{"id":75594,"date":"2025-08-11T08:00:30","date_gmt":"2025-08-11T06:00:30","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=75594"},"modified":"2025-07-31T12:45:01","modified_gmt":"2025-07-31T10:45:01","slug":"eset-threat-report","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/","title":{"rendered":"ESET Threat Report H1\/2025 ## Cyberbedrohungen auf dem Vormarsch: Auswirkungen f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Der ESET Threat Report H1\/2025 zeigt eindrucksvoll, wie dynamisch sich Cyberbedrohungen im ersten Halbjahr entwickelt haben \u2013 und welche Gefahren insbesondere kleine und mittelst\u00e4ndische Unternehmen im Blick behalten sollten.<\/strong><\/p>\n<p>Die Sicherheitslage ver\u00e4ndert sich rasant: Neue Social-Engineering-Techniken, Infostealer und mobile Malware fordern gezielte Schutzma\u00dfnahmen. Mehr dazu lesen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber ESET Threat Report im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist der ESET Threat Report?<\/a><\/li>\n<li><a href=\"#zwei\">ESET Threat Report: Bedrohungen 2025<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">Neue Angriffswelle: ClickFix als Social-Engineering-Trick<\/a><\/li>\n<li><a href=\"#vier\">Infostealer im Wandel: SnakeStealer auf dem Vormarsch<\/a><\/li>\n<li><a href=\"#fuenf\">ESET Threat Report: Phishing bleibt Dauerbrenner<\/a><\/li>\n<li><a href=\"#sechs\">Android-Bedrohungen: Kaleidoscope und der Adware-Boom<\/a><\/li>\n<li><a href=\"#sieben\">Ransomware-Trends laut ESET Threat Report<\/a><\/li>\n<li><a href=\"#acht\">NFC-Angriffe: Kleine Technologie, gro\u00dfe Gefahr<\/a><\/li>\n<li><a href=\"#neun\">Staatliche APT-Gruppen: Aktivit\u00e4t bleibt hoch<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#zehn\">ESET Threat Report \u2013 Fazit und Tipps<\/a><\/li>\n<li><a href=\"#elf\">IT-Sicherheit mit PC-SPEZIALIST st\u00e4rken<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist der ESET Threat Report?<\/h2>\n<p>Der <strong>ESET Threat Report<\/strong> ist eine halbj\u00e4hrlich ver\u00f6ffentlichte Analyse des europ\u00e4ischen IT-Sicherheitsunternehmens ESET. Das Unternehmen mit Hauptsitz in slowakischen Bratislava z\u00e4hlt zu den etablierten Anbietern von Sicherheitsl\u00f6sungen f\u00fcr Endger\u00e4te, Netzwerke und Cloud-Infrastrukturen \u2013 sowohl im privaten als auch im gesch\u00e4ftlichen Umfeld.<\/p>\n<p>Mit dem <strong>Report<\/strong> liefert ESET zweimal j\u00e4hrlich einen fundierten <strong>\u00dcberblick \u00fcber die aktuelle Bedrohungslage in der digitalen Welt<\/strong>. Grundlage sind anonymisierte Daten aus der weltweiten Telemetrie des Unternehmens, erg\u00e4nzt durch gezielte Forschung zu <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/Malware\">Malware-Kampagnen<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">APT-Gruppen<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a>.<\/p>\n<p>Der Report richtet sich an IT-Fachleute, Unternehmen sowie die interessierte \u00d6ffentlichkeit. Er hilft dabei, Trends fr\u00fchzeitig zu erkennen und die eigene IT-Sicherheitsstrategie auf aktuelle Entwicklungen anzupassen. Die Ausgabe H1\/2025 bezieht sich auf den Zeitraum Dezember\u202f2024 bis Mai\u202f2025.<\/p>\n<div id=\"attachment_75602\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75602\" class=\"size-full wp-image-75602\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat-report_1_ChatGPT.jpg\" alt=\"Threat Report | H1\/2025 | Cyberkrimnalit\u00e4t. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75602\" class=\"wp-caption-text\">Der Threat Report von ESET zeigt, welche aktuellen Bedrohungen vorliegen und wie Sie Ihre IT sch\u00fctzen k\u00f6nnen Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"zwei\">ESET Threat Report: Bedrohungen 2025<\/h2>\n<p>Die Bedrohungslage im digitalen Raum hat sich im ersten Halbjahr 2025 weiter versch\u00e4rft. Laut ESET verlagern sich <strong>Angriffe<\/strong> zunehmend <strong>weg von klassischen Massenkampagnen<\/strong> hin zu gezielteren, ausgefeilteren Methoden \u2013 mit gravierenden Auswirkungen auf Unternehmen jeder Gr\u00f6\u00dfe. Neue <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Techniken<\/a>, eine steigende Zahl spezialisierter Schadprogramme sowie professionell organisierte Malware-as-a-Service-Plattformen pr\u00e4gen das aktuelle Bild.<\/p>\n<p>Dabei werden <strong>nicht nur klassische Windows-Systeme<\/strong> ins Visier genommen: Auch <strong>mobile Endger\u00e4te, kontaktlose Technologien<\/strong> wie NFC und <strong>cloudbasierte Anwendungen<\/strong> geraten verst\u00e4rkt unter Druck. Hinzu kommen Bedrohungen durch staatlich gesteuerte Gruppen, die mit hoher technischer Raffinesse agieren. Auff\u00e4llig ist zudem die Geschwindigkeit, mit der neue Malware-Varianten entstehen und verbreitet werden.<\/p>\n<p>Klar ist: Die <strong>digitale Bedrohung<\/strong> ist <strong>keine abstrakte Zukunftsgefahr<\/strong>, sondern eine aktuelle Herausforderung. Unternehmen sind gut beraten, ihre Schutzmechanismen kontinuierlich zu hinterfragen, Sicherheitsl\u00fccken systematisch zu schlie\u00dfen und Mitarbeiter gezielt zu sensibilisieren \u2013 bevor es zu einem folgenschweren Vorfall kommt.<\/p>\n<h3 id=\"drei\">Neue Angriffswelle: ClickFix als Social-Engineering-Trick<\/h3>\n<p>Im ersten Halbjahr 2025 entwickelte sich ein besonders perfider Angriffstrend: sogenannte <strong>ClickFix-Kampagnen<\/strong>. Diese nutzen t\u00e4uschend echte Fehlermeldungen, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/07\/was-ist-captcha\/\">CAPTCHA-Pr\u00fcfungen<\/a> oder Systemdialoge, um Nutzende dazu zu verleiten, scheinbar harmlose Skripte manuell in die Konsole einzuf\u00fcgen und auszuf\u00fchren. Dabei handelt es sich um eine <strong>Social-Engineering-Masche<\/strong>, die gezielt menschliches Verhalten ausnutzt.<\/p>\n<p>Laut dem ESET Threat Report H1\/2025 nahmen <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/31\/click-fix-angriffe\/\">ClickFix-Angriffe<\/a> gegen\u00fcber dem Vorhalbjahr um mehr als 500\u202fProzent zu. Besonders alarmierend: Inzwischen geh\u00f6ren sie zu den drei h\u00e4ufigsten Cyberangriffen, direkt nach klassischen Phishing-Versuchen. Dabei kommen h\u00e4ufig PowerShell-Befehle zum Einsatz, \u00fcber die unter anderem Remote Access Tools (RATs), Infostealer oder sogar <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Ransomware<\/a> nachgeladen werden. Die Bedrohung betrifft <strong>nicht nur Windows-Umgebungen<\/strong> \u2013 <strong>auch macOS- und Linux-Systeme<\/strong> wurden analysiert und infiziert.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> greifen dabei auf ein Repertoire an Schadsoftware zur\u00fcck, das von bekannten Stealern wie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/14\/redline-stealer\/\">RedLine<\/a> bis hin zu staatlich entwickelter Spionagesoftware reicht. Unternehmen, die\u00a0 ihre Mitarbeiter nicht regelm\u00e4\u00dfig \u00fcber neue Social-Engineering-Taktiken aufkl\u00e4ren, setzen sich einem enormen Risiko aus.<\/p>\n<div id=\"attachment_75598\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75598\" class=\"size-full wp-image-75598\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset_2_AdobeStock_573237564.jpg\" alt=\"ESET Report | H1\/2025 | Cyberkrimnalit\u00e4t. Bild: stock.adobe.com\/Eakrin https:\/\/stock.adobe.com\/de\/images\/warning-caution-404-page-not-found-error-system-warning-on-problem-computer-network\/573237564\" width=\"650\" height=\"427\" \/><p id=\"caption-attachment-75598\" class=\"wp-caption-text\">Das Repertoire der Cyberkriminellen ist gro\u00df und bildet f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe eine Gefahr. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/warning-caution-404-page-not-found-error-system-warning-on-problem-computer-network\/573237564\" target=\"_blank\" rel=\"noopener\">Eakrin<\/a><\/p><\/div>\n<h3 id=\"vier\">Infostealer im Wandel: SnakeStealer auf dem Vormarsch<\/h3>\n<p><strong>Infostealer<\/strong>, also Schadprogramme zur <strong>heimlichen Datenerfassung<\/strong>, blieben auch im ersten Halbjahr 2025 eine <strong>zentrale Bedrohung<\/strong>. Dabei zeigt sich eine klare Verschiebung innerhalb der Szene: Der einst dominante Agent Tesla verlor massiv an Relevanz \u2013 ESET verzeichnete einen R\u00fcckgang der Erkennungen um rund 57\u202fProzent.<\/p>\n<p>Gleichzeitig hat sich <strong>SnakeStealer<\/strong> (auch als Snake Keylogger bekannt) an die Spitze gesetzt. Er war f\u00fcr fast ein F\u00fcnftel aller Infostealer-Aktivit\u00e4ten verantwortlich \u2013 ein Zuwachs von \u00fcber 110\u202fProzent. Die Malware stiehlt Zugangsdaten, Browserinformationen, Wallet-Daten und Screenshots und wird \u00fcber manipulierte Office-Dateien, Installer und gef\u00e4lschte Websites verbreitet.<\/p>\n<p>Auch andere <strong>Infostealer-as-a-Service-Plattformen<\/strong> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/\">Lumma Stealer<\/a> und Danabot gewannen an Bedeutung. Letzterer ist insbesondere in den USA und Polen aktiv und kombiniert Banking-Trojaner-Funktionalit\u00e4ten mit klassischen Datendiebstahltechniken. Die Professionalisierung dieser Angebote macht deutlich: Die <strong>Einstiegsh\u00fcrden f\u00fcr Cyberkriminelle sinken<\/strong> weiter.<\/p>\n<p>F\u00fcr Unternehmen gilt: Wer keine Sicherheitsl\u00f6sungen mit umfassender Erkennung von Keyloggern, Credential-Stealern und \u00e4hnlichen Bedrohungen nutzt, l\u00e4uft Gefahr, kompromittiert zu werden \u2013 oft unbemerkt.<\/p>\n<h3 id=\"fuenf\">ESET Threat Report: Phishing bleibt Dauerbrenner<\/h3>\n<p>Neben neuen Angriffstechniken bleibt <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> eine der <strong>konstanten Gefahren im digitalen Raum<\/strong>. Cyberkriminelle setzen zunehmend auf personalisierte E-Mails, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">gef\u00e4lschte Websites<\/a> und manipulierte Domainnamen, um Nutzende zur Preisgabe sensibler Informationen zu verleiten. Laut ESET richten sich viele dieser Kampagnen gezielt gegen bekannte Marken \u2013 etwa durch missbr\u00e4uchlich registrierte Domains, die seri\u00f6se Angebote vort\u00e4uschen.<\/p>\n<p>Besonders gef\u00e4hrlich: <strong>Phishing<\/strong> dient h\u00e4ufig als <strong>Einstiegspunkt f\u00fcr weiterf\u00fchrende Attacken<\/strong> \u2013 darunter Credential-Theft, Malware-Installation oder Erpressung. Die Angriffe werden technisch raffinierter, die T\u00e4uschungsversuche schwerer zu erkennen. Unternehmen sollten deshalb auf <strong>mehrstufige Schutzma\u00dfnahmen<\/strong> setzen, etwa E-Mail-Filter, Domain-Monitoring und Sensibilisierungstrainings f\u00fcr Mitarbeitende.<\/p>\n<div id=\"attachment_75601\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75601\" class=\"size-full wp-image-75601\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat_3_ChatGPT.jpg\" alt=\"ESET Threat Report | H1\/2025 | Cyberkrimnalit\u00e4t. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75601\" class=\"wp-caption-text\">Phishing ist und bleibt eine der beliebtesten Aktivit\u00e4ten von Cyberkriminellen, wenn auch mit neuen Methoden. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h3 id=\"sechs\">Android-Bedrohungen: Kaleidoscope und der Adware-Boom<\/h3>\n<p>Auch im Bereich <strong>mobiler Bedrohungen<\/strong> zeigt der <strong>ESET Threat Report H1\/2025<\/strong> eine deutliche Eskalation: Die Zahl der <strong>Android-Adware-Erkennungen<\/strong> stieg um ganze 160\u202fProzent. Besonders problematisch ist die neu identifizierte<strong> Malware Kaleidoscope<\/strong>, die sich als legitime App ausgibt und dabei unter anderem beliebte Funktionen wie Systemoptimierung oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/04\/was-ist-vpn\/\">VPN-Zug\u00e4nge<\/a> vort\u00e4uscht.<\/p>\n<p>Nach der Installation beginnt <strong>Kaleidoscope<\/strong> sofort, aggressive Werbung in den Vordergrund zu schieben \u2013 unabh\u00e4ngig davon, ob die App aktiv genutzt wird. Die Malware ist so gestaltet, dass sie tief in das System eingreift, sich vor Deinstallation sch\u00fctzt und Werbeeinnahmen f\u00fcr die Hinterm\u00e4nner generiert. ESET zufolge ist Kaleidoscope inzwischen f\u00fcr mehr als ein Viertel aller Android-Adware-F\u00e4lle weltweit verantwortlich.<\/p>\n<p>Die Ursache f\u00fcr diese massive Verbreitung liegt unter anderem in der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/19\/app-stores\/\">Nutzung alternativer App-Stores<\/a> und manuell installierter <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\">APK-Dateien<\/a>. Gerade im KMU-Umfeld, wo mobile Ger\u00e4te oft privat mitgenutzt werden, entstehen hier erhebliche <strong>Risiken f\u00fcr die IT-Sicherheit<\/strong>.<\/p>\n<p>Ein mobiler Virenschutz, der Adware-Detektion erm\u00f6glicht, sowie klare Richtlinien zur Nutzung von Apps auf dienstlichen Ger\u00e4ten sind dringend zu empfehlen \u2013 insbesondere in <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/07\/bring-your-own-device-private-endgeraete-im-unternehmen-nutzen\/\">BYOD-Szenarien<\/a>.<\/p>\n<h3 id=\"sieben\">Ransomware-Trends laut ESET Threat Report<\/h3>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Ransomware<\/a> bleibt ein zentrales Problem \u2013 auch wenn sich das Spielfeld im ersten Halbjahr 2025 deutlich ver\u00e4ndert hat. Laut ESET <strong>stieg Zahl dokumentierter Angriffe<\/strong> um etwa 15\u202fProzent. Gleichzeitig nahm die Zahl aktiver Ransomware-Gruppen weltweit um rund 43\u202fProzent zu. Dennoch <strong>sanken die<\/strong> tats\u00e4chlich <strong>gezahlten L\u00f6segelder<\/strong> im Vergleich zu Ende 2024 um etwa 35\u202fProzent.<\/p>\n<p>Ein Grund daf\u00fcr ist die <strong>wachsende Unsicherheit innerhalb der Ransomware-Szene<\/strong> selbst: Zahlreiche Gruppen wurden zerschlagen, prominente Mitglieder verhaftet und in vielen F\u00e4llen waren sogenannte Exit Scams zu beobachten \u2013 also Vorf\u00e4lle, in denen Kriminelle das Vertrauen ihrer Partner ausnutzten, um sich mit den Einnahmen abzusetzen.<\/p>\n<p>Einen besonderen Fokus legt der Report auf die <strong>Aktivit\u00e4ten von RansomHub<\/strong>. Die Gruppe operiert mit einem weit verzweigten Partnernetzwerk und hat es geschafft, sich trotz sinkender Zahlungsbereitschaft der Opfer als einflussreiche Gr\u00f6\u00dfe zu etablieren. Gleichzeitig wurden mehrere bekannte Gruppen wie LockBit, Nefilim, Phobos\/8Base und DoppelPaymer durch internationale Strafverfolgungsbeh\u00f6rden zur\u00fcckgedr\u00e4ngt.<\/p>\n<p>F\u00fcr Unternehmen ergibt sich daraus ein gemischtes Bild: Zwar sinkt das L\u00f6segeldrisiko, doch die Zahl der Angriffe und Datenlecks bleibt hoch. Pr\u00e4vention durch Backup-Konzepte, Zugriffsbeschr\u00e4nkungen und Incident-Response-Pl\u00e4ne ist wichtiger denn je.<\/p>\n<div id=\"attachment_75600\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75600\" class=\"size-full wp-image-75600\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat_4_ChatGPT.jpg\" alt=\"Threat Report | H1\/2025 | Cyberkrimnalit\u00e4t. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75600\" class=\"wp-caption-text\">Die Zahl der Angriffe durch Ransomware stieg im ersten Halbjahr 2025, die erzielten L\u00f6segelder sanken jedoch. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h3 id=\"acht\">NFC-Angriffe: Kleine Technologie, gro\u00dfe Gefahr<\/h3>\n<p>Ein besonders <strong>dynamischer Trend<\/strong> im ersten Halbjahr 2025 ist der Missbrauch von <strong>NFC-Technologie<\/strong> (<a href=\"https:\/\/pcspezialist.de\/blog\/2019\/07\/09\/mobile-payments\/\">Near Field Communication<\/a>). ESET registrierte einen sprunghaften Anstieg der Erkennungen \u2013 mehr als das 35-Fache im Vergleich zum Vorhalbjahr. Die Anzahl mag im Vergleich zu klassischen Angriffen noch gering sein, der technologische Fortschritt und die Geschwindigkeit der Verbreitung sind jedoch alarmierend.<\/p>\n<p>Die Angreifer setzen auf neue Tools wie NGate, GhostTap und SuperCard, die <strong>kontaktlose Kommunikation<\/strong> mit Zahlungsterminals, Kartenleseger\u00e4ten oder mobilen Endger\u00e4ten <strong>manipulieren<\/strong>. Dabei handelt es sich teilweise um sogenannte \u201eRelay Attacks\u201c, bei denen Signale in Echtzeit \u00fcber gr\u00f6\u00dfere Entfernungen weitergeleitet werden. Ziel ist es, sensible Informationen von Kreditkarten, digitalen Wallets oder Unternehmensausweisen abzugreifen.<\/p>\n<p>Die Gefahr betrifft insbesondere <strong>Standorte mit hohem Publikumsverkehr<\/strong>, etwa Gesch\u00e4fte, Logistikzentren oder Messen \u2013 Orte, an denen mobile Zahlung oder Zugangskontrolle per NFC Standard sind. ESET empfiehlt Unternehmen, mobile Ger\u00e4te regelm\u00e4\u00dfig auf Manipulationen zu pr\u00fcfen und Sicherheitsfunktionen wie das tempor\u00e4re Deaktivieren von NFC au\u00dferhalb des Einsatzes zu implementieren.\u00a0Zudem sind physische Schutzma\u00dfnahmen \u2013 etwa spezielle H\u00fcllen \u2013 eine sinnvolle Erg\u00e4nzung.<\/p>\n<h3 id=\"neun\">Staatliche APT-Gruppen: Aktivit\u00e4t bleibt hoch<\/h3>\n<p>Advanced Persistent Threats (APT), also<strong> langanhaltende und gezielt gesteuerte Cyberangriffe<\/strong> durch staatlich unterst\u00fctzte Gruppen, blieben auch im ersten Halbjahr 2025 auf einem hohen Niveau. ESET dokumentierte umfangreiche Aktivit\u00e4ten von Akteuren mit vermuteter Herkunft aus Russland, China, Nordkorea und dem Iran. Ziel waren unter anderem Regierungsstellen, Energieversorger, Forschungseinrichtungen und Unternehmen aus der Verteidigungsindustrie.<\/p>\n<p>Besonders aktiv war die <strong>Gruppe Winter Vivern<\/strong>, die mit ausgekl\u00fcgelten Phishing-Kampagnen und gezieltem Einsatz von <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/05\/26\/zero-day-schwachstellen\/\">Zero-Day-Schwachstellen<\/a> arbeitete. Auch <strong>Buhtrap<\/strong>, eine urspr\u00fcnglich <strong>kriminelle Gruppe<\/strong> mit inzwischen geopolitisch motivierten Zielen, trat erneut in Erscheinung. Ihr Fokus lag auf osteurop\u00e4ischen Beh\u00f6rden und IT-Dienstleistern.<\/p>\n<p>ESET berichtet zudem \u00fcber Aktivit\u00e4ten der <strong>Gruppe Bitter APT<\/strong>, die \u00fcber infizierte Android-Apps Spionage in S\u00fcdasien betrieb \u2013 ein Beleg daf\u00fcr, wie APT-Taktiken zunehmend auch mobile Systeme ins Visier nehmen. Die hohe technische Raffinesse, lange Vorbereitungszeiten und die Nutzung von legitimen Fernwartungstools machen solche Kampagnen besonders schwer erkennbar.<\/p>\n<p>Unternehmen, die in kritischen Infrastrukturen oder internationalen Lieferketten aktiv sind, sollten gezielt auf APT-Schutz setzen: etwa durch Netzwerksegmentierung, <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/\">Threat Intelligence<\/a>, verhaltensbasierte Erkennungstechnologien und regelm\u00e4\u00dfige Security-Audits.<\/p>\n<div id=\"attachment_75597\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75597\" class=\"size-full wp-image-75597\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset_5_AdobeStock_321644774.jpg\" alt=\"ESET Threat Report | H1\/2025 | Cyberkrimnalit\u00e4t. Bild: stock.adobe.com\/DC Studio https:\/\/stock.adobe.com\/de\/images\/back-view-of-dangerous-team-of-hackers\/321644774\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75597\" class=\"wp-caption-text\">Kriminelle Gruppe bleiben weiterhin \u00e4u\u00dferst aktiv und gef\u00e4hrlich. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/back-view-of-dangerous-team-of-hackers\/321644774\" target=\"_blank\" rel=\"noopener\">DC Studio<\/a><\/p><\/div>\n<h2 id=\"zehn\">ESET Threat Report \u2013 Fazit und Tipps<\/h2>\n<p>Der <strong>ESET Threat Report H1\/2025<\/strong> zeigt eindr\u00fccklich, wie schnell sich die <strong>Bedrohungslage<\/strong> ver\u00e4ndert. Neue Angriffstypen wie ClickFix, spezialisierte Infostealer, manipulierte Android-Apps oder NFC-Attacken sind nicht nur technisch ausgekl\u00fcgelt, sondern oft kaum sichtbar. Hinzu kommen bekannte Risiken wie Ransomware oder gezielte APT-Angriffe, die sich weiterentwickeln und neue Einfallstore nutzen.<\/p>\n<p>F\u00fcr kleine und mittelst\u00e4ndische Unternehmen sowie Solo-Selbstst\u00e4ndige bedeutet das: <strong>Reaktive Ma\u00dfnahmen reichen l\u00e4ngst nicht mehr<\/strong> aus. Notwendig ist ein ganzheitlicher Ansatz f\u00fcr IT-Sicherheit, der technische L\u00f6sungen mit klaren Prozessen und Sensibilisierung verbindet.\u00a0Folgende Ma\u00dfnahmen helfen, die eigene Sicherheitslage zu verbessern:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen<\/a> zur Erkennung von Social-Engineering-Tricks wie ClickFix<\/li>\n<li>Einsatz von <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">Endpoint-L\u00f6sungen<\/a> mit Schutz vor Infostealern und Ransomware<\/li>\n<li>Kontrolle und Begrenzung mobiler App-Installationen (insbesondere unter Android)<\/li>\n<li>Abschalten ungenutzter NFC-Funktionen auf mobilen Ger\u00e4ten<\/li>\n<li>Einf\u00fchrung von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategien<\/a> und Incident-Response-Pl\u00e4nen<\/li>\n<li>Nutzung von Threat-Intelligence-Diensten zur Erkennung zielgerichteter Angriffe<\/li>\n<\/ul>\n<p>Cyberangriffe betreffen nicht nur Gro\u00dfunternehmen. Gerade kleine IT-Umgebungen mit geringem Schutzaufwand geraten zunehmend ins Visier automatisierter Attacken. Es lohnt sich, gezielt in IT-Sicherheit zu investieren \u2013 bevor es zu sp\u00e4t ist.<\/p>\n<h2 id=\"elf\">IT-Sicherheit mit PC-SPEZIALIST st\u00e4rken<\/h2>\n<p>Ob Schutz vor Ransomware, Infostealern oder gezielter Industriespionage: Die passende Sicherheitsstrategie ist entscheidend f\u00fcr den digitalen Gesch\u00e4ftserfolg. Bei <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> erhalten Sie professionelle Unterst\u00fctzung rund um Ihre IT-Sicherheit \u2013 von der Analyse \u00fcber die Auswahl geeigneter Sicherheitsl\u00f6sungen bis zur regelm\u00e4\u00dfigen Wartung Ihrer Systeme. Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Experten vor Ort<\/a> helfen Ihnen dabei,<\/p>\n<ul>\n<li>die passende Endpoint-Protection f\u00fcr Ihr Unternehmen auszuw\u00e4hlen,<\/li>\n<li>mobile Ger\u00e4te sicher in Ihre Infrastruktur zu integrieren,<\/li>\n<li>gezielte <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Awareness-Schulungen<\/a> umzusetzen,<\/li>\n<li>sowie Backups und Netzwerkabsicherungen professionell aufzusetzen.<\/li>\n<\/ul>\n<p>Lassen Sie Ihre Systeme pr\u00fcfen \u2013 damit aus einer potenziellen Bedrohung kein echter Schaden wird, der Sie im schlimmsten Fall in den Ruin treiben kann.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h12025.pdf\" target=\"_blank\" rel=\"noopener\">ESET-Report<\/a>, <a href=\"https:\/\/www.welivesecurity.com\/de\/eset-research\/eset-threat-report-h1-2025\/\" target=\"_blank\" rel=\"noopener\">welivesecurity<\/a>, <a href=\"https:\/\/www.it-zoom.de\/mittelstand\/e\/deepfakes-und-kryptobetrug-auf-dem-vormarsch-34897\/\" target=\"_blank\" rel=\"noopener\">it-zoom<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/menschen-sitzung-sitzen-technologie-5380649\/\" target=\"_blank\" rel=\"noopener\">Tima Miroshnichenko<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der ESET Threat Report H1\/2025 zeigt eindrucksvoll, wie dynamisch sich Cyberbedrohungen im ersten Halbjahr entwickelt haben \u2013 und welche Gefahren insbesondere kleine und mittelst\u00e4ndische Unternehmen im Blick behalten sollten. Die Sicherheitslage ver\u00e4ndert sich rasant: Neue Social-Engineering-Techniken, Infostealer und mobile Malware fordern gezielte Schutzma\u00dfnahmen. Mehr dazu lesen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":75599,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,7209,10278],"class_list":["post-75594","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-it-sicherheitsmassnahmen","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ESET Threat Report H1\/2025 | Cyberbedrohungen | Auswirkungen<\/title>\n<meta name=\"description\" content=\"Der \u2714 ESET Threat Report H1\/2025 zeigt neue \u2714 Cybergefahren: \u2714 ClickFix \u2714 SnakeStealer \u2714 mobile Adware \u2714 Infos f\u00fcr Ihre IT-Sicherheit\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ESET Threat Report H1\/2025 | Cyberbedrohungen | Auswirkungen\" \/>\n<meta property=\"og:description\" content=\"Der \u2714 ESET Threat Report H1\/2025 zeigt neue \u2714 Cybergefahren: \u2714 ClickFix \u2714 SnakeStealer \u2714 mobile Adware \u2714 Infos f\u00fcr Ihre IT-Sicherheit\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-11T06:00:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"ESET Threat Report H1\\\/2025 ## Cyberbedrohungen auf dem Vormarsch: Auswirkungen f\u00fcr Unternehmen\",\"datePublished\":\"2025-08-11T06:00:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/\"},\"wordCount\":2022,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"IT-Sicherheitsma\u00dfnahmen\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/\",\"name\":\"ESET Threat Report H1\\\/2025 | Cyberbedrohungen | Auswirkungen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg\",\"datePublished\":\"2025-08-11T06:00:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Der \u2714 ESET Threat Report H1\\\/2025 zeigt neue \u2714 Cybergefahren: \u2714 ClickFix \u2714 SnakeStealer \u2714 mobile Adware \u2714 Infos f\u00fcr Ihre IT-Sicherheit\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Gruppe von Hackern. Bild: Pexels\\\/Tima Miroshnichenko https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/menschen-sitzung-sitzen-technologie-5380649\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/11\\\/eset-threat-report\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ESET Threat Report H1\\\/2025 ## Cyberbedrohungen auf dem Vormarsch: Auswirkungen f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ESET Threat Report H1\/2025 | Cyberbedrohungen | Auswirkungen","description":"Der \u2714 ESET Threat Report H1\/2025 zeigt neue \u2714 Cybergefahren: \u2714 ClickFix \u2714 SnakeStealer \u2714 mobile Adware \u2714 Infos f\u00fcr Ihre IT-Sicherheit","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/","og_locale":"de_DE","og_type":"article","og_title":"ESET Threat Report H1\/2025 | Cyberbedrohungen | Auswirkungen","og_description":"Der \u2714 ESET Threat Report H1\/2025 zeigt neue \u2714 Cybergefahren: \u2714 ClickFix \u2714 SnakeStealer \u2714 mobile Adware \u2714 Infos f\u00fcr Ihre IT-Sicherheit","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-08-11T06:00:30+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"ESET Threat Report H1\/2025 ## Cyberbedrohungen auf dem Vormarsch: Auswirkungen f\u00fcr Unternehmen","datePublished":"2025-08-11T06:00:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/"},"wordCount":2022,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg","keywords":["Malware (Schadsoftware)","IT-Sicherheitsma\u00dfnahmen","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/","name":"ESET Threat Report H1\/2025 | Cyberbedrohungen | Auswirkungen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg","datePublished":"2025-08-11T06:00:30+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Der \u2714 ESET Threat Report H1\/2025 zeigt neue \u2714 Cybergefahren: \u2714 ClickFix \u2714 SnakeStealer \u2714 mobile Adware \u2714 Infos f\u00fcr Ihre IT-Sicherheit","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/eset-threat-report_pexels-tima-miroshnichenko-5380649.jpg","width":1500,"height":700,"caption":"Gruppe von Hackern. Bild: Pexels\/Tima Miroshnichenko https:\/\/www.pexels.com\/de-de\/foto\/menschen-sitzung-sitzen-technologie-5380649\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/11\/eset-threat-report\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"ESET Threat Report H1\/2025 ## Cyberbedrohungen auf dem Vormarsch: Auswirkungen f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=75594"}],"version-history":[{"count":8,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75594\/revisions"}],"predecessor-version":[{"id":75608,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75594\/revisions\/75608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75599"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=75594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=75594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=75594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}