PayPal-Phishing: Betrüger nutzen offizielle Systeme für perfide Rechnungs-Tricks
20.01.2026 - 05:13:12Eine neue, hochgefährliche Phishing-Welle nutzt PayPals eigene Systeme, um täuschend echte Betrugsrechnungen zu versenden. Cybersicherheitsexperten warnen vor dieser raffinierten Methode, die selbst erfahrene Nutzer in die Falle locken kann.
Das perfide System der „blauen Häkchen“-Betrüger
Der Angriff beginnt mit einem betrügerischen Geschäftskonto auf der PayPal-Plattform. Die Kriminellen nutzen die legitimen Funktionen „Geld anfordern“ oder „Rechnung erstellen“, um ihre Opfer ins Visier zu nehmen. Die Benachrichtigungs-E-Mail wird dabei direkt von PayPals Servern verschickt – und durchläuft problemlos alle gängigen Sicherheitsprüfungen wie SPF und DKIM.
Diese Authentizität führt in einigen E-Mail-Clients sogar zu einem verifizierten „blauen Häkchen“, das eigentlich echte Absender kennzeichnen soll. Der Betrug steckt im Kleingedruckten: Im Feld „Notiz an Kunden“ behaupten die Angreifer eine hohe, unbefugte Abbuchung und geben eine gefälschte Support-Telefonnummer an. Sie drängen den Empfänger, sofort anzurufen, um den angeblichen Fehler zu beheben – und spielen geschickt mit der Angst vor finanziellen Verlusten.
Viele Nutzer sind unsicher, ob eine PayPal-Nachricht echt ist – und genau diese Unsicherheit machen sich Betrüger zunutze. Das kostenlose PayPal Startpaket erklärt Schritt für Schritt, wie Sie Ihr Konto sicher einrichten, den Käuferschutz effektiv nutzen und gefälschte Rechnungen zuverlässig erkennen. Mit konkreten Einstellungen, einer praktischen Checkliste und fünf Profi-Tipps wissen Sie sofort, wann Sie nicht auf eine E‑Mail reagieren und welche Kontaktwege sicher sind. Jetzt das kostenlose PayPal-Startpaket herunterladen
Vom Anruf zur totalen System-Übernahme
Hinter der Masche verbirgt sich „Callback-Phishing“. Das eigentliche Ziel ist das Telefonat. Ruft das Opfer die gefälschte Nummer an, gelangt es an Betrüger, die sich als PayPal-Mitarbeiter ausgeben. Durch geschickte Manipulation überreden sie das Opfer, angeblich zur Problemlösung eine Fernwartungssoftware zu installieren.
Analysen zeigen: Die Täter nutzen dabei legitime Tools wie LogMeIn Rescue oder AnyDesk. Diese Remote-Monitoring-Programme (RMM) sind eigentlich für den IT-Support gedacht, geben den Angreifern aber die volle Kontrolle über den PC. Da es sich um vertrauenswürdige Software handelt, schlagen viele Sicherheitslösungen nicht an. Ist der Zugriff erst einmal erlangt, können die Kriminellen sensible Daten stehlen, Finanzinformationen abgreifen und das kompromittierte Gerät sogar als Einfallstor für Firmennetzwerke nutzen.
So schützen Sie sich vor den neuen Betrugsmustern
Die Angriffe sind zwar ausgeklügelt, aber nicht unerkennbar. Der wichtigste Schutz lautet: Nutzen Sie niemals Kontaktinformationen aus einer verdächtigen E-Mail. Stattdessen sollten Sie sich immer direkt über die offizielle PayPal-Website oder die App einloggen, um Rechnungen oder Aktivitäten zu prüfen.
Woran Sie eine echte PayPal-Nachricht erkennen:
* Persönliche Ansprache: Echte PayPal-E-Mails nennen immer Ihren vollständigen, im Konto hinterlegten Namen – nie eine generische Floskel wie „Sehr geehrter Nutzer“.
* Keine Panikmache: Betrüger erzeugen künstlichen Zeitdruck. Seien Sie misstrauisch bei Nachrichten, die sofortiges Handeln fordern oder mit Kontosperrungen drohen. Der echte PayPal-Support wird Sie nie nach Ihrem Passwort fragen oder die Installation von Fernwartungssoftware verlangen.
* Direkte Überprüfung: Klicken Sie keine Links an und rufen Sie keine Telefonnummern aus unerwarteten Nachrichten an. Prüfen Sie verdächtige Rechnungen stets direkt in Ihrem PayPal-Transaktionsverlauf.
Falls Sie eine verdächtige E-Mail erhalten, leiten Sie diese zur Untersuchung an phishing@paypal.com weiter und löschen Sie sie anschließend.
Ein alarmierender Trend mit weitreichenden Folgen
Diese Kampagne unterstreicht einen besorgniserregenden Trend: Cyberkriminelle missbrauchen zunehmend vertrauenswürdige Plattformen, um ihre Angriffe zu starten. Indem sie innerhalb dieser Dienste agieren, umgehen sie Sicherheitsfilter, die eigentlich bösartige E-Mails von externen Quellen abfangen sollen. Der Einsatz von RMM-Tools ist zudem eine kalkulierte Maßnahme, um nach dem Eindringen unentdeckt zu bleiben.
Sicherheitsexperten warnen, dass der so gewonnene Zugang oft an andere kriminelle Gruppen weiterverkauft wird. Die Folge können noch schwerwiegendere Vorfälle wie umfangreicher Datendiebstahl oder Ransomware-Angriffe sein.
Die Lehre: „Zero Trust“ ist das neue Gebot der Stunde
Die Tatsache, dass Betrugsmails nun sogar verifizierte Absenderkennzeichen tragen können, zeigt: Solche Symbole sind kein Garant mehr für Sicherheit. Nutzer müssen eine grundsätzlich misstrauische Haltung – eine „Zero-Trust“-Mentalität – gegenüber allen unaufgeforderten Kommunikationen entwickeln, egal wie authentisch sie wirken.
Der beste Rat bleibt der einfachste: Überprüfen Sie Kontovorgänge stets über offizielle Kanäle. Geben Sie niemals persönliche Informationen preis oder gewähren Sie Systemzugriff aufgrund einer unerwarteten E-Mail oder eines Anrufs. Als zusätzliche Schutzschicht ist die Zwei-Faktor-Authentifizierung für alle Finanzkonten unverzichtbar. Sie verhindert unbefugten Zugriff selbst dann, wenn Login-Daten in die Hände von Kriminellen gelangen.
PS: Wenn Angreifer legitime Plattformfunktionen missbrauchen, hilft ein Überblick über aktuelle Phishing-Methoden. Das kostenlose Anti‑Phishing‑Paket liefert eine 4‑Schritte-Anleitung zur Erkennung moderner Angriffe, erklärt psychologische Tricks wie Callback‑Phishing und zeigt konkrete Abwehrmaßnahmen gegen den Missbrauch von Fernwartungstools. Praktische Checklisten helfen Ihnen sofort, riskante Situationen zu erkennen und richtig zu handeln. Jetzt Anti‑Phishing‑Paket kostenlos herunterladen


