| Check Point Sicherheitsforscher schlagen zum Valentinstag und am Safer Internet Day 2026 Alarm. | Check Point security researchers sound the alarm for Valentine’s Day and Safer Internet Day 2026. |
| Pünktlich zum 14. Februar bereiten sich Kriminelle im digitalen Raum intensiv vor – und das mit wachsendem Erfolg. Sicherheitsforscher von Check Point haben in diesem Jahr eine massive Zunahme betrügerischer Aktivitäten rund um den Valentinstag dokumentiert. Zwischen März und Dezember 2025 wurden monatlich durchschnittlich 474 neue Domains mit Valentinstag-Bezug registriert.
Im Januar 2026 schnellte diese Zahl auf 696 hoch – ein Anstieg von 44 Prozent. Allein in den ersten fünf Februartagen kamen 152 weitere Domains hinzu, was einem täglichen Wachstum von weiteren 36 Prozent gegenüber dem Januar entspricht. Besonders beunruhigend: 97,5 Prozent dieser Domains sind noch nicht klassifiziert – sie könnten jederzeit für kriminelle Zwecke aktiviert werden. Angreifer wählen ihre Domain-Namen gezielt nach gängigen Suchbegriffen wie „Valentinstagsgeschenke“ oder „günstige Valentinstagsangebote“, um in Suchergebnissen vertrauenswürdig zu wirken. Viele dieser Seiten bleiben bis wenige Tage vor dem Feiertag inaktiv, bevor sie schlagartig aktiviert werden – eine Taktik, die Erkennungssysteme gezielt umgeht. Gefälschte Shops und Romance ScamsEin konkretes Beispiel illustriert die Methoden: Die Domain funkovalentine[.]club wurde im Januar 2026 registriert und trat als vollwertiger Online-Shop auf – inklusive Produktkategorien, Preisen und Checkout-Seiten. Der Name ahmte bewusst die bekannte Popkultur-Marke Funko nach und verband diesen Klang mit dem Valentinstag-Einkauf. Trotz professionellem Erscheinungsbild war die Website darauf ausgelegt, Anmeldedaten und Zahlungsinformationen zu stehlen. Inzwischen ist sie nicht mehr erreichbar. Parallel dazu häufen sich sogenannte Romance Scams: Im Januar 2026 wurden 710 Dating-Domains identifiziert, die sich als Plattformen wie Tinder ausgaben – ein Anstieg von neun Prozent gegenüber Dezember. Ein prägnantes Beispiel ist tinnder[.]cfd, das mit einem einzigen absichtlichen Tippfehler das Branding und die Swipe-Oberfläche von Tinder nachahmt, um Zugangsdaten ahnungsloser Nutzerinnen und Nutzer abzugreifen. Die emotionale Aufladung des Valentinstags – Dringlichkeit, Vorfreude, Einsamkeit – macht Menschen anfälliger für riskante Klicks und weniger kritisch bei der Überprüfung von Angeboten. Cyberkriminelle wissen das und planen ihre Kampagnen entsprechend. Datenleck bei Substack: Kleine Daten, große GefahrAnfang Februar 2026 wurde bekannt, dass die Newsletter-Plattform Substack einen Datenverlust verzeichnet hat. Finanzinformationen und Passwörter blieben zwar unberührt, doch kompromittierte E-Mail-Adressen und Telefonnummern sind kein Bagatellschaden. Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software Technologies, warnt: Diese Daten sind das Rohmaterial für gezielte Social-Engineering-Angriffe, Spam-Kampagnen, Phishing-E-Mails und – besonders besorgniserregend – für Smishing-Attacken per SMS. Erschwerend kommt hinzu, dass die Angreifer offenbar bereits Monate vor der Veröffentlichung des Vorfalls Zugang zu den Daten hatten. Diese Verzögerung erhöht das Risiko erheblich: Die ursprüngliche Sicherheitsverletzung wird zur Grundlage für Folgeaktionen wie Anmeldedatendiebstahl, Postfachkompromittierung und Betrug mit geschäftlichen E-Mails. Zusätzlich steigt durch kompromittierte Telefonnummern das Risiko von SIM-Swapping und KI-gestützten Vishing-Anrufen in Echtzeit. Experten empfehlen betroffenen Nutzern, Sämtliche Dienste zu prüfen, die ihre E-Mail-Adresse oder Telefonnummer für die Zwei-Faktor-Authentifizierung verwenden, und wo möglich auf Authentifizierungs-Apps oder Hardware-Token umzusteigen. Für Plattformbetreiber gilt: Sicherheitsarchitekturen müssen mit Zero-Trust-Prinzipien und Echtzeit-Telemetrie konzipiert werden, die ungewöhnliche Massenzugriffe auf Metadaten frühzeitig sichtbar machen. Safer Internet Day 2026: KI als Chance und RisikoDer Safer Internet Day 2026 fällt in eine Phase, in der Künstliche Intelligenz die Bedrohungslandschaft fundamental verändert. Laut dem Check Point Cyber Security Report 2026 waren Unternehmen weltweit 2025 durchschnittlich 1.968 Cyberangriffen pro Woche ausgesetzt – ein Anstieg von 18 Prozent gegenüber dem Vorjahr und 70 Prozent gegenüber 2023. In Deutschland stieg die Zahl auf 1.223 Angriffe pro Woche, ein Plus von 14 Prozent. KI beschleunigt diese Entwicklung, indem Angreifer KI, Identitätsmissbrauch, Ransomware und Social Engineering zu mehrstufigen, sich in Echtzeit anpassenden Kampagnen kombinieren. Drei Entwicklungen stechen hervor: KI-gestütztes Social Engineering macht Phishing mehrsprachig, kulturell treffsicher und nahezu ununterscheidbar von legitimer Kommunikation. E-Mails bleiben mit 82 Prozent der übertragenem Schadcode der wichtigste Angriffsvektor, doch webbasierte und Multi-Channel-Angriffe nehmen rapide zu. Im Dezember 2025 wurden zudem 945 Ransomware-Angriffe öffentlich gemeldet – ein Anstieg von 60 Prozent gegenüber dem Vorjahresmonat. Schließlich sind KI-Systeme selbst zur Zielscheibe geworden: Eine Analyse von rund 10.000 Model-Context-Protocol-Servern ergab, dass 40 Prozent Sicherheitslücken aufweisen. Lothar Geuenich, VP Central Europe/DACH bei Check Point Software Technologies, bringt es auf den Punkt: „KI entwickelt sich rasch zu einem Co-Piloten für unser Lernen, Arbeiten und unsere Online-Kommunikation – doch Vertrauen in Technologie muss verdient und kann nicht vorausgesetzt werden.“ Der Safer Internet Day erinnere daran, dass technologische Kompetenz und präventive, KI-gestützte Sicherheitsmaßnahmen untrennbar zusammengehören. Praktische SchutzmaßnahmenGegenüber der wachsenden Bedrohung sind einfache Verhaltensänderungen wirksam: Nutzerinnen und Nutzer sollten unbekannte Shops meiden, besonders wenn der Domainname saisonal aufgemacht ist oder Angebote unrealistisch günstig erscheinen. URLs müssen auf Tippfehler geprüft werden – Varianten wie „tinnder“ statt „tinder“ sind klassische Indikatoren für betrügerische Seiten. Zahlungsaufforderungen per Kryptowährung, Geschenkkarte oder Überweisung sind generell ein Warnsignal. Dating-Apps sollten ausschließlich aus offiziellen App-Stores bezogen werden, niemals über Links aus E-Mails oder sozialen Netzwerken. Die Multi-Faktor-Authentifizierung sollte konsequent aktiviert sein – sie schützt auch dann noch, wenn Zugangsdaten abhandengekommen sind. Auf organisatorischer Ebene zeigt der Check Point Cyber Security Report 2026, dass 90 Prozent der Unternehmen innerhalb von drei Monaten mit riskanten KI-Eingaben konfrontiert waren. Governance, Monitoring und kontinuierliche Aufklärung müssen mit der Einführungsgeschwindigkeit von KI-Tools Schritt halten. Sicherheit darf dabei nicht als nachträglicher Zusatz behandelt werden, sondern muss von Beginn an in Systeme und Prozesse integriert sein. |
Just in time for February 14th, criminals in the digital space are intensively preparing – and with growing success. Security researchers from Check Point have documented a massive increase in fraudulent activities related to Valentine’s Day this year. Between March and December 2025, an average of 474 new Valentine’s Day-related domains were registered monthly. In January 2026, this number skyrocketed to 696 – an increase of 44 percent. In the first five days of February alone, 152 more domains were added, representing a daily growth of another 36 percent compared to January.
Particularly concerning: 97.5 percent of these domains are not yet classified – they could be activated for criminal purposes at any time.Attackers deliberately choose their domain names based on common search terms like „Valentine’s Day gifts“ or „affordable Valentine’s Day offers“ to appear trustworthy in search results. Many of these sites remain inactive until a few days before the holiday, before being suddenly activated – a tactic that specifically bypasses detection systems. Fake shops and romance scams A concrete example illustrates the methods. The domain funkovalentine[.]club was registered in January 2026 and operated as a fully-fledged online store – complete with product categories, prices, and checkout pages. The name deliberately imitated the well-known pop culture brand Funko and associated that sound with Valentine’s Day shopping. Despite its professional appearance, the website was designed to steal login credentials and payment information. In the meantime, it is no longer accessible. . At the same time, so-called romance scams are on the rise. In January 2026, 710 dating domains were identified that posed as platforms like Tinder – a nine percent increase compared to December. A striking example is tinnder[.]cfd, which, with a single intentional typo, mimics Tinder’s branding and swipe interface to capture the login credentials of unsuspecting users. The emotional charge of Valentine’s Day—urgency, anticipation, loneliness—makes people more susceptible to risky clicks and less critical when reviewing offers. Cybercriminals know this and plan their campaigns accordingly. Data leak at Substack: Small data, big danger In early February 2026, it was revealed that the newsletter platform Substack had experienced a data breach. . Financial information and passwords remained unaffected, but compromised email addresses and phone numbers are no trivial matter. Thomas Boele, Regional Director Sales Engineering CER/DACH at Check Point Software Technologies, warns: “This data is the raw material for targeted social engineering attacks, spam campaigns, phishing emails, and – particularly concerning – smishing attacks via SMS. Additionally, it is concerning that the attackers apparently had access to the data months before the incident was made public. . This delay significantly increases the risk. The original security breach becomes the basis for follow-up actions such as login credential theft, mailbox compromise, and business email fraud. Additionally, compromised phone numbers increase the risk of SIM swapping and AI-driven vishing calls in real-time. Experts recommend that affected users check all services that use their email address or phone number for two-factor authentication and, where possible, switch to authentication apps or hardware tokens. For platform operators, the following applies: Security architectures must be designed with zero-trust principles and real-time telemetry that make unusual mass access to metadata visible at an early stage.” Safer Internet Day 2026: AI as an Opportunity and Risk Safer Internet Day 2026 falls in a phase where Artificial Intelligence is fundamentally changing the threat landscape. According to the Check Point Cyber Security Report 2026, companies worldwide were exposed to an average of 1,968 cyberattacks per week in 2025 – an increase of 18 percent compared to the previous year and 70 percent compared to 2023. In Germany, the number rose to 1,223 attacks per week, an increase of 14 percent. AI accelerates this development by combining AI, identity theft, ransomware, and social engineering into multi-layered, real-time adaptive campaigns. Three developments stand out. AI-supported social engineering makes phishing multilingual, culturally precise, and nearly indistinguishable from legitimate communication. Emails remain the most important attack vector, accounting for 82 percent of transmitted malware, but web-based and multi-channel attacks are rapidly increasing. Three developments stand out: AI-powered social engineering makes phishing multilingual, culturally accurate, and nearly indistinguishable from legitimate communication. Emails remain the most important attack vector, accounting for 82 percent of transmitted malware, but web-based and multi-channel attacks are rapidly increasing. In December 2025, 945 ransomware attacks were publicly reported – a 60 percent increase over the same month last year. Finally, AI systems themselves have become targets: an analysis of around 10,000 Model Context Protocol servers revealed that 40 percent have security vulnerabilities. Lothar Geuenich, VP Central Europe/DACH at Check Point Software Technologies, sums it up: “AI is rapidly becoming a co-pilot for our learning, work, and online communication – but trust in technology must be earned and cannot be taken for granted.” Safer Internet Day reminds us that technological competence and preventive, AI-supported security measures are inextricably linked. Practical protective measures Simple behavioral changes are effective against the growing threat: Users should avoid unknown shops, especially if the domain name is seasonal or offers appear unrealistically cheap. URLs must be checked for typos – variants such as “tinnder” instead of “tinder” are classic indicators of fraudulent sites. Requests for payment via cryptocurrency, gift card, or bank transfer are generally a warning sign. Dating apps should only be downloaded from official app stores, never via links in emails or social networks. Multi-factor authentication should be consistently enabled – it still protects you even if your login details are lost. At the organizational level, the Check Point Cyber Security Report 2026 shows that 90 percent of companies were confronted with risky AI inputs within three months. Governance, monitoring, and continuous education must keep pace with the speed of AI tool adoption. Security must not be treated as an afterthought, but must be integrated into systems and processes from the outset. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de