| Laut dem aktuellen VIPRE-Bericht zu E-Mail-Bedrohungstrends steigen E-Mail-Bedrohungen um 13 %, da Angreifer technische Komplexität durch Täuschung ersetzen. | Email Threats Surge 13% as Attackers Master Deception Over Technical Complexity according to VIPRE’s latest Email Threat Trends Report. |
| Die E-Mail-Bedrohungslandschaft hat im dritten Quartal 2025 einen bedeutenden Wandel erfahren: Die Zahl bösartiger Nachrichten stieg im Vergleich zum Vorjahr um 13 % – nicht durch ausgefeiltere Malware, sondern durch immer raffiniertere Social-Engineering-Taktiken, die die menschliche Psychologie und alltägliche Kommunikationskanäle ausnutzen.
Laut dem aktuellen Bericht zu E-Mail-Bedrohungstrends von VIPRE, in dem 1,8 Milliarden E-Mails aus diesem Quartal analysiert wurden, verzichten Angreifer zunehmend auf technische Brute-Force-Angriffe zugunsten strategischer Täuschungsmanöver. Das wichtigste Ergebnis: Es wurden 234 Millionen Spam-E-Mails entdeckt, das sind 26 Millionen mehr schädliche Nachrichten als im gleichen Zeitraum des Vorjahres. Kommerzielle Spam-Mails schaffen die perfekte Nebelwand Am besorgniserregendsten ist vielleicht der dramatische Anstieg kommerzieller Spam-Mails um 60 % – gegenüber nur 34 % im dritten Quartal 2024. Diese Flut von scheinbar legitimen Marketing-Nachrichten schafft das, was Sicherheitsexperten als „DDoS für das Gehirn” bezeichnen: Sie desensibilisiert die Nutzer und lässt wirklich bösartige E-Mails unbemerkt durchschlüpfen. „Wenn Menschen mit so vielen kommerziellen Spam-E-Mails überschwemmt werden, werden wichtige Dinge, die Angreifer zu verbergen versuchen, übersehen, da wir irgendwann abschalten oder sie nicht mehr sehen”, warnt der Bericht. Business Email Compromise (BEC) bleibt mit 51 % aller bösartigen E-Mails die dominierende Bedrohung. Angreifer bevorzugen zunehmend Identitätsbetrug gegenüber technischen Exploits, wobei 63 % der BEC-Versuche auf Social Engineering beruhen. CEOs sind nach wie vor die am häufigsten imitierten Personen, und die Angreifer verlagern ihre Konversationen von überwachten E-Mail-Kanälen auf Plattformen wie WhatsApp. Geografische Verteilung erschwert die Verteidigung Die Vereinigten Staaten dominieren weiterhin sowohl als Quelle (60 %) als auch als Ziel von Spam-E-Mails, obwohl diese Statistik irreführend ist. Sicherheitsforscher führen dies eher auf die Konzentration von Rechenzentren und Cloud-Servern in Amerika zurück als auf die tatsächlichen Standorte der Angreifer. E-Mails, die von US-IP-Adressen stammen, haben eine bessere Reputation und umgehen Filter effektiver. „Angreifer mieten oder kompromittieren bewusst Server mit Sitz in den USA, weil diese eine schnelle und zuverlässige Leistung bieten“, erklärt der Bericht. „Noch wichtiger ist, dass E-Mails, die von US-IP-Adressen stammen, weitaus seltener von Sicherheitsfiltern blockiert werden.“ Ausgeklügelte Ausweichtaktiken Herkömmliche Abwehrmaßnahmen, die auf Denylisting und Reputationsprüfungen basieren, erweisen sich zunehmend als unzureichend. Angreifer bevorzugen mittlerweile kompromittierte URLs mit offenen Weiterleitungen (79,4 % der Phishing-Versuche) gegenüber neu registrierten Domains (20,6 %), gerade weil legitime Domains ein gewisses Maß an Vertrauen genießen. Der Bericht dokumentiert eine Verdreifachung der neu registrierten Domains zwischen Juli und September, wobei Angreifer Websites schnell deaktivieren, sobald sie entdeckt werden, um einer Entdeckung zu entgehen. Durch fortschrittliches Sandboxing wurden fast 150.000 bisher unbekannte bösartige Anhänge entdeckt – weniger als 0,1 % aller E-Mails, aber potenziell die gefährlichsten. Weitere 67.000 bösartige Links zeigten ihre wahre Natur erst beim Anklicken, wobei 89 % aufgrund ihres Inhalts und 11 % aufgrund ihres Verhaltens auf der Webseite markiert wurden. KI verstärkt die Raffinesse der Bedrohungen Künstliche Intelligenz hat die BEC-Landschaft grundlegend verändert. Die Analyse ergab, dass 57 % der BEC-E-Mails KI-generiert waren, was darauf hindeutet, dass die Angreifer automatisierte Inhaltserstellung nutzen, um ihre Aktivitäten zu skalieren und gleichzeitig überzeugende, grammatikalisch korrekte Nachrichten zu versenden. Englisch bleibt mit 83 % der BEC-Versuche die bevorzugte Sprache – ein deutlicher Anstieg gegenüber weniger als 50 % im zweiten Quartal –, obwohl Kampagnen in Spanisch (8 %), Schwedisch (6 %) und Dänisch (3 %) auf gezielte regionale Strategien hindeuten. Der Fertigungssektor blieb mit 25 % das am stärksten betroffene Ziel, gefolgt von Finanzdienstleistungen mit 21 %. Die Kategorie „Sonstige“ im Bericht, die 17 % der Angriffe ausmacht, zeigt jedoch, dass die Angreifer weiterhin opportunistisch vorgehen und sich nicht auf hochwertige Sektoren beschränken. Während Verteidiger sich beeilen, Verhaltensanalysen, Echtzeit-Sandboxing und KI-gesteuerte Erkennungssysteme zu implementieren, stellt sich eine Frage: Kann sich die Sicherheitsinfrastruktur schnell genug anpassen, um die derzeit neu entwickelten Bedrohungen abzufangen? |
The email threat landscape has undergone a significant transformation in Q3 2025, with malicious messages increasing 13% year-over-year—not through more sophisticated malware, but through increasingly clever social engineering tactics that exploit human psychology and everyday communication channels.
According to VIPRE’s latest Email Threat Trends Report, which analyzed 1.8 billion emails processed during the quarter, attackers are abandoning brute-force technical approaches in favor of strategic deception. The key finding: 234 million spam emails were detected, representing 26 million more harmful messages than the same period last year. Commercial Spam Creates the Perfect Smokescreen Perhaps most concerning is the dramatic 60% surge in commercial spam—up from just 34% in Q3 2024. This flood of seemingly legitimate marketing messages creates what security experts describe as „DDoS for the brain,“ desensitizing users and allowing truly malicious emails to slip through unnoticed. „When humans are inundated with so many spammy commercial emails, important things that attackers are trying to hide get missed as we eventually shut down or fail to see,“ the report warns. Business Email Compromise (BEC) remains the dominant threat, comprising 51% of all malicious emails. Attackers increasingly favor impersonation tactics over technical exploits, with 63% of BEC attempts relying on social engineering. CEOs remain the most impersonated individuals, and threat actors are moving conversations off monitored email channels to platforms like WhatsApp. Geographic Distribution Complicates Defense The United States continues to dominate as both the source (60%) and target of spam emails, though this statistic is misleading. Security researchers attribute this to America’s concentration of data centers and cloud servers rather than actual attacker locations. Emails originating from US IP addresses carry better reputation scores and evade filters more effectively. „Attackers deliberately rent or compromise US-based servers because they offer fast, reliable performance,“ the report explains. „More importantly, emails originating from US IP addresses are far less likely to be blocked by security filters.“ Sophisticated Evasion Tactics Traditional defenses based on denylisting and reputation checks are proving increasingly inadequate. Attackers now favor compromised URLs with open redirects (79.4% of phishing attempts) over newly registered domains (20.6%), precisely because legitimate domains carry inherent trust. The report documented a threefold increase in newly registered domain creation between July and September, with attackers quickly deactivating sites once discovered to evade detection. Advanced sandboxing caught nearly 150,000 previously unseen malicious attachments—less than 0.1% of total emails, but potentially the most dangerous. An additional 67,000 malicious links showed their true nature only at click time, with 89% flagged due to content and 11% due to webpage behavior. AI Amplifies Threat Sophistication Artificial intelligence has fundamentally changed the BEC landscape. Analysis revealed that 57% of BEC emails were AI-generated, indicating threat actors are using automated content creation to scale operations while maintaining convincing, grammatically correct messaging. English remains the weapon of choice at 83% of BEC attempts—a significant jump from Q2’s less than 50%—though Spanish (8%), Swedish (6%), and Danish (3%) campaigns reveal targeted regional strategies. The manufacturing sector remained most targeted at 25%, followed by financial services at 21%. However, the report’s „Others“ category capturing 17% of attacks demonstrates that adversaries remain opportunistic, refusing to limit themselves to high-value sectors. As defenders race to implement behavioral analysis, real-time sandboxing, and AI-driven detection systems, one question looms: Can security infrastructure adapt fast enough to catch threats being invented right now? |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de