Die Threat-Analysten von Barracuda Networks haben dieses Jahr mehrere fortschrittliche Phishing-Methoden beobachtet und daraus acht Trends für das Jahr 2025 abgeleitet.
Die Threat-Analysten von Barracuda Networks Inc., einem Cybersicherheitsunternehmen für umfassenden Schutz vor komplexen Bedrohungen, haben mehrere fortschrittliche Phishing-Angriffsmethoden beobachtet, die zunehmend von Angreifern genutzt werden, um Sicherheitsmaßnahmen zu umgehen und schädliche E-Mails überzeugender, plausibler und personalisierter zu gestalten. Mit Blick auf das Jahr 2025 geht das Threat-Analysten-Team unter anderem von Folgendem aus:
- Phishing-as-a-Service-Kits (PhaaS) werden im kommenden Jahr die Hälfte aller Angriffe mit dem Ziel, Anmeldedaten zu stehlen, ausmachen – im Vergleich zu 30 Prozent heute. Sie werden sich außerdem dahingehend weiterentwickeln, auch Multifaktor-Authentifizierungsdaten (MFA) zu stehlen.
- Gezielte Angriffe werden zunehmend personalisierte, emotionale Call-to-Actions enthalten, die auf einer Analyse der Social-Media- und Kommunikationshistorie des potenziellen Opfers basieren. In diesem Zusammenhang wird auch die Zahl der Erpressungs- bzw. Sextortion-Angriffsversuche zunehmen.
- Angreifer werden zunehmend Techniken zur Vermeidung von Erkennung nutzen, darunter ASCII-basierte QR-Codes, Blob-URLs und die Verlagerung der Phishing-Inhalte vom Textkörper der E-Mail in den Anhang.
- Angreifer werden zunehmend Online-Plattformen zur Erstellung und Veröffentlichung von Content missbräuchlich nutzen.
Konkret sieht das Team von Barracuda für das Jahr 2025 folgende Trends hinsichtlich Phishing-Angriffsmethoden:
Phishing-as-a-Service (PhaaS) und Diebstahl von Zugangsdaten
Erhobene Daten zeigen, dass im Jahr 2024 mehr als 85 Prozent der Phishing-Angriffe auf Kunden darauf abzielten, Anmeldedaten zu stehlen. Barracuda geht davon aus, dass dieser Anteil im Laufe des kommenden Jahres auf 90 Prozent oder mehr ansteigen wird. PhaaS ist für diese Art von Angriff besonders relevant. In den kommenden zwölf Monaten werden neue, fortschrittliche PhaaS-Kits verfügbar werden, die in der Lage sein werden, auch Multifaktor-Authentifizierungsdaten für Phishing-Angriffe auf Anmeldedaten zu stehlen.
Missbrauch legitimer URL-Schutzdienste
Das Team konnte außerdem feststellen, dass im Jahr 2024 Angreifer im Rahmen von Phishing-Angriffen zunehmend legitime URL-Schutzdienste missbräuchlich nutzten, um Phishing-Links zu verbergen, darunter auch Dienste führender Sicherheitsanbieter.
QR-Code- und Voicemail-basiertes Phishing
QR-Code- und Voicemail-basiertes Phishing machen derzeit etwa 20 Prozent aller erkannten Phishing-Angriffe aus. Im Oktober 2024 konnte Barracuda bereits eine zunehmende Nutzung von QR-Codes identifizieren, die mit ASCII/Unicode-Textblöcken erstellt wurden. ASCII-basierte QR-Codes und die Nutzung speziell gestalteter Blob-URL-Links durch Angreifer dienen dazu, die frühzeitige Erkennung von Angriffen zu vermeiden. Das Threat-Analysten-Team geht davon aus, dass sich diese Taktik und andere Ansätze zur Vermeidung von Erkennung im Jahr 2025 und darüber hinaus noch weiterentwickeln und zunehmend zum Einsatz kommen werden.
HR-Identitätsdiebstahl
Barracuda geht ebenfalls davon aus, dass Phishing-Angriffe, bei denen sich die Angreifer als Mitarbeiter der Personalabteilung eines Unternehmens ausgeben, zunehmen werden. Solche Angriffe machen aktuell rund 10 Prozent der erkannten Angriffe aus. Im kommenden Jahr wird das Volumen dieser Angriffe jedoch weiter zunehmen, insbesondere zu Zeiten, an denen wichtige Steuerfristen anfallen.
Missbräuchliche Nutzung von Online-Plattformen zur Erstellung und Veröffentlichung von Content
Rund 10 Prozent der im Jahr 2024 identifizierten Angriffe wurden auf CCP- (Content Creation Platform) oder DDP-Webseiten (Digital Document Publishing) gehostet. Die Analysten gehen davon aus, dass sich auch dieser Trend fortsetzen wird, da Angreifer auf eine immer größere Auswahl entsprechender Webseiten zugreifen können, um Phishing-Angriffe zu hosten.
Schädliche Anhänge
Die Nutzung schädlicher Anhänge wird ebenfalls weiter zunehmen. Das Threat-Analysten-Team konnte bereits zahlreiche Phishing-E-Mails identifizieren, bei denen die Phishing-Inhalte in einem HTML- oder PDF-Anhang zu finden waren, während der Textkörper der E-Mail leer war oder nur sehr wenig Text enthielt. Dieser Ansatz ist ein Versuch, Analysen des E-Mail-Textkörpers, die auf Machine Learning basieren, zu umgehen und es ist zu erwarten, dass sich dieser Trend auch im kommenden Jahr fortsetzen wird.
Personalisierte Erpressungsversuche
Im Jahr 2024 konnte Barracuda Millionen von Erpressungsversuchen bei Kunden beobachten, die sich im November 2024 dahingehend weiterentwickelt hatten, potenzielle Opfer mithilfe von Google Street View-Aufnahmen und Fotos ihres Hauses oder ihrer Straße einzuschüchtern. Diese Taktik wird auch im Jahr 2025 weiterhin zum Einsatz kommen.
KI überall
Angreifer nutzen zunehmend KI sowie legitime Webseiten und Weiterleitungen, um ihre Phishing-Angriffe so echt wie möglich aussehen zu lassen. Mithilfe von KI können Angreifer beispielsweise noch überzeugendere Phishing-E-Mails erstellen, die wie E-Mails legitimer Absender wirken, unter anderem aufgrund von personalisierten Inhalten, präziserer Grammatik und sogar menschenähnlichen, emotionalen Calls-to-Actions, die auf einer Analyse der Social-Media- und Kommunikationshistorie des Empfängers basieren.
Schutz vor fortschrittlichen Angriffsmethoden
Phishing ist nach wie vor eine signifikante Cyberbedrohung, da sich diese Angriffsmethode relativ kostengünstig und mit nur geringen Vorkenntnissen schnell und einfach umsetzen lässt und potenziell hohe Erfolgschancen bietet. Phishing-Methoden haben sich im Jahr 2024 rasant weiterentwickelt und das Threat-Analysten-Team geht davon aus, dass Cyberangreifer ihre Methoden auch im Jahr 2025 weiter verfeinern werden, um traditionelle Sicherheitsmaßnahmen zu umgehen.
(ds/Barracuda)