Dit zijn de phishingtechnieken waar we in 2025 voor moeten oppassen

14 januari 2025

De afgelopen maanden heeft Barracuda verschil­lende geavan­ceerde phis­hing­tech­nieken onder­zocht die door aanval­lers worden gebruikt om secu­ri­ty­maat­re­gelen te omzeilen en scha­de­lijke e‑mails over­tui­gender en persoon­lijker te maken en legi­tiemer te laten lijken.  Zo zullen deze en andere geavan­ceerde phis­hing­tech­nieken zich in 2025 waar­schijn­lijk ontwikkelen: 

  • Phishing-as-a-service (PhaaS) kits zullen volgend jaar goed zijn voor de helft van de aanvallen die bedoeld zijn om inlog­ge­ge­vens te stelen, een stijging ten opzichte van 30 procent in dit jaar. Deze aanvallen worden ontwik­keld om multi­factor-authen­ti­ca­tie­codes (MFA) te stelen. 
  • Gerichte aanvallen zullen persoon­lijke, emoti­o­nele bood­schappen bevatten die gebaseerd zijn op de social media- en commu­ni­ca­tie­ge­schie­denis van een doelwit, waarbij we meer extortion/​sextor­tion-aanvallen zullen zien. 
  • Ontwij­kings­tech­nieken zoals op ASCII-geba­seerde QR-codes en Blob-URI’s zullen vaker worden ingezet en de phis­hing­con­tent wordt verplaatst van de e‑mailtekst naar een bijlage. 
  • Aanval­lers zullen vaker misbruik maken van content­cre­atie- en digitale publicatieplatforms. 

Phishing-as-a-service en diefstal van inloggevens

Uit detec­tie­data blijkt dat in 2024 meer dan 85 procent van de phis­hing­aan­vallen op de klanten van Barracuda gericht was op het stelen van inlog­ge­ge­vens. De verwach­ting is dat dit in de loop van 2025 zal stijgen naar 90 procent of meer. 

Phishing-as-a-Service (PhaaS) wordt bij deze aanvals­me­thode steeds vaker ingezet. In de komende 12 maanden komen er geavan­ceer­dere PhaaS-kits die MFA-codes kunnen stelen, voor aanvallen waarbij wordt gepro­beerd login­ge­ge­vens buit te maken die als doel het stelen van inlog­ge­ge­vens hebben. 

Naar schatting zijn op PhaaS geba­seerde phis­hing­aan­vallen momenteel goed voor ongeveer 30 procent van de gede­tec­teerde pogingen om inlog­ge­ge­vens te stelen. De verwach­ting is dat dit in 2025 zal stijgen tot meer dan de helft. 

Misbruik van legitieme URL-beschermingsdiensten

De meest opmer­ke­lijke ontdek­king van 2024 was dat phis­hing­aan­val­lers misbruik maakten van vertrouwde URL-bescher­mings­dien­sten, waaronder die van toon­aan­ge­vende vendors, om phis­hing­links te verstoppen in aanvallen die bedoeld zijn om inlog­ge­ge­vens te stelen. 

QR-code en voicemail phishing

QR-code- en voicemail-phishing zijn op het moment verant­woor­de­lijk voor ongeveer 20 procent van alle gede­tec­teerde phis­hing­aan­vallen. In oktober kwam Barracuda met het nieuws over de opkomst van QR-codes die zijn gemaakt met behulp van ASCI­I/U­ni­code-tekst­blokken. De verwach­ting is dat deze tactiek zich verder zal ontwik­kelen. Met op ASCII geba­seerde QR-codes en speciaal samen­ge­stelde ‘Blob URI’-links ontwijken aanval­lers detectie door tradi­ti­o­nele secu­ri­ty­maat­re­gelen. Blob URI’s zijn ook moeilijk op te sporen en te analy­seren, omdat ze dynamisch worden aange­maakt en snel kunnen verlopen. 

Imitatie van HR-afdelingen

Phis­hing­aan­vallen die zich voordoen als berichten van de HR-afdeling zullen in 2025 naar verwach­ting toenemen. Dit soort aanvallen is nu goed voor ongeveer 10 procent van het totale aantal gede­tec­teerde aanvallen, maar de verwach­ting is dat dit aandeel zal toenemen, vooral rond belang­rijke deadlines zoals de belastingaangifte. 

Misbruik van contentcreatie- en publicatieplatforms

Ongeveer 10 procent van de phishing-aanvallen die door Barracuda in 2024 is waar­ge­nomen, wordt gehost op CCP- (content­cre­a­tie­plat­forms) of DDP-sites (digitale docu­ment­pu­bli­ca­tie­plat­forms). Aanval­lers vinden steeds vaker CCP- en DDP-sites waar ze phishingpagina’s kunnen hosten, een trend waar Barracuda al in september melding van maakte en die zich naar verwach­ting verder zal ontwikkelen. 

Schadelijke bijlagen

Het gebruik van scha­de­lijke bijlagen zal steeds popu­lairder worden. Er zijn al tal van e‑mails waar­ge­nomen waarin de phis­hing­con­tent was opgenomen in een HTML- of PDF-attach­ment, terwijl het e‑mailbericht zelf leeg was of slechts heel weinig tekst bevatte. Dit gedrag is vermoe­de­lijk bedoeld om machine learning-analyses van de e‑mailtekst te omzeilen. 

Gepersonaliseerde afpersing

In 2024 heeft Barracuda miljoenen geper­so­na­li­seerde afper­sings­aan­vallen gede­tec­teerd. Daarbij worden klanten bedreigd met behulp van Google Street View en met foto’s van hun huis en de straat waar ze wonen. De verwach­ting is dat deze aanvallen in 2025 nog persoon­lijker zullen worden en er hogere bedragen geëist gaan worden. 

Alles met AI

Aanval­lers zullen steeds vaker AI, legitieme websites en ‘redirects’ gebruiken om hun phis­hing­aan­vallen zo authen­tiek mogelijk te laten lijken. Met behulp van AI kunnen aanval­lers phishing e‑mails nog over­tui­gender maken zodat ze exact lijken op legitieme commu­ni­catie. Deze e‑mails zullen sterk geper­so­na­li­seerd en gram­ma­ti­caal correct zijn en zelfs emoti­o­nele bood­schappen bevatten, gebaseerd op een analyse van de social media en commu­ni­ca­tie­ge­schie­denis van het doelwit. 

Bescherming tegen evoluerende technieken

Phishing blijft een belang­rijke cyber­drei­ging. Phishing-tech­nieken zijn in 2024 aanzien­lijk geavan­ceerder geworden en de verwach­ting is dat aanval­lers hun methoden verder zullen verfijnen om tradi­ti­o­nele secu­ri­ty­maat­re­gelen en te omzeilen in 2025. 

In 2024 is opnieuw duidelijk geworden dat phishing-aanvallen steeds geva­ri­eerder, oppor­tu­nis­ti­scher en geavan­ceerder worden. Het is essen­tieel om wendbare, inno­va­tieve en gelaagde verde­di­gings­stra­te­gieën te imple­men­teren en een sterke secu­ri­ty­cul­tuur te bevor­deren om deze dreiging een stap voor te blijven. 

Kijk voor meer infor­matie op https://www.barracuda.com/reports/email-threats-and-trends‑1 

Pin It on Pinterest

Share This