In den letzten Monaten haben die Bedrohungsanalysten von Barracuda über mehrere fortschrittliche Phishing-Methoden berichtet, die Angreifer einsetzen, um Sicherheitskontrollen zu umgehen und bösartige E-Mails überzeugender, legitimer und persönlicher zu gestalten.
In diesem Blogbeitrag schauen wir uns an, wie sich diese und andere fortschrittliche Phishing-Methoden 2025 voraussichtlich entwickeln werden. Unsere Erwartungen sehen wie folgt aus:
- Phishing-as-a-Service (PhaaS)-Kits werden im nächsten Jahr die Hälfte aller Angriffe auf den Diebstahl von Zugangsdaten ausmachen, gegenüber 30 % heute. Sie werden sich hinsichtlich des Diebstahls von Codes für die Multifaktor-Authentifizierung (MFA) weiterentwickeln.
- Gezielte Angriffe werden personalisierte emotionale Appelle enthalten, die auf einer Analyse der sozialen Medien und des Kommunikationsverlaufs des Empfängers basieren, wobei Erpressungs-/sexuelle Erpressungsangriffe zunehmen werden.
- Es zu einer breiteren Implementierung von Ausweichtechniken wie ASCII-basierten QR-Codes, Blob-URIs und der Verlagerung des Phishing-Inhalts aus dem Text der E-Mail in einen Anhang kommen.
- Angreifer werden verstärkt Plattformen zur Inhaltserstellung und digitalen Veröffentlichung suchen und missbrauchen.
Phishing-as-a-Service und Diebstahl von Zugangsdaten
Die Erkennungsdaten von Barracuda zeigen, dass 2024 mehr als 85 % Phishing-Angriffe auf Kunden darauf abzielten, Zugangsdaten zu stehlen. Wir gehen davon aus, dass dieser Anteil im Laufe des nächsten Jahres auf 90 % oder mehr steigen wird.
PhaaS gedeiht in diesem Angriffsvektor. Wir erwarten, dass in den nächsten zwölf Monaten weitere fortschrittliche PhaaS-Kits auf den Markt kommen, die in der Lage sein werden, MFA-Codes für Phishing-Angriffe über Zugangsdaten zu stehlen.
Wir schätzen, dass PhaaS-basierte Phishing-Angriffe auf Zugangsdaten derzeit etwa 30 % der erkannten Angriffe in diesem Bereich ausmachen, und gehen davon aus, dass dieser Anteil im nächsten Jahr auf über die Hälfte ansteigen wird.
Der Missbrauch legitimer URL-Schutzdienste
Die für uns überraschendste Entdeckung im Jahr 2024 war, dass Phishing-Angreifer vertrauenswürdige URL-Schutzdienste – darunter auch solche führender Sicherheitsanbieter – ausnutzten, um Phishing-Links bei Angriffen zu maskieren, die auf den Diebstahl von Zugangsdaten abzielten. Wir haben im Juli über diese Methode berichtet, die immer noch zum Einsatz kommt.
QR-Code und Voicemail-Phishing
QR-Code- und Voicemail-Phishing machen derzeit etwa 20 % aller Phishing-Erkennungen aus. Im Oktober haben wir über das Erscheinen von QR-Codes berichtet, die mit ASCII-/Unicode-Textblöcken erstellt wurden, und wir gehen davon aus, dass sich diese Taktik weiterentwickeln wird. ASCII-basierte QR-Codes und die Verwendung speziell gestalteter Blob-URI-Links sind so konzipiert, dass sie sich der Entdeckung entziehen. Es ist zu erwarten, dass die Entwicklung und Verwendung dieser und anderer Umgehungsmethoden bis 2025 und darüber hinaus fortgesetzt und verstärkt wird.
HR-Identitätsmissbrauch
Wir rechnen mit einer Zunahme von Phishing-Angriffen, bei denen sich die Täter als Personen aus der Personalabteilung ausgeben. Derzeit machen derartige Angriffe etwa 10 % aller erkannten Angriffe aus, wir erwarten jedoch, dass sie im Laufe des kommenden Jahres an Bedeutung gewinnen werden, insbesondere rund um wichtige Steuerfristen.
Missbrauch der Plattform zur Inhaltserstellung und -veröffentlichung
Etwa 10 % der Phishing-Angriffe, die wir 2024 beobachtet haben, werden auf CCP- (Content Creation Platform) oder DDP-Sites (Digital Document Publishing) gehostet. Wir haben im September darüber berichtet und gehen davon aus, dass sich der Trend fortsetzen wird, da die Angreifer immer mehr CCP- und DDP-Websites finden, um Phishing-Seiten zu hosten.
Bösartige Anhänge
Die Verwendung bösartiger Anhänge wird immer beliebter. Wir haben bereits Dutzende von E-Mails gesehen, bei denen der Phishing-Inhalt in einem HTML- oder PDF-Anhang enthalten war, sodass der E-Mail-Text leer oder mit sehr wenig Text versehen war. Wir vermuten, dass dieses Verhalten ein Versuch ist, die auf maschinellem Lernen basierende Analyse von Fließtext zu umgehen, und wir erwarten, dass diese Art von Angriffen im Jahr 2025 zunehmen wird.
Personalisierte Erpressung
Im Jahr 2024 beobachteten wir Millionen von Erpressungsangriffen gegen Kunden. Im November berichteten wir, wie sich diese Angriffe weiterentwickelt haben und nun auch Kunden bedrohen, die Google Street View und Fotos verwenden, um ihr Haus und ihre Straße anzuzeigen. Für 2025 erwarten wir, dass Erpressungsattacken noch personalisierter werden und höhere Zahlungen erfordern.
KI mit allem
Angreifer werden zunehmend KI, legitime Websites und Weiterleitungen nutzen, um ihre Phishing-Angriffe so echt wie möglich aussehen zu lassen. Mithilfe von KI können Angreifer noch überzeugendere Phishing-E-Mails erstellen, die genau wie legitime Nachrichten aussehen. Dazu gehören personalisierte Inhalte, präzise Grammatik und sogar menschenähnliche emotionale Appelle, die auf einer Analyse der sozialen Medien und des Kommunikationsverlaufs des Empfängers beruhen.
Schutz vor immer neuen Methoden
Phishing bleibt weiterhin eine ernstzunehmende Cyberbedrohung. Sie ist relativ kostengünstig, erfordert wenig Fachwissen, ist schnell und einfach umzusetzen und bietet hohe potenzielle Erfolgsquoten. Die Phishing-Methoden haben sich im Laufe des Jahres 2024 deutlich weiterentwickelt und wir gehen davon aus, dass Cyberkriminelle ihre Methoden nicht nur zur Umgehung herkömmlicher Sicherheitsmaßnahmen im Jahr 2025 weiter verfeinern werden.
Unsere Berichte aus dem Jahr 2024 zeigen, wie Phishing-Angriffe vielfältiger, opportunistischer und ausgefeilter werden. Agile, innovative, vielschichtige Verteidigungsstrategien sind unverzichtbar und fördern eine starke Sicherheitskultur. Damit sind Sie dieser sich ständig weiterentwickelnden Bedrohung immer einen Schritt voraus.
Saravanan Mohankumar, Manager of Software Engineering (Threat Analyst) bei Barracuda, trug ebenfalls zur Recherche für diesen Blogbeitrag bei.
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.