Phishing-Statistiken und Fakten für 2019–2022
Phishing-Angriffe Verwenden Sie Social Engineering in E-Mails und Nachrichten, um Menschen dazu zu bringen, Informationen wie Passwörter oder Finanzinformationen preiszugeben oder bestimmte Aufgaben auszuführen, beispielsweise das Herunterladen von Malware oder die Durchführung einer Überweisung. Phishing-Programme werden mit gezielten Angriffen immer ausgefeilter ( Speerfischen ), die für viele Unternehmen eine Bedrohung darstellen.
Obwohl Spamfilter viele Phishing-E-Mails abfangen,Neuere und komplexere E-Mails werden durchkommen. Es gibt Hinweise darauf, dass sich die meisten Menschen der Existenz von Phishing-Angriffen bewusst sind. Tatsächlich bieten viele Unternehmen Schulungen und Simulationen an, um Mitarbeitern beizubringen, wie sie bösartige E-Mails und Nachrichten erkennen.
Allerdings haben Betrüger mit dieser Form des Cyberangriffs immer noch Erfolg und ihre Nutzung ist nach wie vor weit verbreitet. Darüber hinaus ändern Cyberkriminelle ihre Taktik, um Anti-Phishing-Maßnahmen zu umgehen.
Hier ist ein Überblick über Phishing-Statistiken und -Fakten für 2022:
1. Phishing-Angriffe sind immer noch weit verbreitet
Laut APWGs Bericht über Phishing-Aktivitätstrends für das vierte Quartal 2021 Phishing-Angriffe erreichten im Jahr 2021 ein Allzeithoch. Mit mehr als 300.000 registrierten Angriffen im Dezember sind diese Vorfälle mehr als dreimal häufiger geworden als noch vor weniger als zwei Jahren.
Der Bericht 2021 weist auch auf einen wachsenden Trend zu Phishing-Angriffen gegen Kryptowährungsunternehmen hin. Diese machen mittlerweile 6,5 Prozent aller Angriffe aus. Dies zeigt, wie Banden von Cyberkriminellen versuchen, ihre Bemühungen auf möglichst lukrative Ziele auszurichten.
Darüber hinaus ging im Dezember die Zahl der von Phishing-Angriffen angegriffenen Marken nach Monaten des Wachstums zurück. Dennoch gab es immer noch über 500 Angriffe, was zeigt, wie Cyberkriminelle den Umfang ihrer Versuche, Opfer anzulocken, ausweiten.
2. Ladegeräte sind die beliebteste Angriffsroute
Phishing-Review Q1 2022 von Cofense zeigte, dass Loader Informationsdiebstahler und Keylogger überholt haben und zum Werkzeug der Wahl für Phishing geworden sind. Tatsächlich sind der Studie zufolge Loader für mehr als die Hälfte aller Angriffe verantwortlich. Vergleichen Sie das mit Anfang 2019, als fast 74 Prozent der Phishing-Angriffe Anmeldedaten-Phishing (Stehlen von Benutzernamen und Passwörtern) beinhalteten.
Es kann schwierig sein, diese Angriffe zu stoppen, da die E-Mails in der Regel keine Anzeichen von Schadhaftigkeit aufweisen. Viele davon stammen von gekaperten geschäftlichen E-Mail-Konten, einer sogenannten Taktik Gefährdende geschäftliche E-Mails (auch BEC genannt). Darüber hinaus gehen Angreifer oft noch einen Schritt weiter und hosten gefälschte Anmeldeseiten (Phishing-Seiten). Microsoft Azure-Kundendomänen . Diese können beispielsweise mit „windows.net“ enden, was die Website legitim erscheinen lässt und es noch schwieriger macht, den Betrug zu erkennen.
Im Phishing-Review Q3 2021 von Cofense berichtete das Unternehmen, dass „93 % der modernen Verstöße einen Phishing-Angriff beinhalten“. Dies zeigt, wie weit verbreitet das Problem des Phishing mit Keyloggern und Informationsdiebstahlern immer noch ist.
Bedauerlicherweise prognostiziert Cofense auch für das nächste Jahr, dass sich das Gleiche wiederholen wird, und es wird erwartet, dass neue abonnementbasierte Malware-Downloader in die Phishing-Bedrohungslandschaft aufgenommen werden.
3. Spear-Phishing-E-Mails sind der beliebteste gezielte Angriffsvektor
Symantecs Bericht zu Internet-Sicherheitsbedrohungen aus dem Jahr 2019 zeigt, dass Spear-Phishing-E-Mails von fast zwei Dritteln (65 Prozent) aller bekannten Gruppen verwendet werden, die gezielte Cyberangriffe durchführen. Der Bericht zeigt uns auch, dass 96 Prozent der gezielten Angriffe durchgeführt werden, um Informationen zu sammeln.

In seiner Arbeit Bedrohungslandschaftstrends für 2020 Symantec meldete einen massiven Anstieg der E-Mails im Zusammenhang mit COVID, mit denen Opfer angelockt wurden. Dies zeigt, wie sich Spear-Phishing im Laufe der Zeit weiterentwickelt und neue Themen nutzen kann, um Verbraucher anzusprechen.
Aus demselben Bericht geht hervor, dass allein im ersten Quartal 2020 etwa 31.000 Organisationen von geschäftlichen E-Mail-Betrügereien betroffen waren.
4. Menschliche Intelligenz ist die beste Verteidigung gegen Phishing-Angriffe
In seinem Bericht aus dem Jahr 2019 bekräftigt Cofense die Bedeutung von Sensibilisierungsschulungen zur Verhinderung von Phishing-Versuchen. Als Beispiel wird ein Phishing-Angriff auf ein großes Gesundheitsunternehmen angeführt stoppte in nur 19 Minuten . Benutzer meldeten verdächtige E-Mails und das Sicherheitscenter konnte schnell Maßnahmen ergreifen.
5. Phishing-Angriffe werden immer raffinierter
Cofense wirft auch mehr Licht auf die Art der stattfindenden Angriffe. Weil Benutzer Links zu Dingen wie OfficeMacro, Cloud-Sites und infizierten Webseiten vertrauen.
Im Jahr 2022 setzte sich dieser Trend mit Berichten zufolge zunehmendem Missbrauch vertrauenswürdiger Plattformen wie SharePoint, Amazon AWS, Google, Adobe, DigitalOceanSpaces, Weebly, Backblaze B2 und WeTransfer fort.
Cofense bestätigte außerdem die Erkenntnisse von Symantec hinsichtlich der Fähigkeit von Angreifern, schnell auf aktuelle Ereignisse zu reagieren. Sie bestätigten, dass es 2020 eines geben wird Zustrom von Phishing im Zusammenhang mit COVID-19 , oft mit dem Anspruch, den betroffenen Bürgern finanzielle Unterstützung zu gewähren.
6. Angreifer nutzen häufig Tricks wie Zombie Phish und verkürzte URLs
Ein beliebter Trick von Angreifern ist der Zombie-Phish. Wie im Cofense-Bericht 2019 erläutert, geht es dabei darum, dass Angreifer ein E-Mail-Konto übernehmen und auf eine alte E-Mail-Konversation mit einem Phishing-Link antworten. Absender und Betreff sind dem Empfänger bekannt, wodurch die E-Mail als echt getarnt wird.
Eine weitere Strategie, die bei Phishing-E-Mails häufiger anzutreffen ist, ist die Verwendung verkürzter URLs, die von Linkverkürzungsdiensten wie Bitly bereitgestellt werden. Diese Links werden selten von URL-Inhaltsfiltern blockiert, da sie das wahre Ziel des Links nicht offenbaren. Darüber hinaus ist es für Benutzer, die vor verdächtigen Domänennamen vorsichtig sind, möglicherweise weniger wahrscheinlich, dass sie einen verkürzten Link als bösartig identifizieren.
In seinem Bericht aus dem Jahr 2021 erinnert Cofense die Verbraucher jedoch schnell daran, dass .com-Domains immer noch für 50 Prozent der Anmeldedaten-Phishing-Angriffe verantwortlich sind. Daher ist es weiterhin wichtig, beim Besuch dieser Art von Top-Level-Domains sehr wachsam zu sein.
7. Finanzdienstleistungen sind die größten Ziele
Obwohl Credential-Phishing nicht mehr die beliebteste Taktik ist, ist es immer noch viel häufiger, als uns lieb ist. Der APWG-Bericht gibt Aufschluss über die Arten von Anmeldeinformationen, nach denen Angreifer suchen.
In letzter Zeit hat es einen deutlichen Wandel gegeben. Finanzdienstleistungen wie Bankplattformen und Krypto-Börsen zielen die Angreifer mittlerweile am stärksten ab, wobei Webmail und E-Commerce auf den zweiten bzw. dritten Platz fallen.

8. Kleinere Organisationen verzeichnen einen Anstieg bösartiger E-Mails
Symantec kombiniert Zahlen für verschiedene Arten von E-Mail-Bedrohungen, darunter Phishing, E-Mail-Malware und Spam, und berichtet, dass Mitarbeiter in kleineren Organisationen mit größerer Wahrscheinlichkeit dieser Art von Bedrohungen ausgesetzt sind. Beispielsweise ist in einem Unternehmen mit 1 bis 250 Mitarbeitern etwa 1 von 323 E-Mails bösartig. Bei einem Unternehmen mit 1.001 bis 1.500 Mitarbeitern ist der Prozentsatz viel geringer: Eine von 823 E-Mails ist bösartig.
9. Schädliche E-Mails treffen am ehesten Bergbauunternehmen
Symantec schlüsselt die Anzahl schädlicher E-Mails auch nach Branchen auf. Mining steht ganz oben auf der Liste: Jede 258. E-Mail ist bösartig. Dicht dahinter folgen Land- und Forstwirtschaft sowie Fischerei (jeweils einer von 302) und die öffentliche Verwaltung (ebenfalls einer von 302). Als nächste bevorzugte Zielbranchen folgen das verarbeitende Gewerbe, der Großhandel und das Baugewerbe.
10. Australische Unternehmen waren am wahrscheinlichsten betroffen
Laut Proofpoint Stand der Phish-Aktion 2022 92 Prozent der australischen Organisationen erlebten im vergangenen Jahr einen erfolgreichen Angriff, ein Anstieg von 53 Prozent im Vergleich zum Vorjahr. Mittlerweile waren weniger als 60 Prozent der spanischen Unternehmen Opfer von Phishing- oder Ransomware-Kampagnen.
11. Viele Datenschutzverletzungen sind auf Phishing-Angriffe zurückzuführen
Von dem Untersuchungsbericht zu Datenschutzverletzungen 2020 von Verizon stellte sich herausPhishing ist eine der häufigsten Bedrohungen bei Datenschutzverletzungen, wobei 22 Prozent der Datenschutzverletzungen auf Phishing zurückzuführen sind. Im Bericht 2021 Die Verbreitung von Social-Engineering-Angriffen, einschließlich Phishing, zeigte weiterhin einen Aufwärtstrend und machte rund 30 % der Angriffe aus.
12. Das Wissen über Phishing-Begriffe variiert von Generation zu Generation
Proofpoint liefert interessante Informationen über die Vertrautheit der Mitarbeiter mit Phishing-Begriffen. Von den vier Altersgruppen erkannten die Babyboomer (55+) am häufigsten die Begriffe „Phishing“ und „Ransomware“.

Wenn es jedoch um die Begriffe „Smishing“ und „Vishing“ ging, kannte die ältere Generation die Definitionen am wenigsten.

13. Sextortion ist eine gängige Taktik bei Phishing-Kampagnen
Cofense zeigt, dass auf Sextortion-Betrügereien basierende Phishing-Maßnahmen ein wachsendes Problem darstellen. Diese E-Mails sind in der Regel generisch, doch Angreifer machen sich menschliche Emotionen zunutze, indem sie Angst und Panik nutzen, um Opfer zur Zahlung von Lösegeld zu bewegen. Betrüger verlangen in der Regel eine Zahlung in Bitcoin oder einer anderen Kryptowährung, um nicht entdeckt zu werden.
Das hat Cofense in den ersten sechs Monaten des Jahres 2019 herausgefundenÜber sieben Millionen E-Mail-Adressen waren von Sextortion betroffen. Cofense stellte außerdem fest, dass 1,5 Millionen US-Dollar als Bitcoin-Zahlungen an Konten (Bitcoin-Wallets) gesendet wurden, die bekanntermaßen mit Sextortion-Systemen in Verbindung stehen.
Ende 2019 gab es sogar Berichte über einen Versand von bis zu 30.000 E-Mails pro Stunde.
14. Beliebte Apps werden immer noch zur Verbreitung von Malware verwendet
Von dem Bedrohungsbericht von McAfee Labs Im zweiten Quartal 2021 wurde festgestellt, dass die Verwendung von Powershell und Microsoft Office als Methode zur Malware-Verbreitung nach dem massiven Wachstum im vierten Quartal 2020 deutlich zurückgegangen ist. Stattdessen verlassen sich Angreifer jetzt auf öffentliche Apps, um ihre Nutzlasten für sie bereitzustellen.
In seinem Bericht 2021 McAfee Labs berichtet, dass von allen Cloud-Bedrohungen, die es analysiert, Spam den größten Anstieg der gemeldeten Vorfälle verzeichnete – ein Anstieg um 250 % vom ersten zum zweiten Quartal 2021. Der Bericht stellte außerdem fest, dass Spear-Phishing nach wie vor die am häufigsten eingesetzte Technik ist, um den ersten Zugriff auf kompromittierte Daten zu etablieren Systeme.
15. SEGs sind bei weitem nicht frei von Phishing-Angriffen
Viele Benutzer glauben fälschlicherweise, dass die Verwendung eines Secure Email Gateway (SEG) sie vor Phishing-Angriffen schützt. Leider ist das weit von der Wahrheit entfernt. 90 Prozent der an Cofense gemeldeten Phishing-Angriffe werden in einer Umgebung entdeckt, die ein SEG verwendet.
Cofense nennt den Hauptgrund dafür, dass selbst die fortschrittlichste automatisierte Erkennung nicht mit den Fortschritten in der Komplexität der Phishing-Techniken mithalten kann. SEG-Entwickler müssen außerdem ein Gleichgewicht zwischen Schutz und Produktivität finden. Darüber hinaus sind SEGs wie alle Systeme anfällig für Konfigurationsfehler.
In seinem Bericht 2022 enthüllt Cofense, dass .pdf- oder .html-Erweiterungen die häufigsten Dateinamenerweiterungen für Anhänge sind, die Benutzer in SEG-gesicherten Umgebungen erreichen. Diese machen etwa 35 % bzw. 30 % der Bedrohungen aus.
16. Schädliche Anhänge, die CVE-2017-11882 ausnutzen, sind nach wie vor weit verbreitet
CVE-2017-11882 ist eine Sicherheitslücke bezüglich Remotecodeausführung in Microsoft Office-Software. Diese Schwachstelle wurde 2017 entdeckt und nachfolgende Updates beheben den Fehler. Dennoch nutzen laut Cofense etwa 12 Prozent der bösartigen Anhänge diese Schwachstelle aus.
Solche Schwachstellen bleiben ein Ziel für Angreifer, da einige Unternehmen ihre Software nur langsam aktualisieren. Wenn Benutzer jedoch die Sicherheitslücke CVE-2017-11882 ausnutzen und beheben, werden die damit verbundenen Angriffe wahrscheinlich abnehmen.
17. Einige Phishing-Payloads sind standortabhängig
Wenn Sie denken, dass Ihr Standort bei Cyberangriffen keine Rolle spielt, liegen Sie falsch. Laut Cofense bestimmt häufig die Geolokalisierung eines Benutzers (entsprechend seiner IP-Adresse), wie sich eine Nutzlast nach der Zustellung verhält. Beispielsweise kann der Inhalt in einem Land harmlos, in einem anderen jedoch bösartig sein.
18. SSL ist kein Indikator mehr für eine sichere Website.
Einer der wichtigsten Tipps zur Vermeidung von Phishing-Websites besteht seit Jahren darin, URLs sorgfältig zu prüfen und Websites zu meiden, auf denen dies nicht der Fall ist SSL-Zertifikat „HTTPS“ in der URL (im Gegensatz zu „HTTP“) bedeutet, dass eine Website über ein SSL-Zertifikat verfügt und durch HTTPS geschützt ist Verschlüsselungsprotokoll .
Das ist jedoch soKeine gute Taktik mehr, um zweifelhafte Websites zu erkennen. Laut APWG verwendeten satte 84 Prozent der im vierten Quartal 2020 befragten Phishing-Sites SSL. Damit setzt sich der langjährige Trend von etwa 3 % pro Quartal fort.

19. Geschenkkarten sind bei BEC-Angriffen immer noch eine beliebte Zahlungsmethode
Die APWG lieferte auch Einblicke in die Art und Weise, wie Angreifer Zahlungen anfordern. Insbesondere bei BEC-Angriffen forderten im vierten Quartal 2021 68 Prozent der Angreifer die Zahlung mit Geschenkkarten. Das ist ein Anstieg von acht Prozent im Vergleich zum Vorquartal. Weitere beliebte Zahlungsarten sind die Weiterleitung von Gehaltsschecks (21 Prozent) und die Überweisung (neun Prozent). Interessanterweise sind Sofortüberweisungen heute viel seltener als im letzten Quartal, als sie 22 Prozent aller Betrügereien ausmachten.
20. Eine persönliche Phishing-Seite kostet 3–12 US-Dollar
Aus Sicht des Angreifers sind Phishing-Angriffe Teil einer großen Untergrundindustrie. Symantec zeigt uns einige Fakten und Zahlen zum Dark Web, zum Beispiel beträgt die gängige Gebühr für eine Phishing-Webseite 3 bis 12 US-Dollar.

21. 67 % der Phishing-Versuche haben leere Betreffzeilen
Laut einem Bericht von AtlasVPN , enthalten fast 70 % aller E-Mail-Phishing-Versuche eine leere Betreffzeile. Zu den von Cyberkriminellen am häufigsten verwendeten Betreffzeilen gehören „Fax Delivery Report“ (9 %), „Request Business Proposal“ (6 %), „Request“ (4 %) und „Meeting“ (4 %).
22. Am Amazon Prime Day 2022 waren fast 900 gefälschte Amazon-Seiten online
AtlasVPN berichtete über eine Flut von Verkaufswebsites, die sich an einem der geschäftigsten Einkaufstage des Jahres als Amazon ausgaben. In den 90 Tagen bis zum 12. Juli 2022 wurden 1.633 gefälschte Websites entdeckt, wobei am Prime Day 897 gefälschte Amazon-Websites aktiv waren.
23. Niederländische Erwachsene sind häufiger Opfer von Phishing-Angriffen als andere Altersgruppen
CBS berichteten, dass Erwachsene im Alter von 18 bis 25 Jahren im Jahr 2019 die Gruppe mit dem höchsten Risiko waren, Opfer eines Phishing-Angriffs per E-Mail oder Telefon zu werden.
24. Eine Phishing-Bande hat im Jahr 2021 in den Niederlanden mehrere hundert Millionen Euro gestohlen
Europol hat im Jahr 2022 eine Bande von Phishing-Schlägern zur Strecke gebracht, nachdem sie Internetnutzer per SMS um Hunderte Millionen Euro betrogen hatten.
Phishing-Prognosen für 2022 und darüber hinaus
Basierend auf den Phishing-Statistiken des vergangenen Jahres können wir für 2022 und 2023 mit einer Reihe wichtiger Trends rechnen:
- Angriffe werden immer ausgefeilter. Laut Kaspersky Können wir erwarten, dass andere Länder alle möglichen Tricks anwenden, um Informationen über COVID-19-Impfstoffe zu stehlen? Wir können auch damit rechnen, dass Bildungseinrichtungen häufiger ins Visier genommen werden, da so viele Studierende aus der Ferne lernen.
- Zielgerichteter Ransomware wird mehr Aufmerksamkeit geschenkt.Kaspersky prognostiziert, dass Cyberkriminelle einen einfacheren Ansatz verfolgen und sich darauf konzentrieren werden, eine große Zahlung von großen Unternehmen zu erhalten, anstatt zahlreiche kleine Zahlungen von zufälligen Zielen. Sie gehen davon aus, dass dies zu einer raschen Diversifizierung des Hackings in IoT-Geräte wie Smartwatches, Autos und Fernseher führen wird.
- Eine Zunahme der TrickBot-Aktivität.Cofense prognostiziert, dass im Jahr 2022 neue Bereitstellungsmethoden für TrickBot auf den Markt kommen werden, wobei Unternehmen wahrscheinlich zunehmend ins Visier von Kampagnen geraten werden, die LNK- und CHM-Downloader verwenden.
- Es werden neue Commodity-Downloader erwartet. Unter Berufung auf die hohen Preise für die Malware-Downloader, die derzeit an Hacker verkauft werden, prognostiziert Cofense das Aufkommen eines neuen Malware-Downloaders, der deutlich erschwinglicher sein wird. Dies kann schwerwiegende Folgen für die Phishing-Landschaft haben.
Wir sind nicht sicher, was die Zukunft bringt, können aber mit einiger Zuversicht sagen, dass Phishing auf absehbare Zeit weiterhin eine erhebliche Bedrohung für Einzelpersonen und Unternehmen darstellen wird.
Häufig gestellte Fragen zum Thema Phishing
Wie kann ich erkennen, ob eine E-Mail gefälscht ist?
Es gibt einige deutliche Anzeichen dafür, dass eine E-Mail nicht legitim ist. Dazu gehören einige der folgenden:
- Die Betreffzeile ist leer
- Der Name des Absenders stimmt nicht mit der E-Mail-Adresse überein.
- In der E-Mail werden Sie nach personenbezogenen Daten wie einem Benutzernamen und einem Passwort gefragt.
- Im Haupttext wird eine schlechte Rechtschreibung und Grammatik verwendet.
Was soll ich tun, wenn ich meine Zugangsdaten angegeben habe?
Wenn Sie sich von der Authentizität einer E-Mail getäuscht haben, sollten Sie Ihr Kontopasswort sofort ändern. Wenn Sie versehentlich Online-Banking-Daten an einen Angreifer weitergegeben haben, sollten Sie sich so schnell wie möglich an Ihre Bank wenden, um einen Gelddiebstahl zu verhindern. Bei Social-Media-Phishing hat der Angreifer möglicherweise Nachrichten an Ihre Kontakte gesendet. Es lohnt sich also, sie darüber zu informieren, dass Ihr Konto gehackt wurde und sie Sie über einen anderen Kanal (Telefon, SMS, WhatsApp) kontaktieren sollten.
Was sind die häufigsten Arten von Phishing-Angriffen?
Einige häufige Arten von Phishing-Angriffen sind:
- Klon-Phishing : Ein Phishing-Angriff, bei dem der Angreifer eine Replik einer legitimen Website oder E-Mail erstellt, um Benutzer zur Eingabe ihrer persönlichen Daten zu verleiten.
- Speerfischen : Eine Art Phishing-Angriff, der auf eine bestimmte Person oder Organisation abzielt. Der Angreifer erstellt häufig eine gefälschte E-Mail, die scheinbar von einer legitimen Quelle stammt, beispielsweise von einem Unternehmen oder einer Organisation, mit der das Opfer vertraut ist.
- Phishing traf auf Malware : Ein Phishing-Angriff, bei dem der Angreifer schädliche Software (Malware) in die E-Mail oder Website einbettet, um den Computer des Opfers zu infizieren.
- Wünschen : Bei diesem Angriff werden Sprachnachrichten anstelle von E-Mails oder Websites verwendet. Der Angreifer kann das Opfer anrufen und vorgeben, von einer legitimen Organisation, beispielsweise einer Bank, zu stammen, um es zur Preisgabe persönlicher Daten zu verleiten.
Schmunzelnd : Bei diesem Phishing-Angriff werden Textnachrichten anstelle von E-Mails oder Websites verwendet. Der Cyberkriminelle sendet möglicherweise eine Textnachricht, die scheinbar von einer legitimen Organisation, beispielsweise einer Bank, stammt, um das Opfer dazu zu bringen, Informationen über sich selbst preiszugeben.
Wie kann ich einen Phishing-Angriff melden?
Sie können Phishing-Angriffe der Anti-Phishing Working Group (APWG) unter www.antiphishing.org melden. Diese Website bietet außerdem Ressourcen und Informationen zu Phishing-Angriffen und wie Sie sich davor schützen können.