Finanzbetrugs-Phishing-Angriffe steigen in einem Jahr um 72%

Da Angreifer wissen, dass finanzbetrugsbasierte Phishing-Angriffe am besten für die Finanzdienstleistungsbranche geeignet sind, sollte dieser massive Anstieg der Angriffe sowohl überraschen als auch nicht überraschen. Das meiste Geld, das Sie mit einem einzigen Angriff ergaunern können finden die Cyberkriminellen in der Finanzdienstleistungsbranche, zumindest laut dem 2023 E-Mail-Sicherheitsbedrohungsbericht des Cybersicherheitsanbieters Armorblox.

Dem Bericht zufolge ist die Finanzdienstleistungsbranche als Ziel gegenüber 2022 um 72 % gestiegen und war das größte Ziel von Finanzbetrugsangriffen, was 49 % aller dieser Angriffe entspricht. Wenn man die spezifischen Arten von Finanzbetrug aufschlüsselt, wird es für die Finanzindustrie nicht besser:

  • 51% der Rechnungsbetrugsangriffe
  • 42% der Lohnbetrugsangriffe
  • 63% des Zahlungsbetrugs zielten auf die Finanzdienstleistungsbranche ab.

Erschwerend kommt hinzu, dass laut Armorblox fast ein Viertel (22%) der Finanzbetrugsangriffe die nativen E-Mail-Sicherheitskontrollen erfolgreich umgangen hat. Das bedeutet, dass 1 von 5 E-Mail-basierten Angriffen es bis zum Posteingang geschafft hat. Die nächste Schicht in Ihrer Verteidigung sollte ein Benutzer sein, der mit Security Awareness Training richtig geschult ist, um Finanzbetrug und andere Phishing-basierte Bedrohungen leicht zu identifizieren und sie zu stoppen, bevor sie tatsächlich Schaden anrichten.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Mehr als die Hälfte aller E-Mail-basierten Cyberangriffe umgehen Legacy-Sicherheitsfilter

Neue Daten zeigen, dass Änderungen in den Phishing-Techniken von Cyberkriminellen es einfacher machen, ihren Weg in den Posteingang eines potenziellen Opferbenutzers zu finden.

Wir haben in einem früheren Blog darüber geschrieben, wie 12% aller E-Mail-Bedrohungen bis in den Posteingang gelangten. Aber neue Daten des E-Mail-Sicherheitsbedrohungensberichts 2023 des Cybersicherheitsanbieters Armorblox zeigen, dass die Zahl je nach den etablierten Sicherheitslösungen viel höher ist.

Von allen Phishing-Angriffen, die im Jahr 2022 auf Unternehmen abzielten, verwendeten 78 % ausgefeilte Techniken, um native E-Mail-Sicherheitstools erfolgreich zu umgehen – und konnten in 56 % der Fälle den Posteingang erreichen!

Hier die Aufschlüsselung der Arten von spezifischen Angriffen und Bedrohungen, die innerhalb der Phishing-Angriffe gefunden werden:

  • 51% der E-Mail-Angriffe konzentrierten sich auf Phishing-Anmeldeinformationen
  • 41% konzentrierten sich auf Bedrohungen, die auf Social Engineering basieren
  • 3% waren VIP-Imitationsangriffe
  • 3% waren Erpressungsangriffe
  • 2% waren Lohnbetrug.

Wenn Sie sich die Aufschlüsselung der beiden größten verwendeten Techniken ansehen, können Sie die Gründe sehen, warum diese Angriffe durchkommen. Credential-Phishing-Angriffe sind erfolgreich, da sie neue ausgeklügelte Wege verwenden, um die Erkennung zu vermeiden. Social-Engineering-Angriffe enthalten oft keine bösartigen Inhalte, was die Erkennung erschwert.

Das Risiko, dass solche Angriffe erfolgreich sind, ist hoch, so dass Sie Benutzer für ein kontinuierliches Sicherheitsbewusstseinstraining anmelden müssen, um sie darüber aufzuklären, wonach sie suchen müssen, welche Techniken verwendet werden und wie man eine bösartige E-Mail erkennt.


Fordern Sie eine Demo an: Security Awareness Training

Das Security Awareness Training der neuen Schule ist entscheidend, damit Sie und Ihre IT-Mitarbeiter mit Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. 

Dies ist kein einmaliger Deal, kontinuierliche Schulungen und simuliertes Phishing sind beide erforderlich, um Benutzer als letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der Sicherheitsbewusstseinsschulung und der simulierten Phishing-Plattform von KnowBe4 an und sehen Sie, wie einfach es sein kann!

Kontaktieren Sie uns für eine Demo!

BatLoader-Malware wird jetzt in Drive-By-Angriffen verteilt

Eine aktuelle Drive-by-Kampagne wird von den Betreibern von BatLoader betrieben, einer Malware, die den ersten Eintrag und die Persistenz festlegt und dann verwendet werden kann, um eine Reihe anderer bösartigen Codes zu verteilen, der betroffene Systeme und Netzwerke plündert. Bei dieser Operation verwenden die Kriminellen Google Search Ads, die Betrüger-Webseiten für ChatGPT und Midjourney bereitstellen.

Die beiden Produkte sind derzeit nicht nur in Mode, sondern auch besonders anfällig für diese Art von Missbrauch. Wie Forscher von eSentire es ausdrückten: „Beide KI-Dienste sind sehr beliebt, aber es fehlen eigenständige Erstanbieter-Apps (d.h. Benutzerschnittstellen mit ChatGPT über ihre Weboberfläche, während Midjourney Discord verwendet). Dieses Vakuum wurde von Bedrohungsakteuren ausgenutzt, die KI-App-Suchende zu betrügerischen Webseiten treiben wollen, die gefälschte Apps bewerben.

BatLoader hat eine Aufzeichnung der Auferlegung und Nutzung legitimer Dienste. „In seiner neuesten Kampagne verwendet BatLoader MSIX Windows App Installer-Dateien, um Geräte mit Redline Stealer zu infizieren“, schreibt eSentire. „Dies ist nicht das erste Mal, dass BatLoader auf Benutzer abzielt, die nach KI-Tools suchen. Im Februar 2023 identifizierte TRU eine Reihe neu registrierter BatLoader-Domains, darunter chatgpt-t[.]com.

Es ist wichtig, das Bewusstsein dafür zu schärfen, wie ein Benutzer in einen Drive-by-Angriff dieser Art geführt werden könnte. Betrug folgt der Mode und neue Schulungen zum Sicherheitsbewusstsein können Ihren Mitarbeitern helfen, sich über die neuesten Bedrohungen auf dem Laufenden zu halten, ihnen besser zu widerstehen und so Ihre Organisation zu schützen.

eSentire hat die Geschichte.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!