HP Threat Insight Report
Animierte Köder werden zur neuen Waffe von Cyberkriminellen

Professionell inszenierte Webseiten, täuschend echte Update-Hinweise und der Missbrauch vertrauenswürdiger Dienste prägen neue Angriffsmuster im digitalen Raum. Der aktuelle "Threat Insights Report" von HP Inc. analysiert diese Entwicklung anhand realer Kampagnen. 

Cyberangriffe werden immer raffinierter und setzen verstärkt auf visuelle Täuschung und professionelle Inszenierung. Der aktuelle "Threat Insights Report" von HP Inc. zeigt, wie Angreifer:innen mit animierten Inhalten, bekannten Plattformen wie Discord und käuflichen Malware-Kits sowohl Nutzer:innen als auch Sicherheitstools gezielt täuschen.

Identifizierte Kampagnen

Im Zuge der Analyse stießen die Sicherheitsexpert:innen auf mehrere ausgeklügelte Betrugsmaschen. In einem Fall gaben sich die Angreifer:innen als kolumbianische Staatsanwaltschaft aus und verschickten täuschend echte E-Mails. Diese führten auf eine gefälschte Website, die sich automatisch nach unten scrollte und Nutzer:innen dazu drängte, eine passwortgeschützte Datei zu öffnen. Darin versteckte sich ein Schadprogramm, das unbemerkt installiert wurde und den Kriminellen nahezu vollständige Kontrolle über das Gerät verschaffte – von gängigen Virenscannern blieb es meist unerkannt.

In einer weiteren Kampagne setzten die Täter:innen auf gefälschte Adobe-Hinweise in manipulierten PDF-Dokumenten. Wer dem vermeintlichen Update folgte, landete auf einer betrügerischen Website mit täuschend echten Installationsanimationen. Darüber wurde schließlich ein Programm geladen, das den Angreifer:innen direkten Fernzugriff auf den Computer ermöglichte. Und in einem weiteren Fall missbrauchten Cyberkriminelle die Plattform Discord als Verteilkanal für Schadsoftware, um Vertrauen zu erwecken und Sicherheitssysteme zu umgehen. Ziel war es, Passwörter sowie sensible Finanzdaten abzugreifen.

"Angreifer:innen nutzen ausgefeilte Animationen wie gefälschte Ladebalken und Passwortabfragen, um bösartige Websites glaubwürdig und dringlich wirken zu lassen. Gleichzeitig setzen sie auf vorgefertigte, voll ausgestattete Malware-Abonnements, die genauso schnell aktualisiert werden wie legitime Software. Das hilft Bedrohungsakteuren dabei, erkennungsbasierten Sicherheitslösungen zu entgehen und mit deutlich weniger Aufwand an den Abwehrmechanismen vorbeizukommen", kommentiert Patrick Schläpfer, Principal Threat Researcher beim HP Security Lab, die Ergebnisse.

So umgehen Cyberkriminelle klassische Erkennungstools

Begleitend zum Report hat das HP Threat Research Team einen Blogbeitrag veröffentlicht, der zeigt, wie sich Cyberangriffe derzeit verändern. Statt Passwörter zu stehlen oder Sicherheitsabfragen wie die Zwei-Faktor-Authentifizierung zu umgehen, greifen Kriminelle immer häufiger zu einem anderen Trick: Sie missbrauchen sogenannte Anmelde-Cookies. Diese kleinen Dateien signalisieren eigentlich, dass jemand bereits eingeloggt ist – werden sie abgefangen, erhalten Angreifer:innen sofort Zugriff auf Systeme. Laut einer HP-Analyse öffentlicher Angriffsdaten waren im dritten Quartal 2025 bereits 57 Prozent der wichtigsten Schadprogramme sogenannte Infostealer, die gezielt auf den Diebstahl solcher Zugangsdaten ausgelegt sind.

Grundlage des Berichts sind Daten aus dem Zeitraum von Juli bis September 2025. Sie zeigen, wie vielfältig und raffiniert die Methoden der Cyberkriminellen geworden sind, um klassische Sicherheitslösungen zu umgehen. So rutschten mindestens elf Prozent der per E-Mail verbreiteten Schadprogramme an mehreren Sicherheitsfiltern vorbei. Besonders häufig versteckte sich Schadsoftware in Archivdateien, die fast die Hälfte aller Infektionen ausmachten – zunehmend auch in weniger bekannten Dateiformaten. Auch manipulierte PDF-Dokumente spielten eine relevante Rolle. Durch das gezielte Isolieren solcher Angriffe in geschützten Umgebungen konnte HP Wolf Security die Techniken genau analysieren. Insgesamt wurden bei Kund:innen bereits mehr als 55 Milliarden Dateien und Webseiten geöffnet, ohne dass es dabei zu einem Sicherheitsvorfall kam.

Ian Pratt, Global Head of Security for Personal Systems bei HP Inc., erklärt: "Da Angreifer:innen legitime Plattformen missbrauchen, vertrauenswürdige Marken imitieren und visuell überzeugende Täuschungen wie Animationen einsetzen, übersehen selbst leistungsstarke Erkennungstools einige Bedrohungen. Sicherheitsteams können nicht jeden Angriff vorhersehen. Durch die Isolierung risikoreicher Interaktionen, wie das Öffnen nicht vertrauenswürdiger Dateien und Websites, erhalten Unternehmen jedoch ein Sicherheitsnetz, das Bedrohungen abfängt, bevor sie Schaden anrichten können – ohne eine Einschränkung für die Nutzer:innen."

www.hp.com

Kommentar veröffentlichen

* Pflichtfelder.

leadersnet.TV