden \u2013 es gibt Phishing-E-Mails mit HTML-Anh\u00e4ngen, die beim Versuch, den Anhang zu \u00f6ffnen, automatisch auf die sch\u00e4dliche Website leiten. Hier k\u00f6nnte das Opfer beispielsweise aufgefordert werden, ein Formular auszuf\u00fcllen. Die Daten, die eingegeben werden, landen direkt in den H\u00e4nden der Kriminellen.<\/p>\n<p>Die zweite Herangehensweise sind komplette sch\u00e4dliche Websites. F\u00fcr Cyberkriminelle ist diese Methode praktisch: Sie sparen Hosting-Geb\u00fchren und m\u00fcssen keine Websites erstellen, denn das notwendige Phishing-Formular und das entsprechende Skript zur Datenerfassung sind bereits vollst\u00e4ndig im Anhang der E-Mail enthalten. Selbstredend l\u00e4sst sich die HTML-Datei personalisieren, sodass das Vertrauen des Opfers gewonnen werden kann.<\/p>\n<p>Ein Beispiel soll diese Herangehensweise des HTML-Phishings verdeutlichen: Kriminelle versenden eine Phishing-E-Mail an einen Mitarbeitenden eines Unternehmens. Die E-Mail erweckt den Anschein, als handele sich um eine Aufforderung zum \u00dcberpr\u00fcfen eines Vertrags. Jedoch handelt es sich um eine sch\u00e4dliche HTML-Datei. Oft weisen derlei Anh\u00e4nge Attribute des Unternehmens auf: Logo und auch der Name des Chefs sind enthalten. Das Opfer k\u00f6nnte in der E-Mail dazu aufgefordert werden, die Login-Daten f\u00fcr seinen Firmenzugang einzugeben, um auf das Dokument zugreifen zu k\u00f6nnen. Jedoch fallen diese Informationen wieder direkt in die H\u00e4nde der Kriminellen, die diese Informationen dann beispielsweise zum Eindringen ins Unternehmensnetzwerk missbrauchen.<\/p>\n<h3>HTML-Phishing: Die neuen Taktiken der Cyberkriminellen<\/h3>\n<p>Wie oben bereits angeklungen ist, sind moderne Antiviren-L\u00f6sungen eigentlich in der Lage, E-Mails mit sch\u00e4dlichen Skripten in HTML-Anh\u00e4ngen zu blockieren. Doch die Cyberkriminellen lernen dazu: Verzerren die Betr\u00fcger den Phishing-Link oder auch die gesamte HTML-Datei durch verworrenen bzw. unbrauchbarem Code, erkennen die Antiviren-L\u00f6sungen den Code-M\u00fcll nicht als potenzielles Phishing.<\/p>\n<p>Roman Dedenok erkl\u00e4rt als Sicherheitsforscher bei Kaspersky dazu: \u201eCyberkriminelle haben eine komplexe und fortschrittliche Infrastruktur geschaffen, die es selbst unerfahrenen Betr\u00fcgern erm\u00f6glicht, Tausende von Phishing-Seiten <a href=\"https:\/\/securelist.com\/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages\/106149\/\" target=\"_blank\" rel=\"nofollow noopener\">mit vorgefertigten Vorlagen<\/a> zu erstellen und damit ein breites Spektrum von Nutzern zu erreichen. Da nun jeder Amateur in der Lage ist, seine eigene Phishing-Seite zu erstellen, ist besondere Vorsicht geboten, wenn es darum geht, Links aus einer E-Mail oder einem Messaging-Dienst zu \u00f6ffnen.\u201c<\/p>\n<h2>HTML-Phishing: Sch\u00fctzen Sie sich!<\/h2>\n<p>Um sich effizient vor Phishing sch\u00fctzen zu k\u00f6nnen, muss zun\u00e4chst ein Problembewusstsein bestehen. Ob Sie normale E-Mails von Phishing-Mails unterscheiden k\u00f6nnen, zeigt Ihnen beispielsweise unser beliebtes Phishing-Quiz. Machen Sie dieses Quiz gerne mit Ihrem Team, um herauszufinden, ob Sie Ihre Mitarbeitenden diesbez\u00fcglich <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">sensibilisieren<\/a> sollten. Informieren Sie sich \u00fcber weitere Formen des Phishings, denn es gibt nicht nur HTML-Phishing, sondern beispielsweise auch <a href=\"https:\/\/www.psw-group.de\/blog\/smishing\/7672\">Smishing<\/a> (Phishing per SMS) und <a href=\"https:\/\/www.psw-group.de\/blog\/quishing-phishing-mit-qr-code\/8873\">Quishing<\/a> (Phishing per QR-Code).<\/p>\n<p>Die oberste Regel, die beim Phishing generell gelten sollte, gilt auch beim HTML-Phishing: \u00d6ffnen Sie Anh\u00e4nge und Links immer mit Bedacht! Das bedeutet: Verzichten Sie aufs \u00d6ffnen, wenn Ihnen die Anh\u00e4nge\/ Links verd\u00e4chtig vorkommen. Kommt eine E-Mail von einem vermeintlich bekannten Absender herein mit Links und\/ oder Anh\u00e4ngen, die Sie nicht erwartet haben, sollten Sie ebenfalls skeptisch sein: Mittels E-Mail-Spoofing k\u00f6nnen Angreifer ihre wahre Identit\u00e4t verschleiern und andere Identit\u00e4ten vort\u00e4uschen. Deshalb: Telefonieren Sie im Zweifel mit dem vermeintlichen Absender, um sicherzugehen, dass die Nachricht tats\u00e4chlich von dort stammt. Weitere Tipps zum Schutz vor Phishing finden Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/8114\">\u201ePhishing-Schutz: So erkennen Sie Phishing und sch\u00fctzen sich\u201c<\/a>.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhtml-phishing-sicherheitsanbieter-warnt-vor-angriffen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhtml-phishing-sicherheitsanbieter-warnt-vor-angriffen%2F&text=HTML-Phishing%3A%20Sicherheitsanbieter%20warnt%20vor%20Angriffen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhtml-phishing-sicherheitsanbieter-warnt-vor-angriffen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhtml-phishing-sicherheitsanbieter-warnt-vor-angriffen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Kaspersky beobachtet einen Anstieg von Phishing-Angriffen \u00fcber HTML-Dateien. Dem gehen wir im heutigen Beitrag auf den Grund: Sie erfahren Details \u00fcber die aktuelle Angriffswelle und lernen h\u00e4ufige Herangehensweisen beim HTML-Phishing kennen. Zum Schluss geben wir Ihnen Tipps, wie Sie mit verd\u00e4chtigen E-Mails umgehen und sich so effektiv vor m\u00f6glichen Angriffen durch HTML-Phishing oder andere Phishing-Arten wie das Smishing oder Quishing sch\u00fctzen k\u00f6nnen. &nbsp; Kaspersky beobachtet verst\u00e4rkt Phishing \u00fcber HTML-Dateien In [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9378,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[763,975,765,976,759,977],"class_list":["post-9368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-bedrohungslage","tag-html-phishing","tag-it-sicherheit","tag-kaspersky","tag-phishing","tag-smishing"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9368"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9368\/revisions"}],"predecessor-version":[{"id":12028,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9368\/revisions\/12028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9378"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}