Social Engineering ist eine beliebte Taktik, die viele Angreifer anwenden, von ausgeklügelten geopolitischen und kriminellen Gruppen bis hin zu kleinen Ransomware-Partnern und Cybercrime-Banden. Diese Angreifer setzen verschiedene Taktiken wie Phishing, Pretexting, Malware und Deepfakes ein, um Personen innerhalb der Zielorganisationen zu manipulieren. Social Engineering ist erfolgreich, wenn Angreifer Vertrauen gewinnen, Angst einflößen oder die Opfer manipulieren, um die Sicherheit zu gefährden.
Unter den Finanzdienstleistern besteht eine der häufigsten Social-Engineering-Taktiken darin, Opfer dazu zu verleiten, Malware herunterzuladen und auszuführen. 9,8 von 1.000 Benutzern werden jeden Monat dazu verleitet, Malware herunterzuladen. Im Folgenden finden Sie eine Liste der fünf häufigsten Malware-Familien, die im vergangenen Jahr angetroffen wurden, wobei mehrere JavaScript-Downloadprogramme hervorgehoben werden, die zur Übermittlung bösartiger Nutzlasten verwendet werden, Verkehrsleitsysteme, die verwendet werden, um Opfer auf bösartige Websites umzuleiten, und der beliebte Cobalt Strike-Beacon, der zur Kontrolle kompromittierter Systeme verwendet wird.
Downloader.Nemucod ist ein JavaScript-Downloader, der zuvor Teslacrypt ausgeliefert hat.
Trojan.FakeUpdater (auch bekannt als Trojan.FakeUpdater (auch bekannt als SocGholish) ist ein JavaScript-Downloader, der verschiedene Nutzlasten bereitstellt, darunter NetSupport RAT, RedLine Stealer und Cobeacon.
Downloader.SLoad (auch bekannt als Starslord) ist ein Downloader, der oft verwendet wird, um Ramnit bereitzustellen.
Trojan.Parrottds ist ein JavaScript-basiertes Verkehrsleitsystem, das seit 2019 Websites infiziert und verwendet wird, um Datenverkehr an verschiedene bösartige Orte umzuleiten.
Backdoor.Cobeacon ist ein bösartiger Agent, der mit der Red-Team-Operationssoftware Cobalt Strike erstellt wurde, um die Kontrolle über ein kompromittiertes System zu behalten.
Eine der Social-Engineering-Techniken, mit denen Angreifer Malware verbreiten, besteht darin, die Malware auf beliebten Cloud-Diensten zu hosten. Von den 9,8 von 1.000 Nutzern, die jeden Monat Malware von Cloud-Apps herunterladen, laden 1,7 die Malware von beliebten Cloud-Apps herunter. Zu den Top-Apps nach Prozentsatz der Unternehmen mit Malware-Downloads gehören die beliebtesten Cloud-Speicher-Apps und die beliebte Code-Sharing-Plattform GitHub, auf der verschiedene Hacktools gehostet werden.

Phishing ist die zweithäufigste Social-Engineering-Technik: 4,7 von 1.000 Nutzern im Finanzdienstleistungssektor besuchen jeden Monat eine Phishing-Website. Während Netskope im vergangenen Jahr einen weltweiten Anstieg von Phishing verzeichnete, blieben die Phishing-Raten in der Finanzdienstleistungsbranche relativ stabil, da die Raten in anderen Branchen aufgeholt haben. Wie in der folgenden Abbildung zu sehen ist, ahmte fast die Hälfte der Phishing-Angriffe Cloud-Anwendungen und Bankinstitute nach.

Microsoft war die am häufigsten nachgeahmte Marke unter den Cloud-Phishing-Angriffen, während DocuSign- und Adobe-Köder auch häufig verwendet wurden, um Anmeldeinformationen für verschiedene andere Dienste zu stehlen.

Die Analyse der Referrer der Phishing-Seiten, die von Opfern im Finanzdienstleistungssektor besucht werden, zeigt einen bemerkenswerten Trend: Suchmaschinenoptimierungs-Poisoning (SEO) ist nach wie vor eine beliebte Taktik, um Phishing-Seiten in den Suchmaschinenergebnissen aufzulisten, auf denen die Opfer möglicherweise nicht auf der Hut sind. Nach Suchmaschinen stammt der verbleibende Traffic auf Phishing-Seiten aus verschiedenen Quellen.
