Home / Themen / Analysen / „The Human Factor 2016“: Angreifer machen Opfer zu Schachfiguren

„The Human Factor 2016“: Angreifer machen Opfer zu Schachfiguren

humanAngreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die ahnungslosen Nutzer zu Komplizen. Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle.

Cyber-Security-Anbieter Proofpoint beschreibt im Jahresbericht „The Human Factor 2016“ die Trends in E-Mails, Social-Media-Plattformen und mobilen Applikationen, um das Verhalten der Angreifer aufzudecken.

„Die Angreifer sind 2015 von den technischen Stärken zu den menschlichen Schwächen übergegangen“, erklärt Kevin Epstein, Vice President of Threat Operations bei Proofpoint. „Sie setzten in nie gekanntem Ausmaß gezielt auf die natürliche Neugier und Leichtgläubigkeit von Menschen. Statt sich auf hochentwickelte, teure technische Exploits zu verlassen, führten sie meist einfache, an Social Engineering aufgehängte Kampagnen durch. So machten sie ahnungslose Menschen zu Schachfiguren, die ihre eigenen Computer mit Malware infizieren, ihre Login- und andere sensible Daten preisgeben und betrügerische Überweisungen im Auftrag der Angreifer durchführen.“

Wichtige Erkenntnisse aus „The Human Factor 2016“

Angreifer infizierten Computer so, dass die Benutzer selbst und nicht automatische Technologien ihnen schadeten. Mehr als 99 Prozent aller bösartigen E-Mail-Kampagnen mit angehängten Dokumenten basierten auf menschlicher Interaktion. Nur Ransomware war 2015 mit Exploit-Kit-Kampagnen sehr populär und auch 2016 schon erfolgreich.

Banking-Trojaner gehörten zur beliebtesten Form bösartiger Dokumente-Payloads in E-Mail-Kampagnen. Das Dridex-Nachrichtenvolumen war fast zehnmal so hoch wie die am zweithäufigsten genutzte Payload-Form. Die Dokumente selbst nutzten in großem Umfang schädliche Makros und vertrauten auf Social Engineering, um den Benutzer mit allen Tricks zum Ausführen von Schadcodes zu bringen.

human2Hacker servierten Phishing-Mails zum Frühstück und Social-Media-Spam zum Kaffee. Cyber-Kriminelle planten ihre Angriffe zeitlich so, dass die Opfer optimal abgelenkt waren: Beispielsweise war der Dienstagmorgen zwischen 9 und 10 Uhr der beliebteste Zeitraum für Phishing-Kampagnen, während Social-Media-Spam nachmittags seinen Höhepunkt erreichte.

Social Media Phishing Scams kommen zehnmal häufiger vor als Social Media Malware. Im letzten Jahr wurden zahlreiche betrügerische Social Media Accounts gelöscht, die vorgaben, eine bekannte Marke zu vertreten. 40 Prozent der Facebook- und 20 Prozent der Twitter-Accounts, die angeblich eine der 100 Weltmarken vertreten, hatten keine Berechtigung.

Gefährliche mobile Apps aus fragwürdigen Märkten bedrohen 40 Prozent der Unternehmen. Benutzer, die Apps von fragwürdigen Märkten herunterladen – wobei sie mehrfach Sicherheitswarnungen umgehen – gehen ein viermal höheres Risiko ein, dass die heruntergeladenen Apps schädlich sind. Solche Apps stehlen persönliche Informationen, Passwörter und Daten.

Benutzer luden bereitwillig mehr als zwei Milliarden mobile Apps herunter, die persönliche Daten stehlen. Proofpoint entdeckte sogar mehr als 12.000 schädliche mobile Apps in autorisierten Android-App-Stores. Viele davon konnten Informationen stehlen oder Backdoors erstellen oder hatten andere schädliche Funktionen.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*