{"id":1508,"date":"2025-01-14T14:05:25","date_gmt":"2025-01-14T14:05:25","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1508"},"modified":"2025-01-14T14:05:25","modified_gmt":"2025-01-14T14:05:25","slug":"phishing-klickrate-massiv-gestiegen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1508","title":{"rendered":"Phishing-Klickrate massiv gestiegen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Im Vergleich zum Vorjahr hat die Phishing-Klickrate im Jahr 2024 stark zugenommen.\n<p class=\"imageCredit\"> janews \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Seit Jahren investieren Unternehmen in Awareness-Programme, um ihre Mitarbeiter darin zu schulen, Phishing-Versuche zu erkennen und zu melden. Laut einem <a href=\"https:\/\/www.netskope.com\/netskope-threat-labs\/cloud-threat-report\/cloud-and-threat-report-january-2025#pillar_content_4\">Bericht von Netskope<\/a> hat sich jedoch die Phishing-Klickrate im Jahr 2024 im Vergleich zum Vorjahr verdreifacht. Der Sicherheitsanbieter stellte auf Grundlage seiner Telemetriedaten fest, dass im vergangenen Jahr 8,4 von 1.000 Nutzern jeden Monat auf einen Phishing-Link klickten, verglichen mit 2,9 im Jahr 2023.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Phishing \u00fcber Suchergebnisse<\/strong><\/h2>\n<p>Ein Gro\u00dfteil der Anti-Phishing-Trainings in Unternehmen konzentriert sich auf das Erkennen von <a href=\"https:\/\/www.csoonline.com\/article\/3495471\/die-effektivsten-phishing-betreffzeilen.html\">Phishing-E-Mails<\/a>. Allerdings ist dies bei weitem nicht die einzige Phishing-Methode, um Anmeldedaten zu stehlen.<\/p>\n<p>Den Daten von Netskope zufolge wurden die meisten Phishing-Klicks von verschiedenen Stellen im Internet aus get\u00e4tigt, wobei Suchmaschinen zu den Hauptverweisquellen geh\u00f6rten. Die Angreifer waren demnach sehr erfolgreich darin, b\u00f6sartige Anzeigen zu schalten oder SEO-Poisoning-Techniken zu verwenden, um b\u00f6sartige Links in den ersten Suchergebnissen von Suchmaschinen zu platzieren.<\/p>\n<p>Weitere beliebte Phishing-Sites waren Einkaufs-, Technologie-, Gesch\u00e4fts- und Unterhaltungswebsites. Die Angreifer schleusen b\u00f6sartige Links auf diese Websites ein, indem sie Kommentarbereiche mit Spam \u00fcberschwemmen. Zudem kaufen sie b\u00f6sartige Anzeigen, die dann \u00fcber Werbenetzwerke auf diesen Websites angezeigt werden \u2013 eine Technik, die als Malvertising bekannt ist. Eine weitere Variante der Angreifer besteht darin, die Websites selbst zu kompromittieren und Phishing-Pop-ups direkt in die Seiten einzuf\u00fcgen.<\/p>\n<p>\u201eDie Vielfalt der Phishing-Quellen zeigt, dass die Angreifer kreative Social-Engineering-Methoden einsetzen\u201c, schreiben die Netskope-Forscher. \u201cSie wissen, dass ihre Opfer bei eingehenden E-Mails vorsichtig sein k\u00f6nnen (wo ihnen wiederholt beigebracht wird, nicht auf Links zu klicken). Viele Anwender sind eher bereit, auf Links in Suchmaschinenergebnissen zu klicken.\u201c<\/p>\n<p>Hauptziel der Phishing-Angriffe waren Anmeldeinformationen f\u00fcr Cloud-Anwendungen, wobei Microsoft 365 mit 42 Prozent am h\u00e4ufigsten angegriffen wurde, gefolgt von Adobe Document Cloud (18 Prozent) und DocuSign (15 Prozent). Laut Forschungsbericht geben sich viele Phishing-Websites als Anmeldeseiten f\u00fcr diese Dienste aus, bieten aber auch Anmeldem\u00f6glichkeiten bei anderen Identit\u00e4tsanbietern wie Office 365, Outlook, Aol oder Yahoo.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Ausgefeiltere Phishing-Angriffe mit GenAI<\/strong><\/h2>\n<p>\u201eDie Hauptfaktoren, die zu diesem Anstieg gef\u00fchrt haben, sind kognitive Erm\u00fcdung (da die Benutzer st\u00e4ndig mit Phishing-Versuchen bombardiert werden) und die Kreativit\u00e4t und Anpassungsf\u00e4higkeit der Angreifer bei der Bereitstellung von K\u00f6dern. Diese sind schwerer zu erkennen\u201c, erkl\u00e4ren die Sicherheitsforscher.<\/p>\n<p>Das Aufkommen von gro\u00dfen Sprachmodellen (Large Language Models, LLMs) hat sicherlich auch eine Rolle bei diesem Anstieg gespielt, da Angreifer nun die Erstellung von Phishing-K\u00f6dern, die vielf\u00e4ltiger, grammatikalisch korrekter und auf jedes Unternehmen zugeschnitten sind, leicht automatisieren k\u00f6nnen.<\/p>\n<p>\u201eEs besteht kein Zweifel, dass LLMs eine Rolle dabei gespielt haben, dass Angreifer \u00fcberzeugendere Phishing-K\u00f6der erstellen konnten\u201c, betont Ray Canzanese, Direktor von Netskope Threat Labs, gegen\u00fcber CSO. \u201cLLMs k\u00f6nnen eine bessere Lokalisierung und eine gr\u00f6\u00dfere Vielfalt bieten, um Spam-Filter zu umgehen. Zudem erh\u00f6hen sie Wahrscheinlichkeit, dass das Opfer get\u00e4uscht wird.\u201c<\/p>\n<p>Cyberkriminelle haben sogar spezialisierte LLM-basierte Chatbots wie WormGPT oder FraudGPT entwickelt, die in Untergrundforen beworben und verkauft werden. Diese sollen unter anderem in der Lage sein, bessere Phishing-K\u00f6der zu schreiben.<\/p>\n<p>\u201eWir haben festgestellt, dass KI-Tools in gezielten Phishing-Kampagnen eingesetzt werden, indem in der Regel eine hochrangige Person in der Zielorganisation imitiert wird\u201c, so der Netscope-Experte Canzanese. \u201eAngreifer versenden Nachrichten, die mit LLM generiert wurden, oder verwendet sogar Deepfake-Audio und -Video.\u201c<\/p>\n<p>Deepfakes sind in Unternehmen generell auf dem Vormarsch. In einer k\u00fcrzlich von Deloitte durchgef\u00fchrten Umfrage gaben 15 Prozent der F\u00fchrungskr\u00e4fte an, dass die Finanzdaten ihres Unternehmens von Cyberkriminellen mithilfe von <a href=\"https:\/\/www.csoonline.com\/article\/3491691\/deepfake-betrug-betruger-ergattern-23-millionen-euro-mit-fake-videokonferenz.html\">Deepfake-Betrug<\/a> ins Visier genommen wurden. (jm)<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Im Vergleich zum Vorjahr hat die Phishing-Klickrate im Jahr 2024 stark zugenommen. janews \u2013 Shutterstock.com Seit Jahren investieren Unternehmen in Awareness-Programme, um ihre Mitarbeiter darin zu schulen, Phishing-Versuche zu erkennen und zu melden. Laut einem Bericht von Netskope hat sich jedoch die Phishing-Klickrate im Jahr 2024 im Vergleich zum Vorjahr verdreifacht. Der Sicherheitsanbieter stellte auf [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1508"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1508"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1508\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1509"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}