Vipre Email Threat Trends Report Q1 2025 Low-Tech-Strategien und SVG-Phishing im Aufwind

Quelle: Pressemitteilung 4 min Lesedauer

Cyberkriminelle setzen verstärkt auf den Menschen als Schwachstelle. Der aktuelle Email Threat Trends Report von Vipre zeigt, wie Angreifer technische Schutzmechanismen umgehen und mit Low-Tech-Methoden große Erfolge erzielen. Die umfassende Analyse basiert auf 1,45 Milliarden untersuchten E-Mails weltweit.

PDF-Dateien sind weiterhin die meistgenutzten bösartigen Anhänge mit einem Anteil von 36 Prozent. Neu und bemerkenswert ist jedoch der rasante Anstieg von SVG-Dateien auf 34 Prozent.(Bild: ©  Joerg Habermeier - stock.adobe.com)
PDF-Dateien sind weiterhin die meistgenutzten bösartigen Anhänge mit einem Anteil von 36 Prozent. Neu und bemerkenswert ist jedoch der rasante Anstieg von SVG-Dateien auf 34 Prozent.
(Bild: © Joerg Habermeier - stock.adobe.com)

Der aktuelle Email Threat Trends Report Q1 2025 von Vipre zeigt auch in diesem Quartal wieder, dass immer mehr Anwender in den Fokus von Angreifern geraten. Cyberkriminelle hebeln mit immer intelligenteren Methoden auch ausgefeilte Sicherheitsmechanismen aus. Im ersten Quartal 2025 wurden 92 Prozent aller analysierten E-Mails als Spam eingestuft, ein Wert, der die massive Bedrohungslage unterstreicht.

Spam-Mails werden gefährlicher

Erschreckend ist, dass über zwei Drittel (67 Prozent) davon eindeutig bösartige Inhalte enthielten. Spam-Mails nerven damit nicht nur und kosten Produktivität, sie sind mittlerweile zu einer großen Gefahr für Unternehmen geworden. Im Detail setzten sich diese bösartigen E-Mails aus 35 Prozent Phishing, 20 Prozent Scams und 12 Prozent Malware zusammen. Kommerzieller Spam machte 30 Prozent aus.

Fertigungssektor weiterhin Hauptziel von Angriffen

Mit 36 Prozent aller registrierten Angriffe bleibt der Fertigungssektor die am stärksten betroffene Branche. Einzelhandel und Finanzdienstleistungen folgen mit jeweils 15 Prozent. Die zunehmende Digitalisierung in der Industrie, darunter der Einsatz von Industrial Internet of Things (IIoT) und Cloud-Technologien, eröffnet neue Angriffsflächen, die nicht immer adäquat abgesichert sind.

Callback Scams überholen klassische Phishing-Methoden

Ein besonders auffälliger Trend ist der Aufstieg der Callback Scams. Diese machten im ersten Quartal 16 Prozent aller Phishing-Versuche aus. Callback Scams sind eine spezielle Form von Social-Engineering-Angriffen. Dabei erhalten die Opfer eine E-Mail oder SMS mit einer angeblichen Warnung, etwa zu einer nicht autorisierten Zahlung oder einem Problem mit einem Konto. Die Nachricht fordert das Opfer auf, eine Telefonnummer anzurufen, um das Problem zu klären. In dem Gespräch versuchen die Betrüger sensible Informationen wie Passwörter, Bankdaten oder Zugangsdaten zu stehlen oder das Opfer dazu bringen, Malware auf sein Gerät zu laden.

Die Besonderheit: Diese Angriffe umgehen viele E-Mail-Sicherheitsfilter, da die Nachricht keinen direkten schädlichen Link oder Anhang enthält. Der eigentliche Angriff erfolgt erst telefonisch. Links, die 2024 noch 75 Prozent der Phishing-Angriffe ausgemacht haben, sind auf 32 Prozent zurückgefallen. Die Verlagerung hin zu Callback Scams zeigt, wie sehr Angreifer auf Interaktion und menschliche Fehlentscheidungen setzen, um Schutzmechanismen zu umgehen.

SVG-Dateien: Neue Waffe im Phishing-Arsenal

PDF-Dateien sind weiterhin die meistgenutzten bösartigen Anhänge mit einem Anteil von 36 Prozent. Neu und bemerkenswert ist jedoch der rasante Anstieg von SVG-Dateien auf 34 Prozent. Angreifer nutzen die kaum überprüften SVG-Formate, um JavaScript-Code einzubetten, der Nutzer auf gefälschte Websites weiterleitet. Vor allem die USA, gefolgt von Europa, stehen im Zentrum dieser Angriffe.

SVG-Dateien (Scalable Vector Graphics) sind ein Dateiformat für zweidimensionale Vektorgrafiken. Anders als Rastergrafiken wie PNG oder JPEG speichern SVGs Formen, Linien und Farben als Text in XML-Struktur. Im Kontext von Phishing-Angriffen liegt die Gefahr darin, dass SVG-Dateien auch aktiven Code enthalten können. Angreifer missbrauchen das Format, indem sie im XML-Text JavaScript-Befehle oder schädliche Links einbetten. Beim Öffnen der Datei im Browser wird das Skript ausgeführt und leitet die Nutzer auf manipulierte Websites weiter, wo Login-Daten oder andere sensible Informationen abgefangen werden. Viele Sicherheitslösungen erkennen SVGs nur als harmlose Bilder und prüfen den eingebetteten Code nicht ausreichend.

HTML-Anhänge verlieren an Bedeutung

Vor zwei Jahren wurden HTML-Dateien noch in 88 Prozent aller Malspam-Kampagnen verwendet. Heute liegt ihr Anteil nur noch bei 12 Prozent. Diese Entwicklung zeigt, wie schnell sich Angreifer an geänderte Sicherheitsstandards und eine gestiegene Wachsamkeit der Nutzer anpassen.

Trotz eines leichten Rückgangs bleiben bösartige Anhänge die beliebteste Methode im Malspam. Während sie 2023 noch 97 Prozent der Malspam-Angriffe dominierten, waren es 2024 78 Prozent und aktuell 73 Prozent. Die Abnahme ist ein Indikator für die Diversifikation bei Angriffstechniken, jedoch bleibt die Bedrohung durch infizierte Dateien hoch.

Malware-Familie XRed dominiert deutlich

XRed ist die dominierende Malware-Familie des ersten Quartals 2025. Sie tritt dreimal häufiger auf als der zweitplatzierte Lumma-Trojaner. XRed fungiert als Backdoor und wird hauptsächlich als Malware-as-a-Service über Darknet-Marktplätze vertrieben. Weitere beobachtete Schädlinge waren StealC, AgentTesla und Redline.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Spam-Traffic: USA weltweit Spitzenreiter

Mit einem Anteil von 57 Prozent am weltweiten Spam-Traffic belegen die USA den ersten Platz. Drei Viertel der bösartigen E-Mails wurden dort auch empfangen. Großbritannien und Irland folgen mit jeweils acht Prozent. Die überproportionale Verteilung legt nahe, dass Infrastrukturen mit vielen Rechenzentren besonders anfällig für Spam sind, was eine gezielte Härtung dieser Umgebungen notwendig macht.

Phishing bevorzugt Anhänge gegenüber Links

Im Bereich Phishing nutzten Angreifer in der Hälfte der Fälle bösartige Anhänge, Links kamen nur noch auf 32 Prozent. QR-Codes, die lange als innovativer Angriffsweg galten, spielen mit zwei Prozent mittlerweile eine untergeordnete Rolle. Eine ergänzende Analyse zeigt, dass innerhalb der Link-Angriffe 47 Prozent auf URL-Weiterleitungen entfielen, 20 Prozent auf File Hosting/Sharing-Plattformen und 16 Prozent auf kompromittierte Websites. Diese Aufteilung verdeutlicht, dass Cyberkriminelle legale Infrastrukturen zunehmend für ihre Zwecke nutzen.

Business Email Compromise bleibt ein erhebliches Risiko

Business Email Compromise (BEC) machte im ersten Quartal weit über ein Drittel (37 Prozent) aller beobachteten Betrugsversuche aus. Mitte 2024 lag der Anteil bei etwa 50 Prozent, im vierten Quartal 2024 sogar bei 70 Prozent. Bei drei Viertel (73 Prozent) der aktuellen BEC-Fälle gaben sich die Angreifer als CEOs oder andere hochrangige Führungskräfte aus. Microsoft bleibt die meistgefälschte Marke. Google rückte im ersten Quartal wieder auf Platz zwei der am häufigsten gefälschten Unternehmen vor, gefolgt von PayPal.

Schlussfolgerung: Menschliche Schwäche als größte Gefahr

Der aktuelle Vipre-Report zeigt deutlich: Unternehmen müssen ihre Sicherheitsstrategien neu denken. Klassische Abwehrmechanismen allein reichen nicht mehr aus. Die menschliche Komponente rückt in den Fokus. Aufklärungskampagnen, Security Awareness Trainings und ein verstärkter Schutz vor Social Engineering müssen künftig eine noch zentralere Rolle spielen. Gleichzeitig müssen Infrastrukturen härter auf Angriffe vorbereitet werden, insbesondere Rechenzentren in Hochrisikoregionen. Nur ein ganzheitlicher Ansatz kann die Bedrohungslage wirksam entschärfen.

(ID:50422019)