PayPal-Phishing, Betrüger

PayPal-Phishing: Betrüger kapern Konten per Fernwartungs-Software

14.01.2026 - 22:24:12

Eine neue Phishing-Kampagne nutzt gefälschte PayPal-Warnungen, um Opfer zur Installation seriöser Fernwartungssoftware zu bringen, was zur vollständigen Kontrolle über deren Computer führt.

Eine neue Phishing-Welle nutzt gefälschte PayPal-Sicherheitswarnungen, um Opfern seriöse Fernwartungs-Tools unterzuschieben. Die Betrüger erlangen so die vollständige Kontrolle über Computer – mit potenziell verheerenden Folgen für private Finanzen und Firmennetzwerke.

Cyberproof, ein Unternehmen für Cybersicherheit, warnte am Dienstag vor dieser ausgeklügelten Kampagne. Die Täter setzen auf dreistufige Sozialtechnik: Zuerst verschicken sie täuschend echte PayPal-E-Mails, die vor angeblichen unautorisierten Transaktionen warnen. In Panik geratene Empfänger rufen dann die in der Mail angegebene Betrugs-Hotline an. Dort geben sich Kriminelle als PayPal-Support aus. Sie überreden die Opfer, legitime Fernwartungssoftware wie LogMeIn Rescue oder AnyDesk zu installieren – angeblich zum Schutz des Kontos. In Wirklichkeit öffnen sie damit die Tür zur kompletten Fernsteuerung des Rechners.

Der Angriff ist besonders tückisch, weil er vertrauenswürdige Marken und seriöse Software missbraucht. Die heruntergeladenen Tools sind an sich legal und lösen daher oft keine Alarme in Endpoint Detection and Response (EDR)-Systemen aus. Das ermöglicht den unbemerkten Zugriff.

Anzeige

Viele Phishing-Angriffe starten genau mit einer gefälschten PayPal‑Mail und der Aufforderung, eine Support‑Hotline anzurufen. Ein kostenloses Anti‑Phishing‑Paket bietet eine klare 4‑Schritte-Anleitung, mit der Sie verdächtige Kontaktversuche erkennen, Fernwartungs‑Missbrauch verhindern und sofortige Sofortmaßnahmen einleiten können – geeignet für Privatpersonen und IT‑Verantwortliche. Anti-Phishing-Paket jetzt herunterladen

Laut Cyberproof nutzen die Angreifer nach der ersten Infiltration häufig einen zweiten Fernzugang, um sich dauerhaft im System zu verankern. Sie richten versteckte Autostart-Funktionen ein. Ein dokumentierter Fall zeigt das Risiko für Unternehmen: Ein Angriff auf das private PayPal-Konto eines Mitarbeiters eskalierte zur Kompromittierung des gesamten Firmennetzwerks.

Die gefährliche Symbiose: Seriöse Tools für kriminelle Zwecke

Der Missbrauch von Fernwartungssoftware ist ein wachsendes Problem in der Cyberkriminalität. Die Taktik ist nicht neu, aber die Masche hat sich verfeinert. Statt saisonaler Köder wie Paketbenachrichtigungen setzen Betrüger nun auf dringliche Finanzwarnungen, die sofortiges Handeln provozieren sollen.

Die Sozialtechnik am Telefon ist entscheidend. Die falschen Support-Mitarbeiter bauen eine scheinbar vertrauensvolle Beziehung zum Opfer auf und leiten es an, den eigenen Rechner zu kompromittieren. Nach erfolgreichem Zugriff können sie Bankdaten stehlen, Geld überweisen, Malware installieren oder den Zugang an andere kriminelle Gruppen – etwa Erpressungstrojaner-Betreiber – verkaufen.

PayPal rät zu gesundem Misstrauen und direkter Kontoverifikation

PayPal selbst reagiert auf die anhaltende Bedrohung mit klaren Verhaltensregeln. Das Unternehmen warnt davor, Telefonnummern aus verdächtigen E-Mails anzurufen oder unerwartete Rechnungen zu bezahlen. Nutzer sollten sich stattdessen immer direkt über die offizielle Website oder App in ihr Konto einloggen, um Benachrichtigungen zu prüfen. Verdächtige Mails können an die Adresse phishing@paypal.com weitergeleitet werden.

Cybersicherheitsexperten empfehlen eine mehrschichtige Verteidigungsstrategie. Dazu gehören strengere Phishing-Filter in E-Mail-Systemen, Netzwerkbeschränkungen für gängige Fernwartungstools und die Schulung von Nutzern. Diese müssen lernen, Alarmzeichen zu erkennen: Unaufgeforderte Kontaktaufnahme und das Erzeugen von Dringlichkeit sind klassische Merkmale von Social Engineering.

So schützen Sie sich vor der Fernzugriffs-Falle

Die Methoden der Angreifer werden immer raffinierter. Die Grenze zwischen legitimer Kommunikation und betrügerischer Nachricht verschwimmt. Ein gesundes Misstrauen ist der beste Schutz.

  • Rufen Sie niemals Nummern aus unerwünschten E-Mails an und klicken Sie keine Links.
  • Prüfen Sie Kontaktivitäten ausschließlich durch direkten Login auf der echten PayPal-Website oder in der offiziellen App.
  • Seien Sie extrem misstrauisch, wenn ein “Support-Mitarbeiter” Sie zur Installation von Software – besonders Fernzugriffs-Tools – auffordert.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für Ihr PayPal-Konto.
  • Überprüfen Sie regelmäßig Ihre aktiven Abos und hinterlegten Zahlungsmethoden bei PayPal.

Falls Sie einen Angriff vermuten, trennen Sie den Computer sofort vom Internet, führen Sie einen vollständigen Virenscan durch, ändern Sie alle wichtigen Passwörter und informieren Sie Ihre Bank über möglichen Betrug.

Anzeige

PS: Unternehmen und Heimnutzer sollten nicht allein auf Antiviren-Software vertrauen. Der kostenlose Guide zeigt praxisnahe Maßnahmen gegen CEO‑Fraud und Social‑Engineering-Tricks, erklärt technische Blocklisten für Fernwartungstools und liefert Checklisten für Mitarbeiter‑Schulungen, damit ein einzelner Anruf nicht das ganze Netzwerk gefährdet. Jetzt Anti‑Phishing-4‑Schritte-Plan anfordern

@ boerse-global.de