SumUp und Klarna: Phishing-Welle erreicht Höhepunkt
10.12.2025 - 00:50:11Die Vorweihnachtszeit wird zum Hochrisiko-Zeitraum für Mobile-Banking-Nutzer. Seit Wochenbeginn rollt eine koordinierte Betrugswelle durch den deutschsprachigen Raum – im Visier: SumUp, Klarna, PayPal und Banking-Apps etablierter Institute.
Verbraucherzentralen und Finanzinstitute schlagen Alarm. Die Angreifer setzen nicht mehr nur auf klassische Bankkonten, sondern zielen gezielt auf Zahlungsdienstleister und TAN-Verfahren ab. Die Qualität der Fälschungen erreicht dabei eine neue Dimension.
Die aggressivsten Angriffe treffen aktuell SumUp– und Klarna-Kunden. Seit dem 9. Dezember kursieren massenhaft gefälschte E-Mails mit dem Betreff “Wichtige Sicherheitsaktualisierung erforderlich: Handeln Sie jetzt”.
Viele Android-Nutzer unterschätzen, wie leicht Smishing, QR-Codes und mobile Trojaner wie DroidBot oder Anatsa Zugriff auf Banking-Apps und PayPal-Konten ermöglichen. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone – von sicheren App-Quellen über Einstellungen für automatische Updates bis zu praktischen Checks gegen gefälschte Links und QR-Codes. Mit klaren Schritt-für-Schritt-Anleitungen schützen Sie Ihre Apps sofort. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Die Masche ist perfide: Extrem kurze Fristen – oft nur 24 Stunden – sollen Panik auslösen. Bei Nichteinhaltung drohen die Kriminellen mit sofortiger Kontosperrung. Besonders alarmierend: Die Nennung konkreter Ultimaten, etwa der gestrige 9. Dezember 2025.
Bei Klarna nutzen Betrüger gezielt die Hektik des Weihnachtshoppings aus. Die Nachrichten sind auf mobilen Geräten kaum von offizieller Korrespondenz zu unterscheiden. Wer gerade mehrere Bestellungen aufgegeben hat, reagiert schneller auf vermeintliche Zahlungsprobleme.
photoTAN-Apps im Fadenkreuz
Besonders raffiniert: Angriffe auf die Zwei-Faktor-Authentifizierung selbst. Commerzbank– und Volksbanken-Kunden stehen im Fokus einer Kampagne, die das Sicherheitsverfahren aushebeln soll.
So gehen die Betrüger vor:
-
Commerzbank: Gefälschte Mails fordern zum “verpflichtenden Update” der photoTAN-App auf. Der Link führt nicht in den App Store, sondern auf Phishing-Seiten, die Zugangsdaten und Aktivierungsgrafiken abgreifen.
-
Volksbanken: Ein angeblich “neues Sicherheitssystem” macht eine Datenverifizierung notwendig. Fristen liegen oft nur 24 bis 48 Stunden in der Zukunft.
-
ING: Hier verfalle angeblich die “Authentifizierung” oder Kontaktdaten müssten dringend bestätigt werden.
Banken fordern ihre Kunden niemals per E-Mail auf, Sicherheits-Apps über einen Link zu aktualisieren. Updates erfolgen ausschließlich über offizielle App Stores.
Smishing und QR-Code-Betrug nehmen zu
SMS-Phishing und QR-Code-Betrug erleben einen dramatischen Anstieg. PayPal-Nutzer erhalten SMS mit der Aufforderung: “Aktualisieren Sie Ihre Telefonnummer”. Der Vorwand klingt plausibel – verbesserte Erreichbarkeit bei Sicherheitsvorfällen.
Wer dem Link folgt, landet auf täuschend echten Login-Masken. Unterwegs auf dem Smartphone ist die Überprüfung der URL erschwert – was die Erfolgsquote erhöht.
Neu sind gefälschte Briefe im physischen Briefkasten. Sie enthalten QR-Codes, die angeblich zum Bestätigen neuer AGBs oder Entsperren des Kontos gescannt werden müssen. Der Code leitet direkt auf Schadsoftware-Seiten oder Phishing-Masken um.
Warum gerade jetzt?
Drei Faktoren machen den Dezember 2025 zum Hochrisiko-Monat:
Saisonale Ablenkung: Das Transaktionsvolumen erreicht im Dezember Jahreshöchstwerte. Überweisungen, Geschenkeinkäufe, Spenden – eine Nachricht über blockierte Zahlungen löst sofort Panik aus.
Technische Evolution: Die Qualität der Fälschungen hat drastisch zugenommen. Viele Phishing-Seiten erkennen mobile Geräte und passen das Layout perfekt an die jeweilige Banking-App an.
Cross-Platform-Strategie: Auch Spotify oder Streaming-Dienste dienen als Einfallstor. Nutzer sollen an das Klicken auf dubiose Links gewöhnt werden – oder recyceln Passwörter, die auch bei Bezahldiensten funktionieren.
Branchenexperten werten die aktuelle Welle als eine der aggressivsten des Jahres. Grammatikfehler oder holprige Formulierungen – früher klare Erkennungszeichen – fehlen in den aktuellen Mails fast vollständig.
Was kommt als Nächstes?
Für die kommenden Wochen erwarten Sicherheitsforscher eine Verlagerung der Taktiken. Nach “Sicherheitsaktualisierungen” werden Themen wie “Jahressteuerbescheinigungen” oder “Rückerstattungen” folgen.
Das BSI warnt vor mobilen Trojanern wie “DroidBot” oder “Anatsa”. Diese Schadsoftware kann Tastatureingaben mitlesen und selbst 2FA-Codes in Echtzeit abfangen – geschleust über genau solche Phishing-Kampagnen.
So schützen Sie sich
Ruhe bewahren: Lassen Sie sich niemals durch Fristen unter Druck setzen. Keine Bank arbeitet mit 24-Stunden-Ultimaten.
Keine Links klicken: Öffnen Sie Banking-Apps oder Zahlungsdienste immer manuell über das App-Icon oder durch direkte Eingabe der URL im Browser.
Absender prüfen: Tippen Sie auf den Absendernamen. Eine Adresse wie support@sumup-security-update24.com ist ein sicheres Zeichen für Betrug.
Im Zweifel anrufen: Kontaktieren Sie Ihre Bank über die offizielle Telefonnummer – nicht über Kontaktdaten aus der verdächtigen Mail.
Wer bereits Daten eingegeben hat, sollte sofort handeln: Bank kontaktieren, Zugang sperren lassen (Sperr-Notruf 116 116) und alle Passwörter ändern.
PS: Wussten Sie, dass einfache Einstellungen oft ausreichen, um Phishing-Links und manipulierte QR-Codes zu blockieren? Das Gratis-Sicherheitspaket zeigt, welche Systemrechte Sie prüfen, wie Sie Apps sicher installieren und welche Routinen besonders gegen Smishing und photoTAN-Phishing wirken. Besonders praktisch: Checklisten und kurze Anleitungen, die Sie sofort auf Ihrem Smartphone umsetzen können. Der Download ist kostenlos und kommt per E‑Mail. Gratis-Android-Schutzpaket per E‑Mail anfordern


