Consorsbank-Kunden im Visier neuer Phishing-Welle
06.01.2026 - 18:22:11Eine akute Warnung vor einer professionellen Betrugsmasche erreicht heute Verbraucher: Cyberkriminelle nutzen gezielt das Sicherheitsverfahren der Bank aus, um an Zugangsdaten zu gelangen.
Verbraucherschützer und IT-Sicherheitsexperten schlagen Alarm. Seit heute Morgen verzeichnen sie einen starken Anstieg betrügerischer E-Mails, die auf Kunden der Direktbank Consorsbank abzielen. Die am 6. Januar von der Verbraucherzentrale identifizierte Kampagne setzt auf psychologischen Druck und technische Täuschung, um die Zwei-Faktor-Authentifizierung der Bank zu umgehen.
Die Falle mit dem auslaufenden Sicherheitsverfahren
Der Kern des Betrugs ist eine täuschend echte E-Mail. Sie behauptet, das „SecurePlus“-Verfahren der Bank werde für bestimmte Login-Prozesse eingestellt oder geändert. Die gefälschten Nachrichten tragen oft den Betreff „WICHTIG: Handlungsbedarf bei Ihrem SecurePlus-Verfahren“.
Aktuelle Betrugswellen zeigen, wie trickreich Phishing auf 2FA-Apps und Login-Ports abzielt – oft erkennt man die Gefälschten erst, wenn es zu spät ist. Das kostenlose Anti-Phishing-Paket führt in vier klaren Schritten durch Erkennung, Link-Prüfung, Sofortmaßnahmen nach Klicks und präventive Schutzmaßnahmen für Ihr Online-Banking. Enthalten sind Beispiele zu Spoofing, gefälschten Buttons und konkreten Checklisten für Notfälle, die auch Laien sofort umsetzen können. Kostenloses Anti-Phishing-Paket jetzt anfordern
Die Täter erzeugen gezielt Dringlichkeit, indem sie enge Fristen setzen. In vielen der in den letzten 24 Stunden beobachteten Fälle nennen die E-Mails explizit den 6. Januar 2026 als letzten Termin, um die Sicherheitseinstellungen zu „aktualisieren“ oder zu „bestätigen“. Wer nicht sofort handele, riskiere den Verlust des Online-Banking-Zugangs.
Empfänger werden aufgefordert, auf einen prominenten Button „Jetzt Aktualisierung starten“ zu klicken. Dieser Link führt auf eine gefälschte Website, die das Consorsbank-Login-Portal nachahmt. Alle dort eingegebenen Daten – wie Kontonummern, PINs oder Einmalkennwörter – werden sofort von den Angreifern abgefangen. Dies kann ihnen vollen Zugriff auf die finanziellen Mittel des Opfers verschaffen.
So erkennen Kunden die Betrugsversuche
Sicherheitsanalysten betonen: Trotz professionellen Designs mit Bank-Logo und Corporate Design gibt es deutliche Warnsignale. Die Verbraucherzentrale weist in ihrer aktuellen Warnung darauf hin, dass die Kriminellen unpersönliche Anreden wie „Sehr geehrter Kunde“ verwenden. Seriöse Bankkommunikation spricht Kunden stets namentlich an.
Zudem passt die Absender-E-Mail-Adresse oft nicht zur offiziellen Domain @consorsbank.de. Auch nutzen Angreifer häufig „Spoofing“-Techniken, um den Absender auf den ersten Blick legitim erscheinen zu lassen. Das kritischste Indiz bleibt ein direkter Link zur Eingabe von Log-in-Daten. Legitime Finanzinstitute fordern niemals sensible Sicherheitsupdates über E-Mail-Links an.
IT-Rechtsexperten sehen in der Nennung des aktuellen Datums (6. Januar) eine kalkulierte Taktik. Indem die Frist mit dem E-Mail-Empfang zusammenfällt, wollen die Betrüger Panik erzeugen. Opfer sollen so ihr kritisches Denken und übliche Sicherheitschecks umgehen.
Angriff auf die Sicherheitstechnik selbst
Diese Entwicklung spiegelt einen anhaltenden Trend der Cyberkriminalität im Jahr 2026 wider: Angreifer zielen zunehmend auf die Sicherheitstools selbst ab. Die „SecurePlus“-App ist das primäre Verfahren für die Zwei-Faktor-Authentifizierung (2FA) bei Consorsbank. Indem der Betrug das Versagen oder die Aktualisierung genau dieses Tools thematisiert, versuchen Kriminelle, die Codes abzufangen, die sie eigentlich aussperren sollen.
Branchenberichte deuten darauf hin, dass diese Kampagne Teil eines größeren Trends ist, der mehrere deutsche Finanzinstitute betrifft. Die Präzision des Angriffs legt nahe, dass die Täter mit der echten Benutzeroberfläche und Terminologie der Bank bestens vertraut sind.
Das sollten betroffene Kunden sofort tun
Consorsbank rät Kunden stets zur Wachsamkeit. Die offizielle Anleitung ist klar: Nutzer sollten Login-Daten niemals auf Websites eingeben, die über E-Mail-Links geöffnet wurden. Stattdessen sollten sie die offizielle Webadresse der Bank stets direkt in den Browser eingeben oder die offizielle Mobile App nutzen.
Wer den Link bereits angeklickt oder Daten eingegeben hat, muss sofort handeln. Sicherheitsspezialisten empfehlen folgende Schritte:
1. Bank sofort kontaktieren: Betroffene sollten die Notfall-Hotline der Consorsbank anrufen, um den Kontozugang sperren zu lassen.
2. Zugangsdaten ändern: Wenn der Zugriff noch möglich ist, sollten PIN und alle zugehörigen Passwörter sofort von einem sicheren Gerät aus geändert werden.
3. Betrug melden: Verdächtige E-Mails sollten an das Sicherheitsteam der Bank (häufig security@consorsbank.de) weitergeleitet werden, um die Verfolgung und Blockierung der schädlichen Domains zu unterstützen.
Die Prognose von Cybersecurity-Analysten für 2026 ist klar: Phishing-Angriffe werden weiter an Raffinesse zulegen. Der Fokus auf die Kompromittierung von 2FA-Apps zeigt, dass „Sicherheitsmüdigkeit“ – also die Abstumpfung der Nutzer gegenüber ständigen Warnungen – eine Schlüsselschwachstelle bleibt, die Angreifer weiter ausnutzen werden. Bis passkey-Technologien oder hardwarebasierte Authentifizierung stärker verbreitet sind, bleibt erhöhte Wachsamkeit die wirksamste Verteidigung.
PS: Wenn Sie bereits auf einen vermeintlichen SecurePlus-Link geklickt haben, zählt jetzt jede Minute. Das Anti-Phishing-Paket erklärt Schritt für Schritt, welche Sofortmaßnahmen Sie jetzt ergreifen sollten (Kontakt zur Bank, Kontosperre, Passwörter ändern) und wie Sie verdächtige Domains melden. Praktische Vorlagen und Klartext-Anleitungen helfen, Schaden zu begrenzen und sich künftig besser zu schützen. Ideal für Privatkunden und kleine Unternehmen, als sofortige Checkliste per E‑Mail-Download. Jetzt Anti-Phishing-Guide herunterladen


