{"id":2420,"date":"2025-03-20T11:18:00","date_gmt":"2025-03-20T11:18:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2420"},"modified":"2025-03-20T11:18:00","modified_gmt":"2025-03-20T11:18:00","slug":"ich-bin-kein-roboter-aber-ein-mogliches-cyber-opfer","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2420","title":{"rendered":"\u201eIch bin kein Roboter\u201c \u2013 aber ein m\u00f6gliches Cyber-Opfer"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Experten haben mehrere Kampagnen entdeckt, bei denen Angreifer unter anderem steigende \u201eKlick-Toleranz\u201c mit mehrstufigen Infektionsketten ausnutzen.<\/p>\n<p class=\"imageCredit\">shutterstock \u2013 VectorHot<\/p>\n<\/div>\n<p>Cyber-Kriminelle werden immer einfallsreicher, zum Beispiel indem sie <a href=\"https:\/\/www.csoonline.com\/article\/3848060\/github-wird-immer-mehr-zu-einem-digitalen-minenfeld.html\">GitHub<\/a> infizieren. Sie nutzen die Gewohnheiten der Menschen verst\u00e4rkt aus. Captchas geh\u00f6ren zu den Sicherheitsmechanismen, die seit geraumer Zeit auf Websites verwendet werden, um die Echtheit von Nutzenden zu \u00fcberpr\u00fcfen.<\/p>\n<p>Experten im aktuellen <a href=\"https:\/\/threatresearch.ext.hp.com\/wp-content\/uploads\/2025\/03\/HP_Wolf_Security_Threat_Insights_Report_March_2025.pdf\">HP Threat Insights Report<\/a> fanden heraus, dass genau diese H\u00e4ufigkeit dieser Verifizierungsmethode sie sehr attraktiv f\u00fcr Kriminelle macht. Untersuchungen zeigen, dass Menschen sich daran gew\u00f6hnen, mehrere Authentifizierungsschritte im Internet zu durchlaufen. Diesen Trend bezeichnen die Experten als \u201eKlick-Toleranz\u201c. So verleiten Bedrohungsakteure Anwender dazu, sch\u00e4dliche Aktionen auszuf\u00fchren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Immer kreativere Wege in Systeme einzufallen<\/strong><\/h2>\n<p>Anhand von Daten von Endger\u00e4ten, die HP-Produkte nutzen, konnte das Unternehmen zudem mehrere raffinierte Cyberangriffskampagnen identifizieren:<\/p>\n<p>Angreifer nutzen die zunehmende Verbreitung von und das Vertrauen in Captcha-\u00dcberpr\u00fcfungen aus, um Malware zu verbreiten. Sie leiten Opfer auf manipulierte Websites und fordern sie auf, vermeintliche Authentifizierungsprozesse zu durchlaufen. Dabei wird ein b\u00f6sartiger PowerShell-Befehl ausgef\u00fchrt, der den Lumma Stealer Remote-Access-Trojaner (RAT) auf dem System installiert.<\/p>\n<p>Mithilfe von Social-Engineering-Techniken \u00fcberzeugen Kriminelle Nutzer davon, Makros in Word- oder Excel-Dokumenten zu aktivieren. Dadurch erhalten die Angreifer Zugriff auf Ger\u00e4te, k\u00f6nnen Daten stehlen und Tastenanschl\u00e4ge aufzeichnen. Hierbei setzen die Cyberkriminelle XenoRAT ein, eine Open-Source-Remote-Access-Software mit Spionagefunktionen.<\/p>\n<p>Kriminelle verstecken Schadcode in Scalable-Vector-Graphics-Dateien (SVG). Da Browser diese Bilder standardm\u00e4\u00dfig \u00f6ffnen, wird der darin eingebettete JavaScript-Code ausgef\u00fchrt und verteilt bis zu sieben verschiedene Malware-Arten, darunter RATs und Infostealer. Zus\u00e4tzlich setzen die Angreifer verschleierte Python-Skripte ein, um die Malware-Installation zu verschleiern. Python wird aufgrund seines wachsenden Einsatzes in KI und Data Science immer beliebter, was es zu einem attraktiven Werkzeug f\u00fcr Cyberkriminelle macht.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Klassische Angriffsmethoden weiterhin beliebt<\/strong><\/h2>\n<p>Daneben gibt es weiterhin klassische Bedrohungsvektoren. Im vierten Quartal 2024 waren E-Mails mit 53 Prozent und Webbrowser-Downloads mit 27 Prozent die h\u00e4ufigsten. Besonders auff\u00e4llig ist, dass jede neunte E-Mail-Bedrohung die Gateway-Sicherheit umgangen hat.<\/p>\n<p>Im selben Zeitraum waren ausf\u00fchrbare Dateien und Skripte mit 43 Prozent aller abgefangenen Bedrohungen die am h\u00e4ufigsten genutzte Malware-Form. Archivdateien der Typen RAR, ZIP, GZ, 7Z, TAR und andere machten 32 Prozent der Bedrohungen aus. Dokumente wie Word mit acht Prozent und Excel mit drei Prozent sind ein weiteres Risiko. Ebenfalls eine kleine, aber signifikante Gruppe sind PDF-Dateien, die zehn Prozent der Bedrohungen ausmachten. Die restlichen zwei Prozent entfielen auf andere Dateitypen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Isolieren statt vorhersehen<\/strong><\/h2>\n<p>Die Macher der Studie stellen fest, dass mehrstufige Authentifizierung Nutzende beim Klicken sorgloser macht. Gleichzeitig sind Schulungen zur Cyber-Awareness oft unzureichend. Erschwert wird die Lage dadurch, dass KI Angriffe beschleunigt, weswegen Unternehmen ihre Angriffsfl\u00e4che verkleinern sollten. Laut den Experten schaffen sie dies, indem sie risikoreiche Aktionen isolieren, anstatt jeden Angriff vorhersehen zu m\u00fcssen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Experten haben mehrere Kampagnen entdeckt, bei denen Angreifer unter anderem steigende \u201eKlick-Toleranz\u201c mit mehrstufigen Infektionsketten ausnutzen. shutterstock \u2013 VectorHot Cyber-Kriminelle werden immer einfallsreicher, zum Beispiel indem sie GitHub infizieren. Sie nutzen die Gewohnheiten der Menschen verst\u00e4rkt aus. Captchas geh\u00f6ren zu den Sicherheitsmechanismen, die seit geraumer Zeit auf Websites verwendet werden, um die Echtheit von Nutzenden [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2420","post","type-post","status-publish","format-standard","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2420"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2420"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2420\/revisions"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}