Viele schwerwiegende Schwachstellen
In der Weihnachtszeit kommt es üblicherweise zu einem vorhersehbaren Anstieg der Online-Angriffsaktivitäten, aber im Jahr 2025 wird das Volumen neu geschaffener bösartiger Infrastrukturen, Kontokompromittierungen und gezielter Ausnutzung von E-Commerce-Systemen deutlich höher sein, so die Fortinet-Cybersicherheitsexperten Bhumit Mali und Aamir Lakhani.
Die Angreifer begannen bereits vor Monaten mit den Vorbereitungen und nutzten dabei industrialisierte Werkzeuge und Dienstleistungen, die es ihnen ermöglichten, ihre Angriffe über mehrere Plattformen, geografische Regionen und Anbieterportfolios hinweg auszuweiten.
FortiGuard Threat Research analysierte Daten der letzten drei Monate, um die wichtigsten Muster zu identifizieren, die die Angriffsfläche während der Weihnachtszeit 2025 prägen werden. Die Ergebnisse von FortiGuard zeigen einen klaren Trend: Angreifer agieren schneller, automatisieren ihre Prozesse stärker und nutzen die erhöhte saisonale Aktivität voll aus.

Eines der deutlichsten Anzeichen für Angriffe sind neu registrierte Domains. FortiGuard hat in den letzten drei Monaten über 18.000 Domains mit Bezug zu Feiertagen identifiziert, die Begriffe wie „Weihnachten“, „Black Friday“ und „Flash Sale“ enthalten. Mindestens 750 davon wurden als schädlich bestätigt. Dies deutet darauf hin, dass viele Domains noch als harmlos gelten. Und genau darin liegt ein potenzielles Risiko.
Gleichzeitig verzeichnete FortiGuard einen Anstieg von Domains, die bekannte Einzelhandelsmarken imitieren. Angreifer registrierten über 19.000 Domains mit Bezug zum E-Commerce, von denen 2.900 schädlich waren. Viele der neuen Domains ahmen bekannte Domainnamen nach und weisen oft nur geringfügige Änderungen auf, die von Nutzern, die schnell im Internet surfen, leicht übersehen werden.
Der Bericht zeigt zudem einen deutlichen Anstieg der Verfügbarkeit und Nutzung gestohlener Zugangsdaten. In den letzten drei Monaten wurden über 1,57 Millionen Login-Konten großer E-Commerce-Websites durch gestohlene Zugangsdaten, die auf Untergrundmärkten erworben wurden, zugänglich gemacht.
Gestohlene Kontoinformationen umfassen Passwörter, Cookies, Sitzungstoken, Autofill-Daten und System-Fingerabdrücke, die im Browser gespeichert sind. Während der Feiertage melden sich Nutzer häufig mit mehreren Konten auf verschiedenen Geräten an, wodurch diese Informationen besonders wertvoll sind.
Der Bericht weist außerdem auf laufende Sonderangebote für Karten- und CVV-Datensätze hin. Cyberkriminelle nutzen Aktionen im Stil des „Black Friday“, um gestohlene Finanzdaten zu reduzierten Preisen anzubieten und so den Betrug anzuheizen.
Angreifer nutzen aktiv Sicherheitslücken in Adobe/Magento, Oracle E-Business Suite, WooCommerce, Bagisto und anderen gängigen E-Commerce-Plattformen aus. Drei prominente Sicherheitslücken sind:
CVE-2025-54236 (Adobe/Magento); CVE-2025-61882 (Oracle EBS); CVE-2025-47569 (WordPress WooCommerce Gift Card Plugin).
Auf verschiedenen Plattformen ermöglichen Sicherheitslücken in Plugins, Templates und der API-Validierung Hackern, Zahlungsinformationen zu stehlen, XSS auszunutzen, Berechtigungen zu erweitern und nicht autorisierte Dateien hochzuladen.
JavaScript-Injection-Angriffe im Magecart-Stil stellen nach wie vor eine der hartnäckigsten und schädlichsten Bedrohungen dar und ermöglichen es Angreifern, Zahlungsinformationen direkt von Checkout-Seiten zu stehlen.
Welche Maßnahmen sollten Unternehmen und Nutzer ergreifen?
Die Ergebnisse zeigen ein klares Muster: Angreifer agieren schneller, automatisierter und organisierter. Der Anstieg der Cyberaktivitäten, der typischerweise während der Feiertage zu beobachten ist, trifft nun auf großflächige Datendiebstähle, weit verbreitete KI-Tools und zahlreiche Schwachstellen in der E-Commerce-Infrastruktur.
Für CISOs, Betrugsbekämpfungsteams und E-Commerce-Verantwortliche ist dies keine vorübergehende Herausforderung, die auf die Weihnachtszeit beschränkt ist. Sie spiegelt vielmehr umfassendere Trends bei Angriffswerkzeugen und Monetarisierungsmethoden wider, die sich bis 2026 fortsetzen werden.
Angesichts dieser Realität müssen Unternehmen sämtliche Technologieplattformen im Bereich E-Commerce, Plugins, Themes und Drittanbieterintegrationen vollständig aktualisieren und alle nicht verwendeten Inhalte entfernen.
Erzwingen Sie durchgehend HTTPS-Verschlüsselung und sichern Sie Session-Cookies, Admin-Seiten und Zahlungsprozesse. Verlangen Sie Multi-Faktor-Authentifizierung (MFA) für Admin- und Hochrisikokonten und setzen Sie eine strenge Passwortrichtlinie durch.
Um den Missbrauch von Anmeldedaten zu minimieren, setzen Sie Bot-Management-, Ratenbegrenzungs- und Anomalieerkennungstools ein.
Überwachen Sie betrügerische oder ähnliche Domains, die Ihre Marke imitieren, und veranlassen Sie umgehend die Löschung von Domains.
Scannen Sie die Checkout-Seiten auf unautorisierte Skriptänderungen und implementieren Sie Kontrollmechanismen, um Betrug oder Skimming aufzudecken.
Zentralisieren Sie die Protokollprüfung, um verdächtige administrative Aktionen, Sitzungsübernahmen oder ungewöhnliche Datenbankzugriffe zu überwachen. Stellen Sie sicher, dass Ihre Teams für Betrugsbekämpfung, Sicherheit und Kundensupport während der gesamten Weihnachtszeit einen gemeinsamen Eskalationsplan für Cybersicherheitsvorfälle befolgen.
Nutzer sollten Website-Adressen sorgfältig prüfen, bevor sie Anmelde- oder Zahlungsinformationen eingeben. Verwenden Sie eine vertrauenswürdige Kreditkarte oder einen Zahlungsdienstleister mit Betrugsschutz. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Online-Shopping, E-Mail und Bankkonten. Vermeiden Sie die Nutzung öffentlicher WLAN-Netze oder verwenden Sie ein VPN beim Einkaufen oder Verwalten von Finanzkonten.
Seien Sie vorsichtig bei unerwünschten Nachrichten und unrealistischen Werbeaktionen, insbesondere solchen, die sich auf Lieferungen oder Rabatte beziehen.
Die Sicherheitslösungen von Fortinet bieten jetzt mehrschichtigen Schutz vor den in diesem Bericht beschriebenen Malware-Techniken, -Infrastrukturen und -Aktivitäten. FortiGate, FortiMail, FortiClient und FortiEDR unterstützen den FortiGuard Antivirus Service, der schädliche Dateien, Payloads und Malware-Familien, die in zahlreichen Kampagnen während der Weihnachtszeit eingesetzt wurden, erkennt und blockiert. Kunden, die die aktualisierte Version von FortiGuard nutzen, sind in ihrem gesamten Netzwerk, auf allen Endgeräten und in ihren E-Mails geschützt.
FortiMail spielt eine zentrale Rolle bei der Abwehr von Phishing-Angriffen mit gefälschten Werbeaktionen, betrügerischen Online-Shops und Lieferbetrug. FortiMail identifiziert und isoliert schädliche URLs, gefälschte Absenderdomains und Formulare zur Erfassung von Zugangsdaten, die häufig verwendet werden, um Weihnachtseinkäufer und Einzelhandelsangestellte ins Visier zu nehmen.
Darüber hinaus helfen die Security Awareness and Training Services von Fortinet zusammen mit der Phishing-Simulationsplattform FortiPhish Unternehmen dabei, ihre menschlichen Abwehrkräfte zu stärken...
Quelle: https://doanhnghiepvn.vn/kinh-te/tieu-dung/cac-moi-de-doa-an-ninh-mang-hang-dau-mua-le-hoi-2025/20251205052612895










Kommentar (0)