{"id":26466,"date":"2025-03-05T00:01:21","date_gmt":"2025-03-04T23:01:21","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=26466"},"modified":"2025-03-04T12:42:41","modified_gmt":"2025-03-04T11:42:41","slug":"e-mail-bombing-angriffe","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/","title":{"rendered":"E-Mail-Bombing-Angriffe auf Unternehmen ## Cyberkriminelle wollen \u00fcber Microsoft Teams Schadsoftware einschleusen"},"content":{"rendered":"<p><strong>Erst werden Postf\u00e4cher mit E-Mails geflutet, dann melden sich falsche Support-Mitarbeiter. Das Ziel dieser kombinierten E-Mail-Bombing- und Vishing-Angriffe: Malware \u00fcber Microsoft Teams einschleusen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der aktuellen Bedrohungskampagne auf sich hat und mit welchen Ma\u00dfnahmen sich Unternehmen davor sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberangriffe: Unternehmen unter Druck<\/a><\/li>\n<li><a href=\"#zwei\">So laufen die E-Mail-Bombing-Angriffe ab<\/a><\/li>\n<li><a href=\"#drei\">Wer steckt hinter den Angriffen?<\/a><\/li>\n<li><a href=\"#vier\">E-Mail-Bombing-Angriffe: Risiken f\u00fcr Firmen<\/a><\/li>\n<li><a href=\"#fuenf\">Sch\u00fctzen Sie sich mit diesen Ma\u00dfnahmen!<\/a><\/li>\n<li><a href=\"#sechs\">Wie IT-Experten unterst\u00fctzen k\u00f6nnen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyberangriffe: Unternehmen unter Druck<\/h2>\n<p>Die Nachrichtenlage im IT-Bereich gibt Unternehmen \u2013 mal wieder \u2013 so manchen Anlass zur <strong>Sorge<\/strong>. In den vergangenen Wochen und Monaten war immer wieder zu lesen, dass <strong>Cyberattacken<\/strong> weiterhin zu den <strong>Top-Risiken<\/strong> z\u00e4hlen, immense <strong>Kosten<\/strong> verursachen und zunehmend <strong>raffinierter<\/strong> werden. Besonders die Bedrohung durch <strong>Ransomware<\/strong> w\u00e4chst \u2013 und Cyberkriminelle machen mit ihren Attacken vor keiner Branche Halt.<\/p>\n<p>Gezielte Angriffe auf IT-Infrastrukturen scheinen dabei besonders im Fokus zu stehen. Die Angreifer kombinieren dabei <a href=\"https:\/\/it-service.network\/blog\/tag\/social-engineering\/\">moderne Social-Engineering-Methoden<\/a> mit technischer Manipulation, um sich damit Zugang zu Systemen zu verschaffen. Eine <strong>neue Angriffstaktik<\/strong> zeigt, wie ausgekl\u00fcgelt diese Methoden inzwischen sind: Die Kriminellen setzen hierbei zun\u00e4chst auf <strong>E-Mail-Bombing<\/strong>, geben sich dann als<strong> Support-Mitarbeiter<\/strong> aus und versuchen schlie\u00dflich, \u00fcber <strong>Microsoft Teams<\/strong> Malware in Firmennetzwerke einzuschleusen. Wie genau dieser Angriff funktioniert, erkl\u00e4ren wir im Detail!<\/p>\n<div id=\"attachment_26506\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26506\" class=\"size-full wp-image-26506\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-windows-JqmOD1jpHHw-unsplash.jpg\" alt=\"Zu sehen ist eine Arbeitsszene mit zwei Kollegen an ihren Windows-Laptops. Werden sie zum Ziel von E-Mail-Bombing-Angriffen? Bild: Unsplash\/Windows\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-windows-JqmOD1jpHHw-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-windows-JqmOD1jpHHw-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-26506\" class=\"wp-caption-text\">Erst tausende von E-Mails, dann die Kontaktaufnahme eines falschen Support-Mitarbeiters \u2013 eine gef\u00e4hrliche Angriffstaktik bedroht derzeit Unternehmen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/ansicht-von-oben-von-zwei-personen-an-einem-tisch-die-mit-einem-microsoft-laptop-und-notebook-arbeiten-JqmOD1jpHHw\" target=\"_blank\" rel=\"noopener\">Windows<\/a><\/p><\/div>\n<h2 id=\"zwei\">So laufen die E-Mail-Bombing-Angriffe ab<\/h2>\n<p>Cyberkriminelle setzen bei der aktuellen Angriffstaktik auf eine Kombination aus <strong>Massenmails<\/strong>, <strong>Social Engineering<\/strong> und <strong>Schadsoftware<\/strong>. Ihr Ziel ist es, Chaos zu verursachen, Vertrauen zu erschleichen und anschlie\u00dfend Zugriff auf Unternehmenssysteme zu erhalten. Der Angriff erfolgt in drei aufeinanderfolgenden Phasen:<\/p>\n<ul>\n<li><strong>Phase 1 \u2013 E-Mail-Bombing zur Verwirrung:<\/strong><br \/>\nDie Angreifer fluten die Postf\u00e4cher ausgew\u00e4hlter Mitarbeiter innerhalb k\u00fcrzester Zeit mit tausenden von E-Mails. Es kann sich dabei um automatisierte Newsletter-Anmeldungen, Bestellbest\u00e4tigungen oder sogar leere Nachrichten handeln. Das Ziel dabei: Das E-Mail-Postfach un\u00fcbersichtlich machen, wichtige Nachrichten verschleiern und das Opfer unter Druck setzen.<\/li>\n<li><strong>Phase 2 \u2013 T\u00e4uschung \u00fcber Microsoft Teams:<\/strong><br \/>\nW\u00e4hrend das Opfer noch mit dem E-Mail-Chaos k\u00e4mpft, folgt die zweite Angriffsstufe per Voice-Phishing (Vishing). Dabei melden sich die Cyberkriminellen als vermeintliche Support-Mitarbeiter \u00fcber Microsoft Teams. Sie behaupten, bei der Bew\u00e4ltigung des Problems helfen zu k\u00f6nnen und setzen die Betroffenen durch Dringlichkeit und technische Begriffe unter Druck.<\/li>\n<li><strong>Phase 3 \u2013 Einschleusen von Malware:<\/strong><br \/>\nGelingt es den Angreifern, das Vertrauen des Opfers zu gewinnen, folgen die eigentlichen Schadma\u00dfnahmen. Sie fordern die Betroffenen dazu auf, Dateien zu \u00f6ffnen, Zugriffsrechte zu erteilen oder eine Fernwartungssitzung \u00fcber Microsoft Teams zu starten. Dadurch k\u00f6nnen die Kriminellen dann Malware installieren, Anmeldeinformationen stehlen oder weitere Systeme infiltrieren.<\/li>\n<\/ul>\n<p>Besonders gef\u00e4hrlich ist diese Angriffstaktik durch die <strong>gezielte<\/strong> <strong>Ablenkung<\/strong> und das geschickte Social Engineering. Dabei stellt sich nat\u00fcrlich auch die Frage, wer hinter dieser ausgekl\u00fcgelten Angriffsmethode steckt.<\/p>\n<h2 id=\"drei\">Wer steckt hinter den Angriffen?<\/h2>\n<p>Die aktuelle Angriffskampagne wird mit den <strong>russischen Hackergruppen<\/strong> <strong>Fin7<\/strong> und <strong>Storm-1811<\/strong> in Verbindung gebracht. Beide Gruppen sind bekannt f\u00fcr hochentwickelte Cyberangriffe, die gezielt gegen <strong>Unternehmen<\/strong> und Beh\u00f6rden gerichtet sind. W\u00e4hrend Fin7 in der Vergangenheit vor allem Finanzinstitute mit Phishing und Malware-Angriffen kompromittierte, hat sich Storm-1811 auf die Manipulation von Cloud-Diensten spezialisiert \u2013 insbesondere Microsoft-365-Umgebungen.<\/p>\n<p>Die aktuelle Bedrohungskampagne l\u00e4sst darauf schlie\u00dfen, dass die beiden Gruppen ihre jeweiligen Kompetenzen nun b\u00fcndeln. Gemeinsam agieren die Angreifer enorm professionell. Sicherheitsforscher bef\u00fcrchten dass die Angriffe nicht nur auf <strong>Datendiebstahl<\/strong> und\/oder das Erbeuten von <strong>L\u00f6segeldern<\/strong>\u00a0abzielen, sondern auch Teil einer breiteren Cyberkriegsstrategie sein k\u00f6nnten. Unternehmen sind in jedem Fall gut beraten, die Risiken durch die <strong>kombinierten E-Mail-Bombing-und-Vishing-Angriffe<\/strong> ernst zu nehmen. Welche Risiken konkret bestehen, erkl\u00e4ren wir im n\u00e4chsten Abschnitt.<\/p>\n<div id=\"attachment_26507\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26507\" class=\"size-full wp-image-26507\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-ed-hardie-N3TVYJ6Wr1I-unsplash-1.jpg\" alt=\"Zu sehen ist ein Desktop-Fenster mit Microsoft Teams. Per  E-Mail-Bombing-Angriffe wollen Angreifer \u00fcber Microsoft Teams Malware einschleusen. Bild: Unsplash\/Ed Hardie\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-ed-hardie-N3TVYJ6Wr1I-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-ed-hardie-N3TVYJ6Wr1I-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-26507\" class=\"wp-caption-text\">\u00dcber Microsoft Teams wollen die Angreifer Malware in Unternehmen einschleusen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/eine-nahaufnahme-eines-handybildschirms-mit-verschiedenen-app-symbolen-N3TVYJ6Wr1I\" target=\"_blank\" rel=\"noopener\">Ed Hardie<\/a><\/p><\/div>\n<h2 id=\"vier\">E-Mail-Bombing-Angriffe: Risiken f\u00fcr Firmen<\/h2>\n<p>Fakt ist: Die aktuelle Angriffskampagne stellt f\u00fcr Unternehmen eine ernst zu nehmende Bedrohung dar. E-Mail-Bombing-Angriffe in Kombination mit Vishing sind n\u00e4mlich nicht nur l\u00e4stig, sondern k\u00f6nnen auch <strong>massive Folgen<\/strong> f\u00fcr Unternehmen haben. Sie m\u00fcssen sich auf verschiedene <strong>Risiken<\/strong> einstellen:<\/p>\n<ul>\n<li><strong>\u00dcberlastung von IT-Abteilungen:<\/strong><br \/>\nDurch das massenhafte Versenden von tausenden E-Mails innerhalb k\u00fcrzester Zeit geraten IT-Teams schnell unter Druck. Die manuelle Bereinigung \u00fcberfluteter Postf\u00e4cher kostet wertvolle Ressourcen, w\u00e4hrend gleichzeitig das Risiko steigt, dass legitime Anfragen \u00fcbersehen werden.<\/li>\n<li><strong>Erh\u00f6hte Gefahr durch Social Engineering:<\/strong><br \/>\nDie Angreifer nutzen die Verwirrung, die durch das E-Mail-Chaos entsteht, gezielt aus. Wenn sich Kriminelle anschlie\u00dfend als IT-Support ausgeben, sind Mitarbeiter oft geneigt, Hilfe spontan anzunehmen \u2013 ohne zu hinterfragen, ob es sich um eine echte Support-Anfrage handelt.<\/li>\n<li><strong>Infektion mit Ransomware oder Spionage-Software:<\/strong><br \/>\nSobald die Kriminellen Zugriff auf ein System erhalten, k\u00f6nnen sie Schadsoftware platzieren. Ransomware kann dabei gesamte Netzwerke verschl\u00fcsseln, w\u00e4hrend Spionagesoftware unbemerkt sensible Daten abgreift und an externe Server \u00fcbertr\u00e4gt.<\/li>\n<li><strong>Gefahr f\u00fcr die Unternehmensdaten:<\/strong><br \/>\nVertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Unternehmensinformationen sind in akuter Gefahr. Erfolgreiche Angriffe k\u00f6nnen Datenlecks, Systemausf\u00e4lle und hohe finanzielle Sch\u00e4den verursachen \u2013 ganz zu schweigen vom Reputationsverlust, wenn Kundendaten betroffen sind.<\/li>\n<\/ul>\n<p>Im schlimmsten Fall drohen Unternehmen enorme <strong>Sch\u00e4den<\/strong>. Sie reichen von finanziellen Einbu\u00dfen bis hin zum dauerhaften Verlust von Ruf, Kundenvertrauen und Marktwert \u2013 und all das sollten Unternehmen unbedingt vermeiden. Aber l\u00e4sst sich das bewerkstelligen? Wie sie sich konkret sch\u00fctzen k\u00f6nnen, zeigen wir im n\u00e4chsten Abschnitt.<\/p>\n<h2 id=\"fuenf\">Sch\u00fctzen Sie sich mit diesen Ma\u00dfnahmen!<\/h2>\n<p>Die aktuellen E-Mail-Bombing-Angriffe in Kombination mit Voice-Phishing \u00fcber Microsoft Teams erfordern gezielte Sicherheitsma\u00dfnahmen. Die folgenden Ma\u00dfnahmen helfen, das Risiko zu minimieren:<\/p>\n<ul>\n<li><strong>Passen Sie die Kommunikationseinstellungen in Microsoft Teams an!<\/strong><br \/>\nStandardm\u00e4\u00dfig k\u00f6nnen externe Nutzer Mitarbeiter direkt kontaktieren. Diese Funktion sollte eingeschr\u00e4nkt oder nur f\u00fcr vertrauensw\u00fcrdige Partner freigegeben werden. So wird das Risiko von Voice-Phishing-Angriffen reduziert.<\/li>\n<li><strong>Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA)!<\/strong><br \/>\nUm unbefugten Zugriff auf Konten zu verhindern, sollte bei allen Microsoft-365-Konten \u2013 insbesondere bei Administratoren \u2013 MFA verpflichtend sein. Dadurch wird selbst bei gestohlenen Zugangsdaten ein zus\u00e4tzlicher Schutz gew\u00e4hrleistet.<\/li>\n<li><strong>Setzen Sie Spam-Filter und Anti-Phishing-Technologien ein!<\/strong><br \/>\nModerne Sicherheitsl\u00f6sungen k\u00f6nnen verd\u00e4chtige Massenmails fr\u00fchzeitig erkennen und automatisch blockieren. Zus\u00e4tzlich sollten IT-Teams die E-Mail-Filter regelm\u00e4\u00dfig \u00fcberpr\u00fcfen und optimieren.<\/li>\n<li><strong>Sensibilisieren Sie Ihre Mitarbeiter f\u00fcr Social Engineering!<\/strong><br \/>\nRegelm\u00e4\u00dfige Schulungen helfen, die Gefahren durch Fake-Support-Anfragen zu erkennen. Mitarbeiter sollten wissen, dass IT-Support niemals unaufgefordert per Teams oder Telefon sensible Daten anfordert oder zur Installation unbekannter Software auffordert.<\/li>\n<li><strong>\u00dcberwachen Sie Netzwerkaktivit\u00e4ten und pr\u00fcfen Sie Zugriffsrechte!<\/strong><br \/>\nUnternehmen sollten ungew\u00f6hnliche Aktivit\u00e4ten im Unternehmensnetzwerk im Allgemeinen und in Microsoft 365 und Teams im Besonderen aktiv \u00fcberwachen. Zudem ist es ratsam, Berechtigungen regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen und nicht ben\u00f6tigte Konten zu deaktivieren.<\/li>\n<\/ul>\n<p>Fakt ist: Je besser Unternehmen auf potenzielle Attacken vorbereitet sind, desto geringer ist das Risiko eines erfolgreichen Cyberangriffs. Auch E-Mail-Bombing-Angriffe und Vishing-Attacken lassen sich durch technische Sicherheitsma\u00dfnahmen und geschulte Aufmerksamkeit fr\u00fchzeitig abwehren.<\/p>\n<h2 id=\"sechs\">Wie IT-Experten unterst\u00fctzen k\u00f6nnen<\/h2>\n<p>Leider l\u00e4sst es sich nicht anders sagen: Die aktuellen Cyberangriffe, die auf E-Mail-Bombing und Vishing setzen, sind <strong>hochentwickelt<\/strong> und dadurch nicht so einfach zu erkennen. Einzelne IT-Verantwortliche, aber auch kleinere interne IT-Teams k\u00f6nnen daher schnell an ihre Grenzen sto\u00dfen, wenn es darum geht, derartig komplexe Angriffsmuster fr\u00fchzeitig zu identifizieren und effektiv abzuwehren. Deshalb kann es f\u00fcr Unternehmen ratsam sein, die Dienste <strong>externer IT-Sicherheitsdienstleister<\/strong> in Anspruch zu nehmen \u2013 sie verf\u00fcgen n\u00e4mlich nicht nur \u00fcber spezialisierte Tools, sondern auch \u00fcber aktuelles Know-how.<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Unternehmen dabei, ihre IT-Sicherheitsstrategie zu optimieren, Schwachstellen zu schlie\u00dfen und Angriffe gezielt abzuwehren. Dabei kommen spezielle <strong>Managed Services<\/strong> zum Einsatz, die neben einem pr\u00e4ventiven Schutz durch fortlaufende Sicherheits\u00fcberwachung\u00a0 auch schnelle Reaktionsm\u00f6glichkeiten erm\u00f6glichen. Gerade bei immer raffinierteren Cyberbedrohungen ist eine proaktive Sicherheitsstrategie mit solchen Ma\u00dfnahmen unerl\u00e4sslich!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/cyberkriminalitaet-microsoft-teams-schadsoftware-angriff-a-8da06486510c1a7322bc275a4f0f765f\/?cmp=nl-ede617ce-bb32-418b-8967-bc79e3a81876&amp;uuid=B3D7045E-7E1B-4933-984C-FB925E212963\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/news.sophos.com\/en-us\/2025\/01\/21\/sophos-mdr-tracks-two-ransomware-campaigns-using-email-bombing-microsoft-teams-vishing\/\" target=\"_blank\" rel=\"noopener\">SOPHOS<\/a>, <a href=\"https:\/\/www.security-insider.de\/cybersicherheit-kosten-datenschutzverletzungen-a-911b2152efd4aa5455857de043cb371f\/?cmp=nl-ede617ce-bb32-418b-8967-bc79e3a81876&amp;uuid=B3D7045E-7E1B-4933-984C-FB925E212963\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erst werden Postf\u00e4cher mit E-Mails geflutet, dann melden sich falsche Support-Mitarbeiter. Das Ziel dieser kombinierten E-Mail-Bombing- und Vishing-Angriffe: Malware \u00fcber Microsoft Teams einschleusen. Wir erkl\u00e4ren, was es mit der aktuellen Bedrohungskampagne auf sich hat und mit welchen Ma\u00dfnahmen sich Unternehmen davor sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":26505,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,402,138],"class_list":["post-26466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-microsoft","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>E-Mail-Bombing-Angriffe: Malware droht \u00fcber Microsoft Teams<\/title>\n<meta name=\"description\" content=\"Mit E-Mail-Bombing-Angriffen wollen Cyberkriminelle Schadsoftware \u00fcber Microsoft Teams einschleusen: \u2713 angebliche Support-Mitarbeiter\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"E-Mail-Bombing-Angriffe: Malware droht \u00fcber Microsoft Teams\" \/>\n<meta property=\"og:description\" content=\"Mit E-Mail-Bombing-Angriffen wollen Cyberkriminelle Schadsoftware \u00fcber Microsoft Teams einschleusen: \u2713 angebliche Support-Mitarbeiter\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-04T23:01:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/\",\"url\":\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/\",\"name\":\"E-Mail-Bombing-Angriffe: Malware droht \u00fcber Microsoft Teams\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg\",\"datePublished\":\"2025-03-04T23:01:21+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Mit E-Mail-Bombing-Angriffen wollen Cyberkriminelle Schadsoftware \u00fcber Microsoft Teams einschleusen: \u2713 angebliche Support-Mitarbeiter\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg\",\"width\":650,\"height\":433,\"caption\":\"Tausende E-Mails fluten das Postfach? Diese Erfahrung machen Mitarbeiter aktuell im Zuge von E-Mail-Bombing-Angriffen. Bild: Pexels\/Nataliya Vaitkevich\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"E-Mail-Bombing-Angriffe auf Unternehmen ## Cyberkriminelle wollen \u00fcber Microsoft Teams Schadsoftware einschleusen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"E-Mail-Bombing-Angriffe: Malware droht \u00fcber Microsoft Teams","description":"Mit E-Mail-Bombing-Angriffen wollen Cyberkriminelle Schadsoftware \u00fcber Microsoft Teams einschleusen: \u2713 angebliche Support-Mitarbeiter","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"E-Mail-Bombing-Angriffe: Malware droht \u00fcber Microsoft Teams","og_description":"Mit E-Mail-Bombing-Angriffen wollen Cyberkriminelle Schadsoftware \u00fcber Microsoft Teams einschleusen: \u2713 angebliche Support-Mitarbeiter","og_url":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2025-03-04T23:01:21+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/","url":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/","name":"E-Mail-Bombing-Angriffe: Malware droht \u00fcber Microsoft Teams","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg","datePublished":"2025-03-04T23:01:21+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Mit E-Mail-Bombing-Angriffen wollen Cyberkriminelle Schadsoftware \u00fcber Microsoft Teams einschleusen: \u2713 angebliche Support-Mitarbeiter","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/03\/E-Mail-Bombing-Angriffe-pexels-n-voitkevich-6837638-2.jpg","width":650,"height":433,"caption":"Tausende E-Mails fluten das Postfach? Diese Erfahrung machen Mitarbeiter aktuell im Zuge von E-Mail-Bombing-Angriffen. Bild: Pexels\/Nataliya Vaitkevich"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2025\/03\/05\/e-mail-bombing-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"E-Mail-Bombing-Angriffe auf Unternehmen ## Cyberkriminelle wollen \u00fcber Microsoft Teams Schadsoftware einschleusen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/26466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=26466"}],"version-history":[{"count":9,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/26466\/revisions"}],"predecessor-version":[{"id":26508,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/26466\/revisions\/26508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/26505"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=26466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=26466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=26466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}