Vipre Email Threat Trends Report Q1 2025Low-Tech-Strategien und SVG-Phishing im Aufwind
Quelle: Pressemitteilung
4 min Lesedauer
Cyberkriminelle setzen verstärkt auf den Menschen als Schwachstelle. Der aktuelle Email Threat Trends Report von Vipre zeigt, wie Angreifer technische Schutzmechanismen umgehen und mit Low-Tech-Methoden große Erfolge erzielen. Die umfassende Analyse basiert auf 1,45 Milliarden untersuchten E-Mails weltweit.
PDF-Dateien sind weiterhin die meistgenutzten bösartigen Anhänge mit einem Anteil von 36 Prozent. Neu und bemerkenswert ist jedoch der rasante Anstieg von SVG-Dateien auf 34 Prozent.
Der aktuelle Email Threat Trends Report Q1 2025 von Vipre zeigt auch in diesem Quartal wieder, dass immer mehr Anwender in den Fokus von Angreifern geraten. Cyberkriminelle hebeln mit immer intelligenteren Methoden auch ausgefeilte Sicherheitsmechanismen aus. Im ersten Quartal 2025 wurden 92 Prozent aller analysierten E-Mails als Spam eingestuft, ein Wert, der die massive Bedrohungslage unterstreicht.
Spam-Mails werden gefährlicher
Erschreckend ist, dass über zwei Drittel (67 Prozent) davon eindeutig bösartige Inhalte enthielten. Spam-Mails nerven damit nicht nur und kosten Produktivität, sie sind mittlerweile zu einer großen Gefahr für Unternehmen geworden. Im Detail setzten sich diese bösartigen E-Mails aus 35 Prozent Phishing, 20 Prozent Scams und 12 Prozent Malware zusammen. Kommerzieller Spam machte 30 Prozent aus.
Fertigungssektor weiterhin Hauptziel von Angriffen
Mit 36 Prozent aller registrierten Angriffe bleibt der Fertigungssektor die am stärksten betroffene Branche. Einzelhandel und Finanzdienstleistungen folgen mit jeweils 15 Prozent. Die zunehmende Digitalisierung in der Industrie, darunter der Einsatz von Industrial Internet of Things (IIoT) und Cloud-Technologien, eröffnet neue Angriffsflächen, die nicht immer adäquat abgesichert sind.
Ein besonders auffälliger Trend ist der Aufstieg der Callback Scams. Diese machten im ersten Quartal 16 Prozent aller Phishing-Versuche aus. Callback Scams sind eine spezielle Form von Social-Engineering-Angriffen. Dabei erhalten die Opfer eine E-Mail oder SMS mit einer angeblichen Warnung, etwa zu einer nicht autorisierten Zahlung oder einem Problem mit einem Konto. Die Nachricht fordert das Opfer auf, eine Telefonnummer anzurufen, um das Problem zu klären. In dem Gespräch versuchen die Betrüger sensible Informationen wie Passwörter, Bankdaten oder Zugangsdaten zu stehlen oder das Opfer dazu bringen, Malware auf sein Gerät zu laden.
Die Besonderheit: Diese Angriffe umgehen viele E-Mail-Sicherheitsfilter, da die Nachricht keinen direkten schädlichen Link oder Anhang enthält. Der eigentliche Angriff erfolgt erst telefonisch. Links, die 2024 noch 75 Prozent der Phishing-Angriffe ausgemacht haben, sind auf 32 Prozent zurückgefallen. Die Verlagerung hin zu Callback Scams zeigt, wie sehr Angreifer auf Interaktion und menschliche Fehlentscheidungen setzen, um Schutzmechanismen zu umgehen.
PDF-Dateien sind weiterhin die meistgenutzten bösartigen Anhänge mit einem Anteil von 36 Prozent. Neu und bemerkenswert ist jedoch der rasante Anstieg von SVG-Dateien auf 34 Prozent. Angreifer nutzen die kaum überprüften SVG-Formate, um JavaScript-Code einzubetten, der Nutzer auf gefälschte Websites weiterleitet. Vor allem die USA, gefolgt von Europa, stehen im Zentrum dieser Angriffe.
SVG-Dateien (Scalable Vector Graphics) sind ein Dateiformat für zweidimensionale Vektorgrafiken. Anders als Rastergrafiken wie PNG oder JPEG speichern SVGs Formen, Linien und Farben als Text in XML-Struktur. Im Kontext von Phishing-Angriffen liegt die Gefahr darin, dass SVG-Dateien auch aktiven Code enthalten können. Angreifer missbrauchen das Format, indem sie im XML-Text JavaScript-Befehle oder schädliche Links einbetten. Beim Öffnen der Datei im Browser wird das Skript ausgeführt und leitet die Nutzer auf manipulierte Websites weiter, wo Login-Daten oder andere sensible Informationen abgefangen werden. Viele Sicherheitslösungen erkennen SVGs nur als harmlose Bilder und prüfen den eingebetteten Code nicht ausreichend.
HTML-Anhänge verlieren an Bedeutung
Vor zwei Jahren wurden HTML-Dateien noch in 88 Prozent aller Malspam-Kampagnen verwendet. Heute liegt ihr Anteil nur noch bei 12 Prozent. Diese Entwicklung zeigt, wie schnell sich Angreifer an geänderte Sicherheitsstandards und eine gestiegene Wachsamkeit der Nutzer anpassen.
Trotz eines leichten Rückgangs bleiben bösartige Anhänge die beliebteste Methode im Malspam. Während sie 2023 noch 97 Prozent der Malspam-Angriffe dominierten, waren es 2024 78 Prozent und aktuell 73 Prozent. Die Abnahme ist ein Indikator für die Diversifikation bei Angriffstechniken, jedoch bleibt die Bedrohung durch infizierte Dateien hoch.
XRed ist die dominierende Malware-Familie des ersten Quartals 2025. Sie tritt dreimal häufiger auf als der zweitplatzierte Lumma-Trojaner. XRed fungiert als Backdoor und wird hauptsächlich als Malware-as-a-Service über Darknet-Marktplätze vertrieben. Weitere beobachtete Schädlinge waren StealC, AgentTesla und Redline.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Spam-Traffic: USA weltweit Spitzenreiter
Mit einem Anteil von 57 Prozent am weltweiten Spam-Traffic belegen die USA den ersten Platz. Drei Viertel der bösartigen E-Mails wurden dort auch empfangen. Großbritannien und Irland folgen mit jeweils acht Prozent. Die überproportionale Verteilung legt nahe, dass Infrastrukturen mit vielen Rechenzentren besonders anfällig für Spam sind, was eine gezielte Härtung dieser Umgebungen notwendig macht.
Im Bereich Phishing nutzten Angreifer in der Hälfte der Fälle bösartige Anhänge, Links kamen nur noch auf 32 Prozent. QR-Codes, die lange als innovativer Angriffsweg galten, spielen mit zwei Prozent mittlerweile eine untergeordnete Rolle. Eine ergänzende Analyse zeigt, dass innerhalb der Link-Angriffe 47 Prozent auf URL-Weiterleitungen entfielen, 20 Prozent auf File Hosting/Sharing-Plattformen und 16 Prozent auf kompromittierte Websites. Diese Aufteilung verdeutlicht, dass Cyberkriminelle legale Infrastrukturen zunehmend für ihre Zwecke nutzen.
Business Email Compromise bleibt ein erhebliches Risiko
Business Email Compromise (BEC) machte im ersten Quartal weit über ein Drittel (37 Prozent) aller beobachteten Betrugsversuche aus. Mitte 2024 lag der Anteil bei etwa 50 Prozent, im vierten Quartal 2024 sogar bei 70 Prozent. Bei drei Viertel (73 Prozent) der aktuellen BEC-Fälle gaben sich die Angreifer als CEOs oder andere hochrangige Führungskräfte aus. Microsoft bleibt die meistgefälschte Marke. Google rückte im ersten Quartal wieder auf Platz zwei der am häufigsten gefälschten Unternehmen vor, gefolgt von PayPal.
Schlussfolgerung: Menschliche Schwäche als größte Gefahr
Der aktuelle Vipre-Report zeigt deutlich: Unternehmen müssen ihre Sicherheitsstrategien neu denken. Klassische Abwehrmechanismen allein reichen nicht mehr aus. Die menschliche Komponente rückt in den Fokus. Aufklärungskampagnen, Security Awareness Trainings und ein verstärkter Schutz vor Social Engineering müssen künftig eine noch zentralere Rolle spielen. Gleichzeitig müssen Infrastrukturen härter auf Angriffe vorbereitet werden, insbesondere Rechenzentren in Hochrisikoregionen. Nur ein ganzheitlicher Ansatz kann die Bedrohungslage wirksam entschärfen.