Financial cyberthreats in 2025 and the outlook for 2026
Im Jahr 2025 zeigte sich eine Verschiebung im Finanzcyberbedrohungsbild, bei der klassische PC-Banking-Malware zurückging und durch die rasante Erhöhung von Kredenzialdiebstahl durch Infostealer aufgehoben wurde. Angreifer nutzten zunehmend gestohlene Daten zur Aggregation und Wiederverwendung, statt komplexe Malwarefunktionen zu entwickeln. Phishingkampagnen schwenkten auf e-commerce- und digitale Dienste um und wurden zielgerichteter, während der Dark Web-Markt mit gestohlener Kreditdaten und vollständigen Identitätsprofilen florierend blieb. Benutzer sollten sich auf vertrauenswürdige Kanäle beschränken, bei Verdacht sofort Hilfe suchen und regelmäßige Sicherheitsupdates durchführen.
Der Artikel beschreibt für 2025 eine Verschiebung im Finanzbedrohungsbild: klassische PC-Banking-Malware ging zurück, während Infostealer-bedingter Kredenzialdiebstahl zunahm. Angreifer setzten stärker auf Aggregation und Wiederverwendung gestohlener Daten statt auf komplexe Malwarefunktionen. Phishing wurde zielgerichteter und verlagerte sich auf E-Commerce und digitale Dienste, während Märkte für gestohlene Kreditdaten und Identitätsprofile aktiv blieben.
Benutzer und Organisationen in den Branchen Finanzen und Energie laut Artikel
Gestohlene Zugangsdaten und Identitätsprofile können Folgeangriffe, Kontoübernahmen und Betrug ermöglichen.
Angreifer verwenden gestohlene Zugangsdaten und Identitätsprofile erneut, um zielgerichtete Phishing- oder Kontoübernahmeversuche durchzuführen.
Nutzung vertrauenswürdiger Kanäle fördern, bei Verdacht schnelle Hilfewege etablieren, regelmäßige Updates durchführen und Credential-Monitoring stärken.
- ▸Credential-Diebstahl-Szenarien in Detektionsregeln und Awareness-Übungen abdecken.
- ▸Anmeldeereignisse auf Wiederverwendung kompromittierter Zugangsdaten und ungewöhnliche Login-Muster prüfen.
- ▸Phishing-Simulationen für E-Commerce- und digitale-Dienste-Köder durchführen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Credential Access | T1555 Credentials from Password Stores | Low | Der Artikel nennt Kredenzialdiebstahl durch Infostealer, aber keine konkrete Speicherquelle. |
| Initial Access | T1566 Phishing | Medium | Der Artikel nennt zielgerichtetere Phishingkampagnen. |
- Konkrete Malware-Familien nicht im Artikel angegeben.
- IOCs nicht im Artikel angegeben.
- Betroffene Länder nicht im Artikel angegeben.
- Konkrete Dark-Web-Marktplätze nicht im Artikel angegeben.