Maßgeschneiderte Kampagnen, regionalisierte BEC-Attacken und Malware aus der Cloud prägen die E-Mail-Bedrohungslage im zweiten Quartal 2025. Der neue Vipre-Report analysiert Taktiken und Entwicklungen, die klassische Schutzmechanismen ins Leere laufen lassen.
Vipre hat den E-Mail Threat Trends Report Q2 2025 veröffentlicht und zeigt, wie die Cyberkriminellen im zweiten Quartal ticken.
Cyberkriminelle setzen zunehmend auf Täuschung statt Technik. Der neue E-Mail Threat Trends Report Q2 2025 von Vipre zur Bedrohungslage im E-Mail-Verkehr zeigt, wie sich Angreifer weiterentwickeln, mit personalisierten Methoden, regionaler Anpassung und durchdachter Angriffschoreografie.
Individuell statt industriell: Phishing-Kits ohne Wiedererkennungswert
58 Prozent aller analysierten Phishing-Websites nutzten im zweiten Quartal keine identifizierbaren Kits mehr. Das markiert eine klare Verschiebung weg von generischen Baukastenlösungen hin zu schwer analysierbaren, oft KI-gestützten Einzelanfertigungen. Die klassischen Kits Evilginx (20 Prozent), Tycoon 2FA (10 Prozent) und 16shop (7 Prozent) sind zwar noch vertreten, doch dominieren inzwischen unauffindbare und kaum zu trackende Varianten. Im Vergleich zum ersten Quartal zeichnet sich hier eine strategische Weiterentwicklung ab: Statt auf Masse setzen Angreifer auf Individualisierung und Täuschung.
Fertigungsbranche erneut vorn, Gesundheitswesen holt auf
Mit 26 Prozent aller erfassten Angriffe bleibt die Fertigungsindustrie zum sechsten Mal in Folge die Hauptzielscheibe. Der Einzelhandel folgt mit 20 Prozent, das Gesundheitswesen mit 19 Prozent. Damit bestätigt sich ein stabiler Trend aus Q1. Laut Vipre sind Phishing, BEC und Malspam in diesen Sektoren die meistgenutzten Einfallstore. Auffällig bleibt: Der Sektor mit der höchsten OT-Durchdringung ist gleichzeitig der am stärksten unter Beschuss stehende.
BEC-Angriffe auf Skandinavien: Regionalisierung nimmt Fahrt auf
Business E-Mail Compromise (BEC) wird immer gezielter eingesetzt. Skandinavische Länder geraten dabei besonders ins Visier. Mit 42 Prozent entfallen die meisten Angriffe auf englischsprachige Führungskräfte, dicht gefolgt von dänischsprachigen mit 38 Prozent. Schweden und Norwegen kommen gemeinsam auf 19 Prozent. Die bevorzugte Sprache bei diesen Attacken ist nicht zufällig gewählt. Gerade im Personal-, Finanz- und Managementbereich dominieren in Skandinavien die jeweiligen Landessprachen. Die Nachahmung interner Kommunikation wirkt dadurch besonders authentisch.
Die am häufigsten imitierte Rolle bleibt der CEO mit 82 Prozent. Weitere Ziele sind das mittlere Management (9 Prozent), HR-Abteilungen (4 Prozent), IT-Mitarbeiter (3 Prozent) und Schulleitungen (2 Prozent). Im Vergleich zu Q1 zeigt sich ein zunehmender Fokus auf lokalisierte, sprachlich und kulturell angepasste Betrugsversuche.
Die dominierende Malware-Familie im zweiten Quartal heißt Lumma Stealer. Sie wird über manipulierte DOCX-, HTML- und PDF-Dateien sowie über Cloud-Dienste wie OneDrive und Google Drive verbreitet. Als Malware-as-a-Service (MaaS) ist sie besonders leicht zugänglich und wegen ihrer niedrigen Kosten auch für Einsteiger attraktiv. Die Schadsoftware kann Zugangsdaten aus Browsern, Krypto-Wallets und Systeminformationen exfiltrieren. Sie verwendet zudem Anti-Analyse-Techniken wie Verschlüsselung, VM-Erkennung und dynamische Payloads. Mitte Mai gelang Microsoft zwar ein gezielter Schlag gegen die Infrastruktur, doch die Verbreitung bleibt hoch.
Die Anatomie eines Angriffs: Vom Köder bis zur Exfiltration
Laut Report zeigen sich klare Muster in der Vorgehensweise der Angreifer. Am Anfang steht meist ein Lockmittel mit Finanzbezug. 35 Prozent der untersuchten E-Mails behandelten Themen wie Rechnungen, Zahlungserinnerungen oder falsche Überweisungen. Dringlichkeitsmails machten 25 Prozent aus, Kontoaktualisierungen 20 Prozent. Daneben traten saisonale Reisethemen (10 Prozent), Paketzustellungen (5 Prozent) sowie rechtliche oder HR-Inhalte (5 Prozent) auf.
Nach dem Köder folgen technisch raffinierte Umsetzungen. 54 Prozent der Phishing-Links basieren auf Open-Redirect-Mechanismen, die bekannte Domains wie Marketing-Plattformen oder Tracking-Systeme nutzen. Weitere 30 Prozent setzen auf kompromittierte Webseiten, 7 Prozent auf URL-Shortener. PDF-Anhänge führen die Rangliste an (64 Prozent), viele davon enthalten QR-Codes, die auf gefälschte Microsoft-Logins oder Finanzseiten leiten. HTML-Dateien kommen auf 14 Prozent, DOCX auf 13 Prozent und SVG-Dateien auf 9 Prozent – ein Rückgang gegenüber den 34 Prozent im Q1.
Exfiltration in Echtzeit: Datenabfluss per Telegram und POST
Die letzte Phase der Angriffe ist die Datenabführung. 52 Prozent aller kompromittierten Inhalte wurden über HTTP POST an Angreifer-Server gesendet. 30 Prozent der Fälle nutzten E-Mail-Exfiltration, 10 Prozent Telegram-Bots oder WebHooks. Gerade Telegram gewinnt dabei an Bedeutung. Das liegt an der einfachen Einrichtung, der hohen Anonymität und der globalen Erreichbarkeit. Diese Kanäle erschweren Ermittlungen erheblich und ermöglichen eine neue Generation mobiler Angreifer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit: Die Skalierung menschlicher Manipulation durch KI
Der Vipre-Bericht zeigt, wie gezielt Angreifer menschliche Schwächen ausnutzen. Die Personalisierung ist dabei kein Einzelfall mehr, sondern wird flächendeckend eingesetzt. Dank KI können Techniken des Spear-Phishing nun auf ganze Belegschaften ausgeweitet werden. Seit der Einführung generativer Modelle stieg das Phishing-Volumen laut SOCradar um 4.151 Prozent. Klassische Schutzmechanismen sind dem nicht gewachsen. Lediglich Sicherheitslösungen mit verhaltensbasierter Analyse, semantischer Mustererkennung und integrativer Intelligenz haben eine Chance, dieser Entwicklung etwas entgegenzusetzen.