Phishing-Welle bedroht DocuSign und Adobe-Nutzer
23.11.2025 - 09:09:12KI-gestützte Betrüger greifen verstärkt digitale Signaturdienste an. Die neue Angriffswelle nutzt Large Language Models, um täuschend echte Phishing-Mails zu generieren – und trifft einen boomenden Markt im falschen Moment.
Sicherheitsexperten schlagen Alarm: Am Samstag warnten Analysten von Eagle Eye Technology und kommunale Cybersecurity-Stellen vor einer gefährlichen Entwicklung beim sogenannten “Quishing” – einer Kombination aus QR-Codes und Phishing. Was diese Attacken von früheren Betrugsversuchen unterscheidet? Die Angreifer setzen künstliche Intelligenz ein, um perfekte Imitate von DocuSign-, Adobe- oder anderen Signaturanfragen zu erstellen.
Das Timing könnte kaum schlechter sein. Der globale Markt für digitale Signaturen erreicht 2025 ein Volumen von 9,85 Milliarden Euro (umgerechnet 10,4 Milliarden Dollar) und soll bis 2032 auf über 104 Milliarden Euro anwachsen. Ein lukratives Ziel für Cyberkriminelle.
KI‑gestützte Phishing‑Methoden und bösartige QR‑Codes zeigen, wie schnell Zugangsdaten und Session‑Tokens kompromittiert werden können. Ein kostenloses Anti‑Phishing‑Paket erklärt in vier praxisnahen Schritten, wie Sie gefälschte Signaturanfragen, manipulierte QR‑Codes und gefälschte Multi‑Faktor‑Dialoge erkennen und abwehren. Enthalten sind Checklisten für IT‑Verantwortliche, Vorlagen zur Mitarbeiterschulung und konkrete Gegenmaßnahmen gegen CEO‑Fraud. Anti‑Phishing‑Paket jetzt kostenlos herunterladen
Die neue Generation von Phishing-Angriffen unterscheidet sich fundamental von früheren Versuchen. Während Betrüger früher durch Rechtschreibfehler und holprige Formulierungen auffielen, liefern Large Language Models heute makellose Texte – inklusive korrekter Rechtssprache und authentischem Tonfall.
“2025 wird Phishing von KI-generierten E-Mails angetrieben”, heißt es im aktuellen Sicherheitsbericht. Die Experten identifizieren drei kritische Faktoren:
Perfekte Grammatik und Ton: Die typischen Tippfehler und merkwürdigen Satzkonstruktionen, die früher als Warnsignal dienten, sind verschwunden.
Personalisierter Kontext: Angreifer nutzen Daten aus sozialen Netzwerken wie LinkedIn, um reale Kollegen oder laufende Projekte in gefälschte Signaturanfragen einzubinden.
Gefälschte Zwei-Faktor-Authentifizierung: Betrügerische Webseiten simulieren mittlerweile sogar Multi-Faktor-Authentifizierung, um Session-Tokens abzufangen.
QR-Codes als trojanisches Pferd
Besonders perfide: Die Angreifer betten bösartige QR-Codes in PDF-Dokumente und E-Mail-Benachrichtigungen ein. Da QR-Codes als Bilder eingebettet werden, umgehen sie textbasierte Sicherheitsscanner, die Unternehmens-Postfächer schützen sollen.
Scannt ein Nutzer den Code mit seinem Smartphone, um ein Dokument zu “verifizieren”, landet er auf einer täuschend echten Kopie des Login-Portals – und gibt seine Zugangsdaten direkt an die Kriminellen weiter.
DocuSign unter Druck
Die Warnungen treffen DocuSign in einer turbulenten Phase. Die Aktie des Marktführers (NASDAQ: DOCU) testete am Freitag neue Tiefststände, während das Unternehmen für Anfang Dezember seinen Quartalsbericht ankündigt.
Immerhin: Die Produktstrategie überzeugt weiterhin. Am 14. November kürte Gartner DocuSign zum Leader im Magic Quadrant für Contract Life Cycle Management 2025. Doch die Sicherheitsbedenken könnten das Vertrauen von Unternehmenskunden erschüttern.
Kann DocuSign die Balance zwischen Benutzerfreundlichkeit und Sicherheit halten?
Adobe schließt kritische Lücken
Konkurrent Adobe reagiert mit Software-Updates. Am 12. November veröffentlichte der Konzern einen kritischen Sicherheitspatch (APSB25-106) für seine Acrobat-Produkte, der Schwachstellen schließt, die beliebigen Code-Ausführungen ermöglichen könnten.
Sicherheitsadministratoren werden dringend aufgefordert, alle PDF-Software auf den neuesten Stand zu bringen. Ungepatchte Programme bleiben ein Haupteinfallstor für die aktuell kursierenden Exploits.
Fünf Schutzmaßnahmen für Nutzer
Die Sicherheitsbehörden empfehlen konkrete Schritte:
Absender separat verifizieren: Bei unerwarteten Signaturanfragen nicht auf Links klicken, sondern den vermeintlichen Absender über einen anderen Kanal kontaktieren – etwa per Teams oder Slack.
QR-Codes hinterfragen: Seriöse E-Signatur-Plattformen verlangen selten, dass Nutzer QR-Codes von Desktop-E-Mails mit dem Smartphone scannen müssen.
URLs manuell prüfen: Vor der Eingabe von Zugangsdaten über Links hovern. Vorsicht bei URL-Verkürzern oder leicht veränderten Domains wie “docuslgn.com” statt “docusign.com”.
Hardware-Keys einsetzen: Wo möglich, SMS-basierte Zwei-Faktor-Authentifizierung durch FIDO2/WebAuthn-Standards oder biometrische Passkeys ersetzen.
Skepsis als Standard: Jede unerwartete Anfrage kritisch hinterfragen – egal ob per E-Mail, SMS, QR-Code oder Sprachnachricht.
Blockchain-Lösungen für 2026?
Branchenbeobachter erwarten, dass die großen Anbieter im ersten Quartal 2026 mit verpflichtenden “Verified Identity”-Funktionen reagieren werden. Diskutiert werden Blockchain-basierte Prüfpfade oder biometrische Video-Verifizierung direkt im Signaturprozess.
Bis dahin bleibt Wachsamkeit die wirksamste Verteidigung. Wie es im Sicherheitsbulletin heißt: “Die einzige verlässliche Abwehr ist Bewusstsein – und eine gesunde Skepsis gegenüber allem Unerwarteten.”
PS: Sie möchten sofort handeln? Der kostenlose Anti‑Phishing‑Report liefert eine übersichtliche 4‑Punkte-Checkliste, Praxisbeispiele aus verschiedenen Branchen und Kommunikationsvorlagen, mit denen Sie Ihre Belegschaft gezielt sensibilisieren können. Ideal für IT‑Leiter und Geschäftsführer, die ohne großen Aufwand wirksame Schutzmaßnahmen einführen wollen. Kostenloses Anti‑Phishing‑Paket anfordern


