Phishing ist nicht verschwunden, sondern erwachsen geworden. Wo früher holprige Anreden, fehlerhafte Logos und gebrochenes Deutsch die meisten Versuche entlarvten, treten Angreiferinnen und Angreifer heute mit makellos formulierten E-Mails, geklonten Stimmen und in Echtzeit reagierenden Deepfake-Avataren auf. Generative KI, frei verfügbare Stimmkloner und industriell betriebene Phishing-as-a-Service-Plattformen haben die Eintrittsschwelle in das Geschäft mit gestohlenen Zugangsdaten dramatisch gesenkt. Gleichzeitig hat sich die Qualität der Angriffe so verbessert, dass klassische Erkennungsmerkmale weitgehend nutzlos geworden sind.
Dieser Artikel zeigt Ihnen, wie sich die Bedrohungslage in der Schweiz 2026 konkret darstellt, welche neuen Angriffsformen Sie kennen sollten und mit welchen technischen sowie organisatorischen Massnahmen Sie sich, Ihre Mitarbeitenden und Ihre Kundinnen und Kunden wirksam schützen.
Inhaltsverzeichnis
- Phishing in der Schweiz 2026: Die Lage in Zahlen
- Was KI-Phishing 2026 anders macht
- Die wichtigsten KI-Maschen 2026 im Überblick
- Warum klassische Schutzmechanismen 2026 versagen
- So schützen Sie sich und Ihr Unternehmen
- Was tun, wenn Sie auf Phishing hereingefallen sind?
- Sichere E-Mail- und Hosting-Infrastruktur als Grundlage
- Fazit
Effektiver Spamfilter für Ihre E-Mail-Kommunikation
Schützen Sie Ihre Postfächer zuverlässig vor unerwünschten Nachrichten. Der serverseitige Spamfilter erkennt verdächtige E-Mails anhand moderner Filtermechanismen und hält Ihre Inbox sauber und sicher.
Phishing in der Schweiz 2026: Die Lage in Zahlen
Die offiziellen Zahlen des Bundesamts für Cybersicherheit (BACS) zeichnen ein deutliches Bild. Im zweiten Halbjahr 2025 gingen beim BACS 29'006 freiwillig gemeldete Cybervorfälle ein, hinzu kamen 145 meldepflichtige Angriffe. Allein die Kategorie Phishing legte mit 6'299 Meldungen um 17 Prozent gegenüber dem Vorjahreszeitraum zu. Bereits 2024 wurden in der Schweiz über 975'000 Phishing-Nachrichten erfasst, gegenüber rund 500'000 im Jahr 2023.
Was diese Zahlen verschleiern: Es ist nicht primär die Menge, die das Problem verschärft, sondern die neue Qualität. Das BACS dokumentiert ausdrücklich, dass Cyberkriminelle ihre Angriffe zunehmend individualisieren und dabei auf künstliche Intelligenz zurückgreifen. Voice-Phishing- und Real-Time-Phishing-Kampagnen kombinieren Suchmaschinenwerbung, gefälschte Webseiten und KI-gestützte Kommunikation. Lokale Bezüge wie Schweizer Detailhändler-Treueprogramme, Schweizerische Post, SBB oder die Bezeichnungen von Schweizer Banken werden gezielt missbraucht, um Vertrauen zu erschleichen.
Im Frühjahr 2026 sorgte zudem der erste grosse Schweizer SMS-Blaster-Fall für Schlagzeilen: In Zürich wurden rund 50'000 Mobiltelefone mit gefälschten Paketdienst-Nachrichten bombardiert. Im Kanton Genf entstand durch ähnliche Kampagnen ein Schaden von rund 1,9 Millionen Franken.
Was KI-Phishing 2026 anders macht
Klassisches Phishing liess sich an drei Merkmalen erkennen: schlechte Sprache, generische Anrede und plumpe Dringlichkeit. Alle drei Indikatoren sind 2026 weitgehend wertlos. KI-Sprachmodelle erzeugen makelloses Deutsch in jedem gewünschten Register, gleichen den Schreibstil eines bestimmten Absenders an und ziehen aus öffentlich verfügbaren Quellen wie LinkedIn, X oder Vereinsverzeichnissen Kontextinformationen, die jede Mail individuell und glaubwürdig machen.
Drei strukturelle Veränderungen prägen die Bedrohungslage 2026. Erstens die Personalisierung im Sekundentakt: Was früher Tage manueller Recherche kostete, erledigt heute ein Sprachmodell in Sekunden. Anrede, Anlass, Kontext und Tonfall lassen sich für tausende Empfänger gleichzeitig anpassen. Zweitens multimodale Angriffe: Eine Phishing-Kampagne besteht 2026 selten nur aus einer E-Mail. Sie kombiniert E-Mail, SMS, Telefonanruf, QR-Code und mitunter sogar Video-Calls zu einer mehrstufigen Inszenierung. Drittens Echtzeit-Interaktion: KI-Systeme antworten dialogbasiert auf Rückfragen. Klassische Misstrauensreflexe wie eine kritische Nachfrage greifen nicht mehr automatisch, weil die Täuschung sich anpasst.
Hinzu kommt eine ökonomische Verschiebung. Tools wie WormGPT oder spezialisierte Phishing-Kits sind im Darknet bereits ab 60 Euro pro Monat zu mieten. Stimmklon-Modelle benötigen laut Sicherheitsforschern teilweise nur drei Sekunden Audiomaterial, das aus einem öffentlichen LinkedIn-Video, einem Podcast-Schnipsel oder einem Instagram-Reel stammen kann. Der Aufwand für einen glaubwürdigen Angriff ist auf einen Bruchteil dessen gesunken, was er noch vor wenigen Jahren bedeutete.
Die wichtigsten KI-Maschen 2026 im Überblick
1. KI-generierte Spear-Phishing-Mails
Der häufigste Angriffstyp 2026 ist die personalisierte Spear-Phishing-Mail. Sie nutzt öffentliche Daten aus Berufsnetzwerken, sozialen Medien und Unternehmenswebseiten, um eine zielgenaue Ansprache zu konstruieren. Die Mail nennt den korrekten Vorgesetzten, bezieht sich auf ein tatsächliches Projekt, imitiert den internen Tonfall und kommt zum richtigen Zeitpunkt. Selbst geübte Mitarbeitende übersehen unter Zeitdruck den entscheidenden Hinweis: eine leicht abweichende Absenderdomain, eine ungewöhnliche Bitte um Zugangsdaten oder ein Link auf eine fast identisch klingende Domain.
2. Deepfake-Phishing per Video
Im April 2026 warnten das BKA und die BaFin vor einer Welle, die in Deutschland über 200 Sparkassen-Kunden traf. Das Schema: Über öffentlich verfügbare Fotos und Videos eines tatsächlichen Bankberaters wurde ein KI-Avatar trainiert. Im darauffolgenden Video-Call sah das Opfer ein vertrautes Gesicht in der korrekten Filialkleidung, hörte die vertraute Stimme und reagierte auf den aufgebauten Zeitdruck. Der Avatar antwortete im Dialog. Was Schweizer Banken bisher betroffen hat: Auch hier dokumentiert das BACS zunehmend Vishing-Kampagnen, in denen sich Täter als Mitarbeitende bekannter Schweizer Banken ausgeben, um Fernwartungssoftware wie AnyDesk zu installieren und so die volle Kontrolle über den Computer der Opfer zu erlangen.
3. Voice-Cloning und der neue Schockanruf
Die klassische «Hallo Mami, Hallo Papi»-Masche, die das BACS regelmässig dokumentiert, hat 2026 eine neue Eskalationsstufe erreicht. Mit Stimmklonen ist es nicht mehr nötig, dass das Opfer die geschriebene Nachricht akustisch nicht überprüft. Der angebliche Sohn, die Tochter oder die Enkelin meldet sich nun direkt am Telefon mit der echten Stimme, in der echten Sprechmelodie, mit dem korrekten Dialekt. Drei Sekunden Audiomaterial reichen für ein überzeugendes Modell. Im Geschäftsumfeld trifft dieselbe Technologie den CEO-Fraud: Eine vermeintliche E-Mail des Geschäftsführers wird durch einen «bestätigenden» Anruf flankiert, und die Stimme stimmt.
4. Quishing: Phishing über QR-Codes
Quishing, also Phishing per QR-Code, gehört zu den am schnellsten wachsenden Angriffsformen. Im ersten Quartal 2026 wurde global ein Anstieg um 146 Prozent auf rund 18,7 Millionen registrierte Fälle gemessen. Quishing umgeht klassische E-Mail-Sicherheitsfilter, weil ein QR-Code als Bild durchgereicht wird und keinen analysierbaren Link enthält. Sobald der Code mit dem Smartphone gescannt wird, verlässt das Opfer zudem die kontrollierte Unternehmensumgebung und landet auf einem privaten Gerät, das oft schlechter geschützt ist.
Besonders gefährlich sind 2026 zwei Varianten: gefälschte QR-Codes auf Schweizer QR-Rechnungen, bei denen Zahlungsinformationen manipuliert werden, sowie aufgeklebte QR-Codes über legitimen Codes an Parkuhren, Ladestationen oder Restaurant-Tischen. Führungskräfte und KMU-Verantwortliche sind laut einer Studie 42-mal häufiger Ziel solcher Angriffe als andere Mitarbeitende.
5. SMS-Blaster: Die neue Smishing-Welle
Seit Sommer 2025 beobachtet das BACS in der Schweiz den Einsatz sogenannter SMS-Blaster. Dabei handelt es sich um mobile Geräte, die sich gegenüber Smartphones in einem Umkreis von bis zu rund einem Kilometer als Mobilfunkantenne ausgeben und betrügerische SMS direkt ausspielen. Die Nachrichten umgehen so vollständig die Filter der Mobilfunkanbieter und erreichen das Opfer ungebremst. Typisch sind Paketdienst-Nachrichten im Namen der Schweizerischen Post, von DHL oder DPD sowie gefälschte Park- oder Mautgebührenforderungen.
6. Real-Time-Phishing und MFA-Umgehung
Multi-Faktor-Authentifizierung galt jahrelang als zuverlässige Hürde. 2026 ist sie das nicht mehr automatisch. Real-Time-Phishing-Kits funktionieren wie ein Proxy zwischen Opfer und echter Login-Seite: Das Opfer gibt seine Zugangsdaten und den SMS-Code auf einer perfekt nachgebauten Seite ein, die Daten werden in Echtzeit an die echte Bank- oder Cloud-Anmeldung weitergeleitet, und die Angreifenden übernehmen die Sitzung. Besonders SMS-basierte Zwei-Faktor-Authentifizierung gilt nach Einschätzung führender Sicherheitsforscher inzwischen als nicht mehr ausreichend.
7. Double Phishing: Die Kombination als Falle
Das BACS warnte im Mai 2026 vor einer besonders perfiden Weiterentwicklung: dem Double Phishing. Nach einem ersten Datenklau über eine gefälschte Paketdienst-Webseite melden sich die Täter telefonisch unter dem Vorwand, die Transaktion zu «bestätigen» oder den «Schaden zu begrenzen». Das Opfer hat bereits Daten preisgegeben, fühlt sich nun an einen vermeintlichen Bankmitarbeiter gebunden und gibt im zweiten Schritt Transaktionsbestätigungen frei. Der hybride Angriff aus E-Mail beziehungsweise SMS und Anruf macht klassische Verifikationsmethoden wirkungslos.
Warum klassische Schutzmechanismen 2026 versagen
Die Mehrheit der Schweizer Unternehmen und Privatpersonen vertraut auf eine Kombination aus Spam-Filter, Awareness («Achten Sie auf Rechtschreibfehler») und SMS-2FA. Diese drei Säulen verlieren 2026 erheblich an Wirkung.
Veraltete Spam- und Phishing-Filter erkennen QR-Code-Anhänge oft nicht, weil sie als harmloses Bild eingestuft werden. Auch dialogisch erzeugte KI-Texte umgehen viele signaturbasierte Erkennungsmuster, weil sie keine wiederkehrenden Phrasen enthalten. Wirksam sind nur noch professionelle Mehrschicht-Filter mit stündlich aktualisierten Spam-Profilen, Echtzeit-Sperrlisten und integriertem Virenschutz, die bereits am Mail-Gateway vor der Zustellung greifen.
Visuelle Warnsignale wie schlechte Sprache oder grobe Logos entfallen weitgehend. Auch die Absenderadresse ist kein verlässliches Merkmal, da Spoofing technisch trivial ist, sofern der empfangende Mailserver SPF, DKIM und DMARC nicht konsequent prüft. SMS-basierte Zwei-Faktor-Authentifizierung schliesslich wird durch Real-Time-Phishing-Proxys gezielt umgangen und ist zusätzlich durch SMS-Blaster, SIM-Swapping und Signalisierungslücken angreifbar.
Wer 2026 sicher sein will, muss sein Schutzkonzept entlang dreier Achsen denken: technische Infrastruktur, Prozesse und Schulung.
So schützen Sie sich und Ihr Unternehmen
Für Privatanwender
Vereinbaren Sie ein Familien-Codewort. Jeder Notfallanruf eines Angehörigen, der Geld oder sensible Daten verlangt, muss mit diesem Codewort verifiziert werden. Eine geklonte Stimme kennt das Codewort nicht.
Klicken Sie nie auf Links in unerwarteten SMS oder E-Mails. Geben Sie die Adresse stattdessen manuell im Browser ein, oder rufen Sie die Ihnen bekannte Telefonnummer der Organisation direkt an.
Lesen Sie die URL-Vorschau bei QR-Codes. Sowohl iOS als auch Android zeigen die Ziel-URL kurz an, bevor der Browser öffnet. Diese zwei Sekunden Aufmerksamkeit verhindern die meisten Quishing-Angriffe.
Setzen Sie auf phishing-resistente Authentifizierung. Passkeys oder Hardware-Sicherheitsschlüssel (FIDO2) sind durch Real-Time-Phishing nicht angreifbar, weil sie an die echte Domain gebunden sind.
Melden Sie verdächtige Nachrichten. Verdächtige Webseiten und Mails können Sie an antiphishing.ch melden, ausführlichere Vorfälle über das offizielle Meldeformular auf report.ncsc.admin.ch.
Für Unternehmen und KMU
Code-Wort-Protokoll für Überweisungen. Jede kurzfristige Anweisung zu einer Überweisung oder zur Änderung von Bankverbindungen, unabhängig vom Absender, muss über einen zweiten, unabhängigen Kanal verifiziert werden, idealerweise durch einen Rückruf an eine bekannte Nummer und ein internes Codewort.
Out-of-Band-Verifikation ist Pflicht, sobald Beträge eine definierte Schwelle überschreiten. Kein Verfahren darf zulassen, dass ein einzelner Mitarbeiter ohne Gegencheck eine grössere Zahlung freigibt.
Phishing- und Quishing-Simulationen trainieren das Erkennen unter realistischen Bedingungen. Generische Simulationen ohne mobile Szenarien greifen 2026 zu kurz.
Klare Reportingwege. Mitarbeitende müssen verdächtige Mails, Anrufe oder QR-Codes in einem klar definierten Prozess melden können, idealerweise mit einem Klick.
Härten Sie kritische Konten. Geschäftsführer, Finanzverantwortliche und Administratoren benötigen zwingend Hardware-Schlüssel oder Passkeys, keine SMS-Codes.
Technische Schutzmassnahmen für E-Mail und Webseiten
Auf der technischen Seite zählt die Qualität Ihrer E-Mail- und Hosting-Infrastruktur. Fünf Bausteine sind 2026 nicht verhandelbar.
Der erste und oft unterschätzte Baustein ist ein leistungsfähiger MX-Filter, also ein Spamfilter, der bereits vor der Zustellung an Ihren Mailserver greift. Da der MX-Filter den ersten Kontakt mit jeder eingehenden Mail hat, ist er die wichtigste Verteidigungslinie überhaupt. Ein professioneller Filter kombiniert mehrere Erkennungsverfahren: regelbasierte Prüfung der Header und Inhalte, manuell gepflegte Spam-Profile, Realtime Blacklists und LDAP-Adressprüfung. Ein guter Filter erreicht so über 95 Prozent Spam-Erkennung und blockiert nahezu 100 Prozent bekannter Viren. Wichtig ist auch die Ausfallsicherheit: Fällt Ihr Mailserver kurzfristig aus, sollte der Filter eingehende Nachrichten zwischenspeichern und nach Wiederherstellung automatisch zustellen, damit keine geschäftskritische Kommunikation verloren geht. Der MX-Filter Spamfilter von METANET erfüllt diese Anforderungen für CHF 9.00 pro Monat und Domain, unabhängig von der Anzahl Postfächer, und lässt sich auch mit bestehenden E-Mail-Hostings kombinieren.
SPF definiert, welche Mailserver für Ihre Domain versenden dürfen. Damit verhindern Sie, dass Fremde mit Ihrer Domain als Absender Phishing-Mails versenden.
DKIM versieht jede ausgehende Mail mit einer kryptografischen Signatur. Empfänger können so die Authentizität Ihrer Mails überprüfen.
DMARC legt fest, wie empfangende Server mit nicht authentifizierten Mails umgehen sollen. Bei korrekter Konfiguration werden Phishing-Mails mit Ihrer Domain als Absender abgewiesen oder in Quarantäne verschoben.
TLS- beziehungsweise SSL-Zertifikate verschlüsseln die Verbindung zu Ihrer Webseite und weisen deren Identität nach. Kunden erkennen so die authentische Webseite an gültigem Zertifikat und korrekter Domain.
Hinzu kommen ein konsequentes Patch-Management, ein professioneller Spam- und Malware-Filter auf Server-Ebene sowie eine zuverlässige Backup-Strategie, idealerweise mit Aufbewahrung an einem zweiten, getrennten Standort. Wer als Unternehmen seine Webseite, seinen E-Mail-Dienst oder seinen Webshop selbst betreibt, sollte zudem auf einen Hosting-Partner setzen, der diese Mechanismen unterstützt und transparent dokumentiert.
Was tun, wenn Sie auf Phishing hereingefallen sind?
Geschwindigkeit ist nach einem erfolgreichen Phishing-Angriff entscheidend. Gestohlene Zugangsdaten werden oft innerhalb von 30 Minuten missbraucht. Die folgenden Schritte sollten Sie in dieser Reihenfolge gehen:
- Trennen Sie das betroffene Gerät vom Netzwerk und vom Internet.
- Ändern Sie sofort das betroffene Passwort, und zwar von einem sauberen, nicht kompromittierten Gerät aus. Ändern Sie zusätzlich alle Passwörter, die Sie auf anderen Diensten identisch oder ähnlich verwenden.
- Aktivieren Sie, sofern noch nicht geschehen, Multi-Faktor-Authentifizierung, idealerweise mit einem Hardware-Schlüssel oder Passkey.
- Informieren Sie betroffene Stellen: Bank, Kreditkartenanbieter, Arbeitgeber, IT-Dienstleister. Bei E-Banking-Vorfällen kontaktieren Sie die Bank über die offizielle Nummer.
- Melden Sie den Vorfall an antiphishing.ch oder report.ncsc.admin.ch. Damit helfen Sie, weitere Opfer zu schützen, und sichern sich gegebenenfalls Beweise.
- Erstatten Sie bei finanziellem Schaden Strafanzeige bei der Kantonspolizei.
- Für Unternehmen: Aktivieren Sie Ihren Incident-Response-Plan, prüfen Sie die Logfiles auf weiteren Zugriff, und benachrichtigen Sie betroffene Personen gemäss Schweizer Datenschutzgesetz (revDSG) sowie gegebenenfalls die meldepflichtigen Behörden.
Sichere E-Mail- und Hosting-Infrastruktur als Grundlage
Phishing-Schutz beginnt nicht beim einzelnen Klick, sondern bei der Infrastruktur, die Ihre Kommunikation trägt. Wer als Unternehmen eine eigene Domain, professionelle E-Mail-Adressen und eine vertrauenswürdige Webpräsenz betreibt, hat zwei zentrale Hebel in der Hand: Er kann Angreifer technisch daran hindern, im eigenen Namen aufzutreten, und er kann seinen Kundinnen und Kunden eine authentische, sicher erkennbare Plattform bieten.
METANET unterstützt Sie dabei mit einer in der Schweiz betriebenen Infrastruktur, die auf diese Anforderungen ausgelegt ist.
Der MX-Filter Spamfilter von METANET ist das Herzstück eines wirksamen E-Mail-Schutzes. Er schaltet sich als Gateway vor Ihren Mailserver: Sämtliche eingehende Post läuft zuerst über den Filter, wird auf Spam, Phishing und Viren geprüft und erst danach zugestellt. Eine Spam-Erkennungsrate von über 95 Prozent, nahezu 100 Prozent Virenerkennung, stündlich aktualisierte Spam-Profile, Realtime Blacklists, LDAP-Adressprüfung und Zwischenspeicherung eingehender Nachrichten von bis zu fünf Tagen bei einem Ausfall Ihres Mailservers gehören zum Standardumfang. Quarantäne, Whitelists und Blacklists verwalten Sie bequem über eine Web-Oberfläche, auf Domain- wie auch auf Postfach-Ebene. Verrechnet wird pro Domain (CHF 9.00 pro Monat), unabhängig von der Anzahl Postfächer. Das macht den MX-Filter sowohl für Selbständige mit einer eigenen Domain als auch für KMU mit vielen Mitarbeitenden fair kalkulierbar. Wichtig für die Praxis: Der MX-Filter funktioniert mit jedem bestehenden E-Mail-Hosting. Sie passen lediglich den MX-Record Ihrer Domain an und profitieren ab diesem Moment vom vollen Schutz, ganz gleich, wo Ihre Postfächer liegen.
Business Mail bei METANET bietet professionelle E-Mail-Adressen unter Ihrer eigenen Domain, mit serverseitigen Spam- und Phishing-Filtern, Unterstützung für SPF, DKIM und DMARC sowie verschlüsselter Übertragung. In Kombination mit dem MX-Filter Spamfilter entsteht ein lückenloser Schutz von der ersten Verbindung bis zur Zustellung im Postfach.
Domains in der Schweiz, insbesondere unter den TLDs .ch und .swiss, schaffen ein eindeutiges Vertrauenssignal gegenüber Ihren Schweizer Kundinnen und Kunden, weil sie unter Schweizer Recht stehen und für Schweizer Empfänger sofort als legitim erkennbar sind.
SSL-Zertifikate sind Pflicht. Eine Webseite ohne gültiges Zertifikat sollte 2026 niemand mehr betreiben, der Nutzerdaten oder Logins entgegennimmt. METANET stellt SSL-Zertifikate für Ihre Domains bereit.
Hosting, WordPress Hosting bei METANET laufen in Schweizer Rechenzentren, mit automatischen Updates, professionellem Backup und einem Support, der auf Vorfälle reagieren kann. Das senkt die Wahrscheinlichkeit, dass Ihre Webseite unbemerkt kompromittiert und selbst zur Phishing-Plattform umgebaut wird.
VPS, Managed Cloud Server und Virtual Data Center bieten anspruchsvolleren Anwendern die Möglichkeit, eigene Sicherheitsarchitekturen aufzubauen, etwa mit dedizierten Mail-Gateways, eigenen Reverse Proxies oder hardware-basierter Sicherung sensibler Anwendungen.
Schweizer Datenhaltung, Schweizer Recht und ein Support, der die lokale Bedrohungslage kennt, sind 2026 keine Marketing-Argumente, sondern operative Voraussetzungen für einen tragfähigen Phishing-Schutz.
Fazit
Phishing 2026 ist nicht mehr das, was es einmal war. Die holprige E-Mail mit fragwürdiger Rechtschreibung ist die Ausnahme, die geschliffene KI-Konstruktion mit personalisiertem Kontext, geklonter Stimme und reaktivem Dialogverhalten die neue Regel. Wer sich auf «ich erkenne das doch» verlässt, unterschätzt die Lage. Wer hingegen sein Schutzkonzept entlang der drei Achsen Technik, Prozesse und Schulung baut, der ist 2026 weiterhin gut aufgestellt.
Konkret heisst das: ein professioneller Spamfilter als erste Verteidigungslinie am Mail-Gateway, phishing-resistente Authentifizierung statt SMS-Code, klare Verifikationsprozesse für jede Geldbewegung, regelmässige Simulationen inklusive Quishing-Szenarien, eine technisch sauber konfigurierte E-Mail-Infrastruktur mit SPF, DKIM und DMARC sowie ein Hosting-Partner, der diese Mechanismen unterstützt und mitdenkt. Schweizer Anbieter wie METANET, die Infrastruktur, Domains, Spamfilter und E-Mail-Dienste in der Schweiz betreiben und unter Schweizer Recht stehen, geben Ihnen dabei die Kontrolle, die Sie 2026 brauchen.