Telegram, Phishing-Welle

Telegram: Phishing-Welle tarnt sich als „Jahresrückblick“

29.12.2025 - 22:53:11

Eine neue Phishing-Welle lockt Telegram-Nutzer mit gefälschten Jahresstatistiken, um Zugangsdaten zu stehlen. Die KI-gestützten Angriffe führen zu massenhaften Kontenübernahmen.

Kriminelle nutzen den Trend zu Jahresstatistiken für massenhafte Konten-Übernahmen. Die Betrugsmasche ist raffinierter denn je.

Berlin, 29. Dezember 2025 – Zum Jahresende überschwemmt eine neue Phishing-Welle den Messenger Telegram. Die Angreifer locken Nutzer mit gefälschten Benachrichtigungen zu „Jahresrückblicken“ oder „Telegram Wrapped“-Statistiken. Sicherheitsexperten warnen eindringlich vor dieser raffinierte Kampagne. Sie nutzt den allgegenwärtigen Trend, um Zugangsdaten und sensible persönliche Informationen zu stehlen.

So funktioniert die „Jahresrückblick“-Falle

Die seit 72 Stunden von mehreren Cybersicherheitsfirmen identifizierte Kampagne macht sich die Beliebtheit von „Wrapped“-Zusammenfassungen zunutze. Diese jährlichen Aktivitätsreports wurden durch Plattformen wie Spotify berühmt und 2025 von vielen Fintech- und Social-Media-Unternehmen übernommen.

Laut Berichten von Kaspersky beginnt der Betrug typischerweise mit einer Direktnachricht oder einer Erwähnung in einem Gruppenchat. Die Nachricht scheint von einem bekannten Kontakt zu stammen, dessen Account bereits übernommen wurde. Sie lädt den Empfänger ein, seinen „Telegram 2025 Jahresrückblick“ oder „Premium Wrapped“-Statistiken anzusehen.

Anzeige

Phishing-Kampagnen wie die „Jahresrückblick“-Falle arbeiten mit täuschend echten Login‑Formen und gestohlenen OTPs – viele Teams sind darauf nicht vorbereitet. Ein kostenloses Anti‑Phishing‑Paket bietet eine praxisnahe 4‑Schritte‑Anleitung: Erkennung gängiger Köder, Sofortmaßnahmen bei OTP‑Diebstahl, konkrete Checklisten und Vorlagen zur Mitarbeiterschulung. Praxisnahe Tipps helfen, Angriffe schnell zu entschärfen und Betreiber sowie Nutzer zu schützen. Anti-Phishing-Paket jetzt kostenlos herunterladen

Der enthaltene Link führt auf eine täuschend echte, KI-generierte Phishing-Seite, die das offizielle Telegram-Interface imitiert. Auf der gefälschten Seite werden Nutzer aufgefordert, sich „zum Ansehen der Statistiken“ anzumelden. Dafür müssen sie ihre Telefonnummer und das per SMS zugesandte Einmalkennwort (OTP) eingeben.

Die Masche ist besonders gefährlich, weil sie in Echtzeit abläuft. Automatisierte Skripte der Angreifer nutzen das eingegebene OTP sofort, um die Sitzung des Opfers zu übernehmen. Der rechtmäßige Nutzer wird innerhalb von Sekunden aus seinem eigenen Account ausgesperrt. In einigen dieser Woche beobachteten Varianten bittet die Phishing-Seite sogar darum, einen QR-Code zur „Identitätsverifikation“ zu scannen. Diese Taktik gewährt dem Angreifer sofortige Geräte-Verlinkungsrechte.

Echte Unternehmen wie DigiFT und Lunar Strategy haben in den letzten Tagen tatsächliche „2025 Wrapped“-Berichte für ihre Communities veröffentlicht. Diese glaubwürdige Umgebung nutzen die Betrüger schamlos aus. Die Mischung aus echten und gefälschten „Jahresrückblicken“ macht es für Durchschnittsnutzer immer schwerer, seriöse Marketingaktionen von bösartigen Ködern zu unterscheiden.

Die dunkle Seite: Gestohlene Konten als Handelsware

Das Ausmaß dieser Jahresoffensive unterstreicht einen größeren Trend: die wachsende Cyberkriminalität auf der Plattform im gesamten Jahr 2025. Laut einer Analyse von Kaspersky’s SecureList, die MEXC News am 28. Dezember zitierte, bleibt der Diebstahl von Zugangsdaten das Hauptziel dieser Angriffe. Demnach zielten 88,5 % aller zwischen Januar und September 2025 verfolgten Phishing-Angriffe speziell auf Nutzerdaten ab.

Die wirtschaftlichen Anreize sind erheblich. Gestohlene kryptobezogene Konten werden derzeit auf Dark-Web-Marktplätzen für durchschnittlich 105 US-Dollar gehandelt. Für Konten mit verifizierter Historie oder Administratorrechten können die Preise bis zu 400 US-Dollar erreichen.

Diese Monetarisierung gestohlener Identitäten befeuert einen sich selbst erhaltenden Betrugskreislauf. Einmal übernommen, wird ein Konto oft genutzt, um den Betrug weiter zu verbreiten – indem „Jahresrückblick“-Links an die gesamte Kontaktliste des Opfers gesendet werden. Zudem werden kompromittierte Konten häufig für schwerwiegendere Verbrechen zweckentfremdet. Dazu gehören die „Task Scam“-Betrugsringe, über die The420.in am 29. Dezember berichtete. Diese Lockvogel-Angebote für gefälschte Arbeitsgelegenheiten plündern schließlich die Bankkonten der Opfer.

Sicherheitsexperten betonen, dass der Einsatz von künstlicher Intelligenz die Einstiegshürde für diese Betrügereien gesenkt hat. Eine Warnung von Kaspersky im November stellte fest, dass legitime Software und Marken durch KI-gestützte Tools „waffenfähig“ gemacht werden. Damit lassen sich hochwertige Fake-Seiten in großem Maßstab erstellen, die von echten Telegram-Domänen kaum zu unterscheiden sind.

Ein turbulentes Jahr für die Telegram-Sicherheit

Der „Jahresrückblick“-Betrug setzt einen Schlusspunkt unter ein turbulentes Jahr für die Plattformsicherheit und regulatorische Kontrolle von Telegram. Der Druck auf die Plattform, illegale Aktivitäten einzudämmen, war enorm. Dies folgte auf die spektakuläre Festnahme ihres Gründers Pavel Durov in Frankreich im August 2024.

Im August 2025 versprach Durov „umfassende Sperren“ für Kanäle, die mit Doxing, Erpressung und Betrug in Verbindung stehen. Er räumte ein, dass die Plattform zu einem Hotspot für koordinierte Betrugsoperationen geworden sei. Trotz dieser Versprechen und der täglichen Löschung von Millionen schädlicher Inhalte bleibt die dezentrale und verschlüsselte Natur von Telegram ein attraktives Umfeld für Cyberkriminelle.

Berichte von CCN Mitte August 2025 zeigten, dass „Krypto-Betrugskanäle“ explosionsartig zugenommen hatten. Untersuchungen offenbarten, dass koordinierte Betrugsoperationen vom traditionellen Dark Web in das zugänglichere Ökosystem von Telegram abwanderten. Die „Jahresrückblick“-Kampagne scheint die jüngste Entwicklung dieses Trends zu sein – mit einer Verlagerung des Fokus von passiven kanalbasierten Betrügereien hin zu aggressivem Social Engineering per Direktnachricht.

Zudem haben Behörden wie das Indian Computer Emergency Response Team (CERT-In) kürzlich strengere SIM-Bindung-Protokolle für Messaging-Apps vorgeschrieben, um Konten-Übernahmen zu bekämpfen. Der „Jahresrückblick“-Phishing-Angriff umgeht jedoch diese Hardware-Sicherheiten, indem er den Nutzer trickst, die Zugangstoken freiwillig herauszugeben.

So können sich Nutzer schützen

Da die „Jahresrückblick“-Kampagne über die Neujahrsfeiertage ihren Höhepunkt erreichen dürfte, raten Sicherheitsexperten Telegram-Nutzern zu äußerster Vorsicht.

Die wichtigsten Empfehlungen:

  • Quelle prüfen: Telegram bietet offiziell keine „Jahresrückblick“-Funktion an, die eine separate Web-Anmeldung erfordert. Jeder Link, der nach Zugangsdaten außerhalb der App fragt, ist mit hoher Wahrscheinlichkeit bösartig.
  • 2FA aktivieren: Die Zwei-Schritt-Verifikation (ein Cloud-Passwort) bietet eine zusätzliche Sicherheitsebene. Selbst wenn ein Angreifer das SMS-OTP erhält, kann er ohne dieses zweite Passwort nicht auf das Konto zugreifen.
  • Aktive Sitzungen kontrollieren: Nutzer sollten regelmäßig die legitimen aktiven Sitzungen in ihren Einstellungen prüfen (Einstellungen > Geräte) und nicht erkannte Verbindungen sofort beenden.
  • „Geschenke“ skeptisch sehen: Seien Sie misstrauisch gegenüber unaufgeforderten Links zu „Premium-Geschenken“ oder „Wrapped“-Statistiken – selbst von Freunden. Deren Konten könnten bereits kompromittiert sein.

Der Blick auf 2026 zeigt: Branchenanalysten prognostizieren, dass Phishing-Angriffe durch die fortschreitende KI-Integration noch personalisierter und schwerer zu erkennen werden. Der Erfolg des „Jahresrückblick“-Köders demonstriert, dass Social Engineering eine kritische Schwachstelle bleibt – unabhängig von Sicherheitsupdates auf Plattformebene.

Angesichts des steigenden Werts verifizierter Social-Media-Konten in der Untergrundwirtschaft raten Experten, Telegram-Accounts mit derselben Sicherheitsstrenge zu behandeln wie Banking-Apps. Die Grenze zwischen harmlosen Virustrends und kalkulierten Cyberangriffen verschwimmt zunehmend.

Anzeige

PS: Diese 7 psychologischen Tricks nutzen Phisher besonders gern – vom Vertrauensaufbau bis zur Zeitdruck-Manipulation. Wer die Tücken kennt, kann sich sofort schützen: Der Gratis-Report erklärt die häufigsten Angriffsvektoren, zeigt präzise Gegenmaßnahmen gegen QR‑ und OTP‑Fallen und enthält eine Kurz‑Checkliste für den Alltag. Perfekt für alle, die Telegram und andere Messenger sicherer nutzen wollen. Jetzt kostenlosen Anti-Phishing-Guide anfordern

@ boerse-global.de