Chain Link Phishing: Wenn legitime Links in die Arme von Verbrecher führen

Phishing wird zunehmend raffinierter. Cyberkriminelle binden gezielt vertrauenswürdige Dienste ein, um Nutzer zu täuschen und Zugangsdaten zu erbeuten. Wir zeigen dir, wie diese neue Angriffsform funktioniert, warum sie so tückisch ist und wie man sich dagegen wappnen kann.
Phishing gehört längst zum Standardrepertoire von Hackern, die mit Hilfe gefälschter Login-Seiten beispielsweise Passwörter ergaunern. Während klassische Phishing-Versuche noch relativ leicht zu erkennen waren – sei es durch verdächtige Links, stümperhaft formulierte E-Mails oder schlechte Imitate der nachgebauten Seiten – sind die heutigen Angriffsformen einen Quantensprung weiter.
Einerseits können die Angreifer mit Hilfe von künstlicher Intelligenz massenhaft überzeugende, individuelle Inhalte generieren. Andererseits helfen ihnen neue Methoden dabei, ihre Angriffe zu verschleiern. Zu letzteren gehört das sogenannte Chain Link Phishing. Es nutzt legitime und vertrauenswürdige Dienste wie Google Drive, Canva oder Dropbox als Umweg zum Ziel.
Wie Chain Link Phishing im Detail funktioniert
Chain Link Phishing ist eine orchestrierte Täuschung, die auf Vertrauen und Legitimität setzt. Ein typisches Szenario läuft wie folgt ab:

Einstieg mit einer legitimen Plattform
Eine E-Mail verweist auf eine Ressource wie ein Google-Dokument oder eine Canva-Seite. Der Startpunkt der Attacke ist entsprechend ein völlig legitimer Link, der auf einen Dienst verweist, den der Nutzer kennt.
Weiterleitung innerhalb des Inhalts
Der Inhalt enthält einen Button oder Link, der auf eine zweite vertrauenswürdige Seite verweist – etwa Dropbox oder Notion. In einigen Fällen erfolgt die Weiterleitung auch automatisch, in anderen ist eine Interaktion des Nutzers erforderlich.
Das Ziel: die Phishing-Seite
Die letzte Weiterleitung führt auf eine gefälschte Login-Seite, etwa im Stil von Microsoft 365 oder Google Workspace. Die Seiten sind täuschend echt nachgebaut – inkl. CAPTCHA und Sicherheitsfragen. Alles wirkt authentisch. Gibt man die Daten ein, landen sie direkt beim Angreifer.
Diese Ketten können zwei, drei oder sogar mehr Stationen beinhalten. Indem der Einstieg der Kette über legitime Plattformen erfolgt, werden klassische Sicherheitsmechanismen wie Spam-Filter oder URL-Scanner ausgehebelt. Der Angriff wird effektiv verschleiert, indem die Nutzer zunächst durch eine vertrauenswürdige Web-Umgebung mit bekannten Workflows gelotst werden.
Warum verkettete Phishing-Sequenzen so gefährlich sind
Der Browser steht für viele Nutzer im Mittelpunkt ihrer täglichen Arbeit. Viele Aktionen beginnen und enden in einem Browser-Tab. Vertrauenswürdige Webdienste sind das Rückgrat dieses Modus Operandi. Chain Link Phishing ist gerade deshalb so perfide, weil es das Vertrauen in bewährte Dienste untergräbt – sei es Dropbox, Google Drive oder Sharepoint. Selbst sicherheitsbewusste Personen können überrumpelt werden, wenn der ursprüngliche Link zu einer bekannten Domain führt und dort das erwartete Verhalten sichtbar ist.
Darüber hinaus sind klassische Sicherheitsfilter nicht in der Lage, Chain Link Phishing zu erkennen. Die Ursprungslinks sind legitim und werden nicht automatisch blockiert. Selbst eine Zwei-Faktor-Authentifizierung nützt wenig, wenn der Nutzer am Ende der Kette die gefälschte Login-Seite nicht als solche erkennt und freiwillig seine Daten eingibt.
Wie man sich als Nutzer schützen kann
Chain Link Phishing ist zwar schwieriger zu erkennen als klassische Phishing-E-Mails. Trotzdem kannst du das Risiko mit folgenden Maßnahmen minimieren:
Links auch in bekannten Plattformen prüfen
Was du dir bei E-Mails wahrscheinlich schon angewöhnt hast – nämlich das Analysieren eines Links vor dem Klick – gilt jetzt auch für bekannte Plattformen. Du solltest grundsätzlich darauf achten, wohin ein Link letztlich führt.
Misstrauisch sein bei Weiterleitungen
Mehrere Sprünge zwischen Plattformen sind oft ein Warnsignal, das auf eine Chain Link Phishing-Attacke hindeutet. Bleibe skeptisch bei Weiterleitungen und breche den Interaktionsfluss im Zweifelsfall ab.
Login-Seiten doppelt prüfen
Du solltest niemals die Zugangsdaten eingeben, ohne die URL der Login-Seite genau zu checken – auch bei scheinbar vertrauten Designs.
Chain Link Phishing als Herausforderung für die IT-Sicherheit von Unternehmen
Für Organisationen stellt Chain Link Phishing eine besondere Gefahr dar, da klassische Gegenmaßnahmen versagen. Statische Blocklisten und domainbasierte Filter werden durch die subtile Nutzung legitimer Dienste einfach umgangen. Zudem sind Angriffe via Chain Link Phishing schwer zu rekonstruieren und stellen eine Herausforderung für eine effektive Incident Response dar. Die Zukunft des Phishing-Schutzes liegt daher aus technischer Sicht in einer verstärkten Echtzeit-Analyse und Ad-hoc-Prüfung von Nutzerinteraktionen.
Darüber hinaus gewinnt die Security Awareness an Bedeutung. Regelmäßige Schulungen sollten die Mitarbeiter in die Lage versetzen, auch neue Angriffsstrategien wie Chain Link Phishing zu erkennen und ihr Nutzungsverhalten im Browser entsprechend anzupassen.
Fazit: Auch in vertrauenswürdigen Plattformen ist Vorsicht angesagt
Chain Link Phishing zeigt eindrucksvoll, wie sich Cyberbedrohungen weiterentwickeln und wie wichtig es ist, wachsam zu bleiben und sich mit neuen Angriffsformen auseinanderzusetzen. Die Methode ist hinterhältig, technisch ausgefeilt und nutzt genau das aus, worauf wir im Alltag vertrauen – bekannte Plattformen und scheinbar harmlose Inhalte. Wer sich schützen will, muss umdenken: Nicht jede bekannte Plattform ist ein sicherer Hafen.
Wir beantworten gerne alle Fragen.
Kontaktiere uns über das untenstehende Formular oder auch unter +43 5 9555
und office@techbold.at. Unsere vollständigen Adressdaten findest du hier
Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenEvelyn Heinrich
Head of Account Management
oder ein Account Manager aus ihrem Team melden sich umgehend.