SecBoard
Zurück zur Übersicht

Financial cyberthreats in 2025 and the outlook for 2026

Securelist·
Originalartikel lesen bei Securelist

Im Jahr 2025 zeigte sich eine Verschiebung im Finanzcyberbedrohungsbild, bei der klassische PC-Banking-Malware zurückging und durch die rasante Erhöhung von Kredenzialdiebstahl durch Infostealer aufgehoben wurde. Angreifer nutzten zunehmend gestohlene Daten zur Aggregation und Wiederverwendung, statt komplexe Malwarefunktionen zu entwickeln. Phishingkampagnen schwenkten auf e-commerce- und digitale Dienste um und wurden zielgerichteter, während der Dark Web-Markt mit gestohlener Kreditdaten und vollständigen Identitätsprofilen florierend blieb. Benutzer sollten sich auf vertrauenswürdige Kanäle beschränken, bei Verdacht sofort Hilfe suchen und regelmäßige Sicherheitsupdates durchführen.

Kurzfassung

Der Artikel beschreibt für 2025 eine Verschiebung im Finanzbedrohungsbild: klassische PC-Banking-Malware ging zurück, während Infostealer-bedingter Kredenzialdiebstahl zunahm. Angreifer setzten stärker auf Aggregation und Wiederverwendung gestohlener Daten statt auf komplexe Malwarefunktionen. Phishing wurde zielgerichteter und verlagerte sich auf E-Commerce und digitale Dienste, während Märkte für gestohlene Kreditdaten und Identitätsprofile aktiv blieben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Benutzer und Organisationen in den Branchen Finanzen und Energie laut Artikel

Warum relevant

Gestohlene Zugangsdaten und Identitätsprofile können Folgeangriffe, Kontoübernahmen und Betrug ermöglichen.

Realistisches Worst Case

Angreifer verwenden gestohlene Zugangsdaten und Identitätsprofile erneut, um zielgerichtete Phishing- oder Kontoübernahmeversuche durchzuführen.

Handlungsempfehlung

Nutzung vertrauenswürdiger Kanäle fördern, bei Verdacht schnelle Hilfewege etablieren, regelmäßige Updates durchführen und Credential-Monitoring stärken.

Defensive Validierung / Purple-Team Checks
  • Credential-Diebstahl-Szenarien in Detektionsregeln und Awareness-Übungen abdecken.
  • Anmeldeereignisse auf Wiederverwendung kompromittierter Zugangsdaten und ungewöhnliche Login-Muster prüfen.
  • Phishing-Simulationen für E-Commerce- und digitale-Dienste-Köder durchführen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1555 Credentials from Password StoresLowDer Artikel nennt Kredenzialdiebstahl durch Infostealer, aber keine konkrete Speicherquelle.
Initial AccessT1566 PhishingMediumDer Artikel nennt zielgerichtetere Phishingkampagnen.
Offene Punkte
  • Konkrete Malware-Familien nicht im Artikel angegeben.
  • IOCs nicht im Artikel angegeben.
  • Betroffene Länder nicht im Artikel angegeben.
  • Konkrete Dark-Web-Marktplätze nicht im Artikel angegeben.
Themen
PublicationsMobile MalwareCredit CardsPaypalVISAMastercardPhishingDarknetTrojan BankerMoney theft