Phishing-Angriff: DKB und Solaris-Kunden im Visier
27.11.2025 - 06:10:12Eine neue Betrugswelle mit täuschend echten Phishing-Mails zielt auf Kunden der DKB und Solaris SE ab. Sicherheitsexperten warnen vor raffinierter Täuschung und geben Schutzempfehlungen.
Eine aggressive Betrugsmaschine rollt durchs Land. Kriminelle bombardieren Kunden der DKB und der Solaris SE mit täuschend echten Phishing-Mails. Das Perfide: Sie nutzen die komplexe Banking-Struktur moderner Fintechs gezielt aus.
Sicherheitsforscher und Verbraucherschützer schlagen Alarm. Seit wenigen Tagen landen massenhaft gefälschte Nachrichten in deutschen Posteingängen. Die Verbraucherzentralen verzeichnen einen sprunghaften Anstieg der Meldungen. Selbst vorsichtige Nutzer tappen in die Falle – dank professioneller Aufmachung und psychologischer Manipulation.
DKB-Betrug: 48 Stunden bis zur Kontosperrung
Die Betrüger setzen auf klassische Panik-Taktik, verfeinert bis ins Detail. E-Mails mit Betreffzeilen wie “Letzte Mahnung vor Kontoeinschränkung” oder “Identitätsbestätigung ausstehend” fluten die Postfächer.
Der Kern der Masche: Eine 48-Stunden-Frist droht mit Kontosperrung, sollten Opfer nicht “umgehend” ihre Daten bestätigen. Als Vorwand dienen angeblich neue EU-Geldwäsche-Richtlinien oder AGB-Änderungen.
Wer dem Link folgt, landet auf einer perfekten Kopie der DKB-Login-Seite. Logos, Schriftarten, Sicherheitshinweise – alles täuschend echt. Sobald Nutzer dort Zugangsdaten und TAN eingeben, übernehmen die Kriminellen in Echtzeit das Konto.
Solaris SE: Die unsichtbare Gefahr
Deutlich tückischer läuft der Angriff auf Solaris SE. Die Banking-as-a-Service-Plattform stellt die technische Infrastruktur für zahlreiche Fintechs bereit – von Vivid über Tomorrow bis zu ADAC-Kreditkarten.
Viele Endkunden wissen gar nicht, dass ihr Konto bei Solaris liegt. Genau diese Unwissenheit ist Gold wert für Betrüger.
Die Phishing-Mails kommen scheinbar direkt von der “Solaris Bank”. Sie fordern zur Neu-Identifizierung auf oder verlangen Zustimmung zu einer Vertragsänderung. Da der Namen “Solaris” für viele nicht mit ihrer Banking-App verknüpft ist, klicken sie aus Neugier oder Verunsicherung.
Besondere Gefahren der Solaris-Welle:
- Verwirrungstaktik durch Nutzung des Namens “Solaris” statt der bekannten Fintech-Marke
- Identitätsdiebstahl durch Upload von Ausweisdokumenten auf gefälschten Seiten
- SMS-Smishing mit angeblich blockierten Transaktionen
QR-Code-Betrug umgeht Sicherheitsfilter
Die Angreifer werden technisch raffinierter. Sogenanntes “Quishing” (QR-Code-Phishing) nimmt zu. Statt klickbarer Links enthalten E-Mails oder sogar Briefe einen QR-Code.
Warum das funktioniert? Sicherheitsfilter scannen Text und Links, ignorieren aber oft Bilder. Die Codes schlüpfen durch den Spam-Filter. Auf mobilen Browsern fällt die falsche URL (dkb-sicherheit-portal.com statt dkb.de) kaum auf.
Passend zum Thema QR‑Code- und SMS‑Phishing: Viele Android‑Nutzer wissen nicht, wie einfach sich Schad‑Codes und gefälschte Seiten einschleichen — gerade beim mobilen Banking. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android‑Smartphone, mit Schritt‑für‑Schritt‑Anleitungen zu sicheren Einstellungen, App‑Prüfung und QR‑Code‑Checks. Schützen Sie Ihre Bankdaten schon heute. Gratis-Sicherheitspaket für Android herunterladen
Zusätzlich nutzen Täter dynamische URLs. Jeder Link ist einzigartig. Sobald Behörden eine Adresse sperren, generieren die Kriminellen neue – ein endloses Katz-und-Maus-Spiel.
Warum gerade jetzt?
Ende November, kurz vor Black Friday und dem Weihnachtsgeschäft, ist die Aufmerksamkeit gering. Man erwartet Pakete, Rechnungen, Zahlungsbestätigungen. Eine E-Mail, die mit blockierten Zahlungen droht, trifft auf fruchtbaren Boden.
Der Fall Solaris offenbart zudem die Kehrseite moderner Fintech-Strukturen. Die Entkopplung von Marke und Banklizenzgeber schafft eine Kommunikationslücke. Kunden wissen oft nicht, wer ihr echter Ansprechpartner ist.
So schützen Sie sich
Experten rechnen damit, dass die Wellen bis Jahresende anhalten. Mit KI-Tools steigen auch die Qualität der Fälschungen – Rechtschreibfehler als Erkennungszeichen gehören der Vergangenheit an.
Zentrale Schutzmaßnahmen:
- Niemals Links aus E-Mails oder SMS klicken – Banken versenden keine direkten Login-Links
- Manuell einloggen über die offizielle App oder durch händische Eingabe der Webadresse
- Absenderdetails prüfen – kryptische E-Mail-Adressen entlarven Betrüger
- Push-Benachrichtigungen nutzen – wenn die echte Banking-App schweigt, ist die E-Mail Betrug
Falls Sie bereits Daten eingegeben haben: Sperren Sie sofort Ihren Zugang über den Sperr-Notruf 116 116, informieren Sie Ihre Bank und erstatten Sie Anzeige bei der Polizei.
PS: Sie nutzen Banking‑Apps auf dem Smartphone? Dann sollten Sie einfache Schutzschritte kennen, die verhindern, dass QR‑Codes oder dynamische Links Ihr Konto gefährden. Der Gratis‑Ratgeber zeigt, wie Sie Ihr Android ohne teure Zusatz‑Apps sicher einrichten, Push‑Benachrichtigungen aktivieren und verdächtige Nachrichten sofort erkennen. Holen Sie sich die Checkliste für den Alltag. Jetzt kostenloses Android‑Sicherheits‑Paket anfordern


