Proofpoint-Experten beobachten immer häufiger, dass Angreifer – statt auf Exploits zu setzen – die natürliche Neugier der Benutzer ausnutzen. Diese „Schwäche“ bringt Anwender dazu böswillige Anhänge zu öffnen, auf Links zu klicken, Gelder zu überweisen oder sich auf andere Aktivitäten einzulassen. Auch wenn für Angriffe auf Einzelpersonen und Unternehmen weiterhin dokumentbasierte Exploits sowie Exploit-Kits genutzt werden, macht die immer geringere Zahl ausnutzbarer Schwachstellen die Benutzer selbst zu attraktiven und zuverlässigen Zielen.
Dabei wird der Faktor Mensch durch BEC-Betrug (Business Email Compromise), Makro-Dokumente sowie böswillige Links in Social-Media-Spam nach Kräften ausgenutzt. Wir erleben das Tag für Tag sowohl in großen Kampagnen, die an Millionen Empfänger gesendet werden, als auch bei kleinen und personalisieten Kampagnen sowie äußerst gezielten Angriffen auf Einzelpersonen mit Zugang zu vertraulichen Informationen, wie zum Beispiel Bankdaten.
In der Infografik unten werden die Trends und Aktivitäten dargestellt, die für die aktuellen Social-Engineering-Taktiken typisch sind. Wenn Sie sich für weitere Details interessieren, laden Sie den vollständigen Bericht herunter.