«Subscription Bombing» – Wenn das E-Mail-Postfach unter Beschuss steht

11. Februar 2026

In der vergangenen Woche erreichten das BACS vermehrt Meldungen über ein Phänomen, das auf den ersten Blick wie massiver Spam wirkt, in Wahrheit aber ein gezieltes Ablenkungsmanöver von Cyberkriminellen ist: Das sogenannte «Subscription Bombing»

Stellen Sie sich vor, Sie erhalten innerhalb weniger Minuten hunderte oder gar tausende Bestätigungs-E-Mails, beispielsweise für Newsletter-Anmeldungen von Webseiten aus der ganzen Welt. Der Zweck dieser Attacke ist nicht die Belästigung: Die Angreifer nutzen die E-Mail-Flut, um eine einzige, kritische E-Mail zu verbergen. Meist haben die Täter bereits Zugriff auf ein Konto des Opfers erlangt (z. B. beim E-Banking oder bei Online-Shops) und dort eine Transaktion ausgelöst. Die Sicherheitswarnung bzw. Bestätigung des betroffenen Dienstes geht in der Masse des «Bombings» unter und wird vom Opfer übersehen.

Warum klassische Filter versagen

Für Administratoren stellt «Subscription Bombing» eine besondere Herausforderung dar. Die E-Mails stammen von legitimen Servern auf der ganzen Welt, sodass klassische Blacklists und Spamfilter oft nicht greifen.

  • Legitimität durch «SPF», «DKIM» und «DMARC»
    Die Angreifer nutzen echte Webformulare seriöser Firmen. Da diese Firmen ihre E-Mail-Server korrekt mittels SPF («Sender Policy Framework») und DKIM («DomainKeys Identified Mail») konfigurieren, stufen Spam-Filter die Nachrichten als unbedenklich ein. Eine harte Filterung würde zudem dazu führen, dass auch erwünschte Systembenachrichtigungen blockiert werden.
  • «Backscatter»-Problematik
    In einigen Fällen wird das «Bombing» durch Fehlermeldungen (sogenannte «Non-Delivery Reports») erzeugt, wenn die Täter die E-Mail-Adresse des Opfers als Absender fälschen. Eine strikte DMARC-Policy (p=reject) für die eigene Domain hilft hier, den Missbrauch der eigenen Identität einzuschränken – ganz vermeiden lässt es sich leider nicht.

E-Mail-Adressen gehören nicht in den Klartext

Ein zentraler Punkt für die Angriffsplanung ist die einfache Verfügbarkeit von Zieladressen. Das BACS stellt fest, dass Adressen oft durch automatisiertes «Scraping» von Firmenwebseiten gesammelt werden.

  • Keine E-Mail-Adressen im Klartext: E-Mail-Adressen sollten auf Webseiten niemals im Klartext stehen. Bots können diese automatisiert extrahieren.
  • Schutzmassnahmen: Setzen Sie bei Kontaktformularen CAPTCHAs ein, mit welchen geprüft werden kann, ob ein Online-Nutzer wirklich ein Mensch und kein Bot ist,oder verschleiern Sie E-Mail-Adressen im Quellcode mittels JavaScript oder Obfuskation, um die automatisierte Erfassung zu erschweren.

Empfehlungen für Betroffene

Wenn Sie von einer plötzlichen E-Mail-Flut überrascht worden sind:

  • Löschen Sie nicht panisch alles. Suchen Sie zunächst gezielt nach Begriffen wie «Passwort», «Zahlung», «Bestellung» oder «Sicherheit», um versteckte Warnungen zu finden.
  • Kontrollieren Sie Ihre wichtigsten Konten (E-Banking, Kreditkarten) direkt auf verdächtige Aktivitäten. Nehmen Sie gegebenenfalls mit den betreffenden Anbietern Kontakt auf und ändern Sie die Passwörter.
  • Reagieren Sie nicht auf Spam-E-Mails.

Empfehlungen für Webseiten-Betreiber

Verhindern Sie, dass Ihre eigene Webseite zum Werkzeug für solche Angriffe wird:

  • Schützen Sie alle Webformulare (Newsletter-Anmeldungen, Kontaktformulare) durch Abfragen wie «reCAPTCHA» oder «hCaptcha».
  • Begrenzen Sie die Anzahl der Anmeldungen oder Kontaktaufnahmen pro IP-Adresse und Zeitspanne.
  • Senden Sie Bestätigungs-E-Mails erst nach einer erfolgreichen CAPTCHA-Abfrage.

Quelle: NCSC Schweiz

Ähnliche Beiträge

  • RAM-Speicherpreise explodieren

    20. Januar 2026 Die Speicherkrise im Jahr 2026 sorgt für ungewöhnliche Markt­be­we­gun­gen. Da DDR5-RAM kaum bezahlbar ist, weichen chi­ne­si­sche Nut­zer in grosser Zahl jetzt sogar auf DDR3 aus. Die Ab­satz­zah­len für entsprechende Mainboards haben sich vervielfacht. Das Jahr 2026 startet mit einer grossen Marktverschiebung. So steht mit DDR5 eigentlich ein schneller Speicher zur Verfügung. Doch in den letzten Wochen rücken aufgrund von explodierenden Preise immer…

  • Microsoft patcht Explorer-Freeze-Issue

    02. Dezember 2025 Microsoft patcht Dutzende Fehler in Windows 11 ​​Microsoft has released the KB5070311 preview cumulative update for Windows 11 systems, which includes 49 changes, including fixes for File Explorer freezes and search issues. KB5070311 is an optional preview update that delivers updates at the end of each month, enabling IT admins to test Windows bug fixes, improvements, and new features that will roll out during next…

  • Bürobedarf- und IT-Firma Witzig AG geht in Konkurs!

    12. Januar 2026 Witzig The Office Company hat Antrag auf Insolvenz gestellt. Die 80 Mitarbeitenden des Unternehmens wurden bereits kurz vor Weihnachten informiert! Hiobsbotschaft aus dem Büroausstattungsumfeld: Witzig The Office Company muss nach 80 Jahren Geschäftstätigkeit die Insolvenz anmelden. Gemäss einem Bericht des “St. Galler Tagblatt” (unter Berufung auf die Lokalzeitung “Frauenfeld Aktuell“) wurden die 80 Mitarbeitenden von Witzig The Office Company bereits kurz vor Weihnachten über…

  • Windows 12 – kommt das neueste Betriebssystem noch 2026?

    21. Februar 2026 Windows 12 soll nach verschiedenen Gerüchten noch 2026 Windows 11 ablösen. Wir erklären, welche Gerüchte es zur neuen Windows-Version und deren Funktionen gibt und was es mit “Hudson Valley Next” und “CorePC” auf sich hat. Microsoft hat Windows 12 noch nicht offiziell angekündigt, doch es verdichten sich Leaks, interne Projektreferenzen und Aussagen aus dem Umfeld von Hardwarepartnern zum Erscheinen einer nicht mehr…

  • Hunderttausende WatchGuard-Firewalls ohne Updates

    25. Dezember 2025 Sicherheitsforscher warnen, dass weltweit noch mehr als 117.000 WatchGuard-Firewalls der Firebox-Serie ohne Sicherheitsupdate, also unpatched, sind. Derzeit attackieren Angreifer WatchGuard Firebox und kompromittieren Geräte. Sicherheitspatches sind verfügbar, aber offensichtlich bislang nicht flächendeckend installiert. Admins sollten umgehend handeln, damit Angreifer nicht in Netzwerke von Unternehmen einsteigen können. Gefährliche Schwachstelle Sicherheitsforscher von Shadowserver zeigen in einer Grafik vom vergangenen Sonntag, dass weltweit noch mehr als…

  • Windows und die ablaufenden SecureBoot-Zertifikate – was nun?

    17. Februar 2026 Microsoft stellt klar: Windows-PCs booten auch nach Juni 2026 weiter. Dennoch droht das Aus für wichtige Sicherheits-Patches im Boot-Prozess. Der Vertrauensanker moderner Windows-Systeme steuert auf ein wichtiges Fristende zu: Im Jahr 2026 laufen zentrale kryptografische Zertifikate ab, die für den Secure-Boot-Prozess essenziell sind. Entgegen anfänglicher Befürchtungen bedeutet dies allerdings nicht, dass betroffene Rechner ab diesem Tag den Dienst verweigern. Systeme ohne aktualisierte Zertifikate werden laut Microsoft weiterhin normal starten und…