Diese Meta-Mail ist echt und trotzdem gefährlich

Viele Unternehmen und auch Agenturen erhalten derzeit E-Mails mit dem Betreff “You’ve received a Business Manager partner request”. Auf den ersten Blick wirkt alles unauffällig: Absenderdomain korrekt, Design konsistent mit Meta, technischer Versand sauber signiert. In klassischen Kategorien würde man diese Mail als vertrauenswürdig einstufen.

Genau darin liegt das Problem.

Warum diese Anfrage auf den ersten Blick legitim wirkt

In diesem konkreten Fall haben wir die Mail technisch analysiert. Die Authentifizierungsmechanismen waren korrekt, die Mail kam nachweislich über Metas Infrastruktur. Es handelt sich also nicht um klassisches Phishing mit gefälschtem Absender. Trotzdem enthält die Anfrage einen manipulativen Bestandteil, der im Alltag leicht übersehen wird.

Betreff: You’ve received a Business Manager partner request

Mailtext:

You have qualified for the Meta Agency Partner Program is not part of or affiliated with Meta. Only approve requests and invitations from people and businesses that you know and trust. Meta will never ask for passwords, payment information or personal details in an email.

You’ve received a partner request. Partners are other businesses that you work with on Facebook. Partner sharing lets you give access to your business assets, but not to your business portfolio. This request is from:
Join the Meta Agency Partner Program apply.program-accounts-agency.com

Protect yourself from fraud:

Verify the identity of the requester by contacting the business using official contact information.
Never share your username, password or payment information.
Be cautious of messages that use urgent or threatening language. For example, requests that say that your Page is at risk.

Go to Meta Business Suite to view the request and be guided to:

Enable partner sharing
Choose which of your assets (such as Pages or pixels) to share
Set which permissions they can assign in their business portfolio
Respond to a line of credit request (if applicable)

View request (Link zur Meta Business Suite)

Warum jeder solche Anfragen stellen kann

Der entscheidende Punkt ist nicht die Mail selbst, sondern die Partneranfrage, auf die sie verweist.

Innerhalb der Anfrage wurde ein Absendername verwendet, der bewusst Vertrauen erzeugt: “You have qualified for the Meta Agency Partner Program”. Ergänzt wurde dieser durch eine externe Domain, die nichts mit Meta zu tun hat. Diese Kombination wirkt für viele Empfänger wie eine offizielle Einladung oder Auszeichnung, ist aber in Wirklichkeit lediglich frei wählbarer Inhalt innerhalb der Anfrage.

Das bedeutet: Jeder kann über den Business Manager eine Partneranfrage senden und dabei einen beliebigen Namen hinterlegen. Die Plattform stellt die Infrastruktur bereit, prüft aber nicht, ob der Name irreführend oder bewusst täuschend formuliert ist.

Was im schlimmsten Fall passiert

Damit verschiebt sich die Angriffsebene. Es geht nicht mehr darum, gefälschte Mails zu erkennen, sondern darum, legitime Systemfunktionen korrekt einzuordnen. Die eigentliche Manipulation findet nicht mehr außerhalb der Plattform statt, sondern innerhalb.

Für den Empfänger entsteht dadurch eine gefährliche Situation. Die Mail ist technisch korrekt, der Einstiegspunkt wirkt legitim, die Aufforderung plausibel. Erst bei genauer Prüfung fällt auf, dass die Anfrage selbst nicht vertrauenswürdig ist.

Wird eine solche Anfrage ungeprüft bestätigt, kann der anfragende Partner Zugriff auf zentrale Assets erhalten. Dazu zählen Werbekonten, Pixel, Seiten oder weitere Bestandteile der Marketing-Infrastruktur. In der Praxis sehen wir regelmäßig, dass diese Freigaben zu weit gefasst sind und Unternehmen damit unbeabsichtigt Kontrolle abgeben.

Wie Sie sich schützen

Die richtige Vorgehensweise ist deshalb klar: E-Mails dieser Art sollten niemals als Entscheidungsgrundlage dienen. Maßgeblich ist ausschließlich die Prüfung innerhalb der Meta Business Suite selbst. Dort lässt sich nachvollziehen, welches Unternehmen die Anfrage gestellt hat, ob eine tatsächliche Geschäftsbeziehung besteht und welche Berechtigungen angefragt werden.

Entscheidend ist dabei nicht, ob eine Anfrage „echt“ ist, sondern ob sie legitim ist. Diese Unterscheidung wird im Alltag häufig nicht sauber getroffen.

Für Unternehmen und Agenturen ergibt sich daraus eine klare Konsequenz. Es reicht nicht mehr aus, auf technische Merkmale wie Absender oder Signaturen zu achten. Stattdessen braucht es ein grundlegendes Verständnis dafür, wie Plattformen wie Meta funktionieren und wo ihre Grenzen liegen. Insbesondere bei Themen wie Partnerzugriffen, Rollenverteilungen und Asset-Freigaben entstehen Risiken nicht durch technische Schwächen, sondern durch falsche Einschätzungen auf Nutzerseite.

Warum solche Fälle in Zukunft häufiger werden

Der Fall zeigt exemplarisch, wie sich Phishing weiterentwickelt hat. Es wird nicht mehr versucht, Systeme zu imitieren, sondern sie zu nutzen. Vertrauen entsteht nicht mehr durch Täuschung auf technischer Ebene, sondern durch die geschickte Nutzung legitimer Prozesse.

Für die Praxis bedeutet das: Jede externe Anfrage, die Zugriff auf Business-Assets betrifft, sollte wie ein kritischer Prozess behandelt werden. Ohne klare Prüfung, ohne definierte Verantwortlichkeiten und ohne Verständnis der Auswirkungen sollten keine Freigaben erfolgen.

Wenn Unsicherheit besteht, ist es sinnvoll, diese Entscheidungen nicht isoliert zu treffen. Eine kurze fachliche Prüfung verhindert im Zweifel deutlich größere Probleme im Nachgang.

Sicherheitstipps

  • Zwei-Faktor-Authentifizierung verpflichtend für alle Nutzer aktivieren (bevorzugt per Authenticator-App oder Hardware-Key, keine SMS, keine E-Mail)
  • Zugriff auf den Business Manager regelmäßig überprüfen und bereinigen
  • Mitarbeiterrechte strikt nach dem Need-to-know-Prinzip vergeben
  • Partneranfragen ausschließlich innerhalb der Meta Business Suite prüfen, niemals über Mail-Links
  • Unbekannte Anfragen grundsätzlich ablehnen oder vorab verifizieren
  • Unternehmensnamen und Domains immer gegen offizielle Quellen prüfen
  • Klare interne Prozesse definieren: Wer darf Zugriffe freigeben?
  • Dokumentation aller externen Partner und deren Berechtigungen
  • Regelmäßige Audits von Pixeln, Werbekonten und Seitenzugriffen
  • Einsatz von Hardware-Security-Keys (z. B. YubiKey) für Admin-Zugänge
  • Zentrale Verwaltung über Business Manager statt Einzelzugriffe
  • Benachrichtigungen für Änderungen an Rollen und Berechtigungen aktivieren

Trotz aller technischen Maßnahmen bleibt ein Faktor entscheidend: der gesunde Menschenverstand. Systeme, Prozesse und Sicherheitsmechanismen können viel absichern, aber sie ersetzen keine kritische Prüfung im Einzelfall. Gerade bei Anfragen, die Zugriff auf zentrale Unternehmensressourcen betreffen, sollte immer hinterfragt werden, wer die Anfrage stellt, welches Interesse dahintersteht und ob eine tatsächliche Notwendigkeit besteht. Im Zweifel gilt: lieber einmal zu viel prüfen als einmal zu schnell freigeben.

Wir sehen in der Praxis regelmäßig, dass Zugriffsrechte im Business Manager historisch gewachsen und oft zu weit gefasst sind. Eine strukturierte Überprüfung schafft hier schnell Klarheit und reduziert unnötige Risiken. Wenn Sie Ihre Meta-Struktur sauber aufsetzen und zukünftige Risiken vermeiden möchten, unterstützen wir Sie bei der Analyse, Bereinigung und Absicherung Ihrer Accounts.

Lassen Sie uns über Ihre Ziele sprechen

Rufen Sie uns gerne an 0176 578 780 67