Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

29.10.2025 - 10:55 Uhr

Phishing-Attacken: Unsichtbare Zeichen umgehen E-Mail-Sicherheit

Cyberkriminelle umgehen E-Mail-Filter durch versteckte Unicode-Zeichen in Betreffzeilen, um Phishing-Nachrichten unerkannt zu versenden und Anmeldedaten zu stehlen.

Cyberkriminelle nutzen eine raffinierte neue Methode, um herkömmliche E-Mail-Sicherheitsfilter auszutricksen: Sie verstecken Schadcode in unsichtbaren Zeichen innerhalb der Betreffzeile. Diese Technik macht schädliche Schlüsselwörter für viele automatisierte Systeme unerkennbar und stellt eine bedeutende Weiterentwicklung der Phishing-Taktiken dar.

Sicherheitsexperten beobachteten diese neuartige Angriffswelle erstmals in den vergangenen Tagen. Die E-Mails erscheinen den Empfängern völlig normal, enthalten aber verborgene Anomalien. Die Angreifer nutzen unsichtbare Unicode-Zeichen, speziell sogenannte “weiche Bindestriche”, die sie strategisch in die Betreffzeile einbetten – ein Bereich, den viele Sicherheitsplattformen nicht so intensiv prüfen wie den E-Mail-Text selbst.

Das Ziel bleibt klassisch: Credential Harvesting. Nutzer sollen auf gefälschte Login-Seiten gelockt werden, um ihre Anmeldedaten zu stehlen. Diese Entwicklung deckt eine kritische Schwachstelle in der E-Mail-Sicherheit auf.

Weiche Bindestriche als Tarnung

Im Kern der Attacke steht die clevere Verwendung von “Soft Hyphens” (Unicode U+00AD) – Zeichen, die von den meisten E-Mail-Clients wie Outlook nicht angezeigt werden, aber im zugrundeliegenden Code vorhanden sind. Die Angreifer fügen diese unsichtbaren Bindestriche strategisch zwischen die Buchstaben gängiger Phishing-Schlüsselwörter ein.

Ein praktisches Beispiel: Die Betreffzeile “Ihr Passwort läuft ab” würde für den Nutzer normal aussehen, während ein Sicherheitsscanner “I-h-r P-a-s-s-w-o-r-t…” erkennt. Die Aufteilung der Triggerwörter verhindert, dass die E-Mail als bösartig eingestuft wird.

Zusätzlich setzen die Kriminellen auf RFC 2047 MIME-Kodierung. Dieser eigentlich legitime Standard für Nicht-ASCII-Text in E-Mail-Headern wird zweckentfremdet, um die weichen Bindestriche zu verschleiern. Die Betreffzeile wird Base64-kodiert und in eine scheinbar zufällige Zeichenkette verwandelt.

Betreffzeile: Der übersehene Angriffsvektor

Die Fokussierung auf die E-Mail-Betreffzeile macht diese Kampagne besonders heimtückisch. Jahrelang konzentrierten sich E-Mail-Sicherheitslösungen hauptsächlich auf die Analyse des E-Mail-Textes, Anhänge und eingebettete URLs. Die Betreffzeile blieb oft unbeachtet.

Microsoft Threat Intelligence hatte bereits 2021 erkannt, dass Angreifer gelegentlich unsichtbare Zeichen nutzen – doch die Technik blieb ungewöhnlich und wurde in Betreffzeilen nicht umfassend überwacht. Diese Nachlässigkeit schuf eine erhebliche Sicherheitslücke.

Besonders perfide: In manchen Fällen erscheint die kodierte Betreffzeile in der Nachrichtenliste verstümmelt, wird aber beim Öffnen der E-Mail korrekt dargestellt – ein Unterschied, der durchschnittlichen Nutzern oft entgeht.
Anzeige: Übrigens: Phishing macht nicht halt vor dem Smartphone – viele Login-Fallen landen direkt in der Mail- oder Messenger-App. Diese kostenlosen 5 Schutzmaßnahmen zeigen Schritt für Schritt, wie Sie Ihr Android ohne teure Zusatz-Apps gegen Internet-Kriminalität, Datenklau und Schadsoftware absichern – inklusive Tipps für WhatsApp, Online‑Shopping, PayPal und Online-Banking. Holen Sie sich den kompakten Leitfaden mit Checklisten und verständlichen Anleitungen. Jetzt kostenloses Android-Sicherheitspaket sichern

Mehrschichtiger Angriff auf Anmeldedaten

Das Ziel dieser ausgeklügelten Umgehungstechnik bleibt vertraut: der Diebstahl von Nutzerdaten. Die Phishing-E-Mails leiten Empfänger zu Links weiter, die auf kompromittierte Websites mit gefälschten Webmail-Login-Portalen führen.

Diese Credential-Harvesting-Seiten sind täuschend echt gestaltet und fordern Nutzer zur Eingabe ihrer Benutzernamen und Passwörter auf. Der mehrschichtige Ansatz – Verschleierung der Betreffzeile, Social Engineering und überzeugende Login-Fallen – markiert eine deutliche Eskalation der Phishing-Komplexität.

Wettrüsten zwischen Angreifern und Verteidigern

Unsichtbare Zeichen sind in der Cybersicherheit kein neues Konzept. Kriminelle nutzten bereits optisch ähnliche Zeichen verschiedener Alphabete für betrügerische Domain-Namen oder versteckten Null-Breiten-Zeichen in bösartigen URLs. Die spezielle Anwendung weicher Bindestriche in MIME-kodierten Betreffzeilen ist jedoch eine neuartige Weiterentwicklung.

Sicherheitsexperten warnen: Diese Technik stellt traditionelle E-Mail-Filter vor große Herausforderungen, die auf statische Signaturen und Schlüsselwort-Erkennung angewiesen sind. Während Sicherheitstools besser darin werden, E-Mail-Texte und Links zu scannen, sind Cyberkriminelle gezwungen zu innovieren und übersehene Schwachstellen zu finden.

Ausblick: Intelligentere Erkennung gefordert

Als Reaktion auf diese neue Bedrohung fordern Cybersicherheitsexperten sofortige Updates der Erkennungsstrategien. Sicherheitslösungen müssen eine umfassendere Unicode-Zeichen-Filterung über alle E-Mail-Komponenten hinweg durchführen, einschließlich Header und Betreffzeilen.

Für Unternehmen und Privatnutzer dient diese Entwicklung als eindringliche Erinnerung: Kein Sicherheitssystem ist hundertprozentig sicher. Sie unterstreicht die kritische Bedeutung kontinuierlicher Sicherheitsschulungen für Mitarbeiter – die letzte Verteidigungslinie. Nutzer sollten jede E-Mail kritisch betrachten, unabhängig davon, ob sie als verdächtig markiert wurde.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.