Brand Phishing Report von CPR: Microsoft-Marken stark im Visier von Phishing

Im Brand Phishing Report Q2 2022 zeigt Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point Software Technologies, die von Cyberkriminellen am häufigsten imitierten Marken auf. [...]

Omer Dembinsky, Data Research Group Manager bei Check Point: "Phishing-E-Mails sind ein wichtiges Werkzeug im Arsenal eines jeden Hackers, da sie schnell eingesetzt werden können und mit relativ geringem Aufwand Millionen von Nutzern ansprechen." (c) Check Point
Omer Dembinsky, Data Research Group Manager bei Check Point: "Phishing-E-Mails sind ein wichtiges Werkzeug im Arsenal eines jeden Hackers, da sie schnell eingesetzt werden können und mit relativ geringem Aufwand Millionen von Nutzern ansprechen." (c) Check Point

Der auffälligste Anstieg bei der Ausnützung bekannter Technologieunternehmen verzeichnete der Brand Phishing Report bei Microsoft, auf das 13 Prozent aller Phishing-Versuche weltweit entfielen, mehr als doppelt so viele wie im vorherigen Quartal. LinkedIn steht mit 45 Prozent der Phishing-Versuche an der Spitze der Liste. Jede zweite Phishing-E-Mail imitiert somit Microsoft-Marken, da Microsoft Eigentümer von LinkedIn ist. CPR vermutet, dass Cyberkriminelle weiterhin Remote Work als attraktiven Trend sehen, um daraus Kapital zu schlagen, da LinkedIn und Microsoft weltweit 58 Prozent der Brand-Phishing-Angriffe ausmachen. 

Die zunehmende Nutzung von Microsoft-bezogenen Betrugsversuchen stellt eine Gefahr für Einzelpersonen und Unternehmen dar. Sobald jemand in den Besitz der Anmeldedaten ihres Kontos gelangt ist, hat er Zugriff auf alle dahinter liegenden Anwendungen wie Teams und SharePoint, aber auch das Outlook-E-Mail-Konto. 

Was sind Brand-Phishing-Angriffe?

Brand-Phishing-Angriffe nutzen das implizite Vertrauen in eine bekannte Marke aus, indem sie deren Markensymbolik übernehmen und oft eine ähnliche URL verwenden, um Malware zu installieren und sensible Daten zu stehlen. Nachdem LinkedIn im ersten Quartal zum ersten Mal in die Rangliste aufgenommen wurde, beherrscht das Unternehmen auch im Q2 die Liste der am meisten imitierten Marke. Neu in den Top Ten sind die Marken Adidas, Adobe und HSBC. 

Top-10 der am häufigsten nachgeahmten Marken im 2. Quartal 2022

  1. LinkedIn (45 Prozent)
  2. Microsoft (13 Prozent)
  3. DHL (12 Prozent)
  4. Amazon (9 Prozent)
  5. Apple (3 Prozent)
  6. Adidas (2 Prozent)
  7. Google (1 Prozent)
  8. Netflix (1 Prozent)
  9. Adobe (1 Prozent)
  10. HSBC (1 Prozent)

Top 3 der am meisten imitierten Industriezweige im 2. Quartal 2022

  1. Soziale Medien
  2. Technologie
  3. Transport und Logistik 

Für Omer Dembinsky, Data Research Group Manager bei Check Point, ist die Tatsache, dass LinkedIn und Microsoft die beiden am häufigsten nachgeahmten Marken sind, „ein deutliches Zeichen dafür, dass Cyberkriminelle Remote Work nach wie vor als attraktiven Trend betrachten, den es auszunutzen gilt.“ Phishing-E-Mails seien ein wichtiges Werkzeug im Arsenal eines jeden Hackers, so Dembinsky, da sie schnell eingesetzt werden könnten und mit relativ geringem Aufwand Millionen von Nutzern ansprächen. „Sie geben Cyberkriminellen die Möglichkeit, den Ruf vertrauenswürdiger Marken auszunutzen, um den Benutzern ein falsches Gefühl der Sicherheit zu vermitteln, das genutzt werden kann, um persönliche oder geschäftliche Informationen zu stehlen und sich so einen finanziellen Vorteil zu verschaffen. Die Kriminellen werden jede Marke mit ausreichender Reichweite und dem Vertrauen der Verbraucher nutzen“, ist Dembinsky überzeugt. Mit dem erstmaligen Auftauchen von Adidas, Adobe und HSBC in den Top Ten hätten die Hacker ihre Aktivitäten jetzt ausgeweitet. Verbraucher müssten deshalb vorsichtig sein und auf verräterische Anzeichen einer gefälschten E-Mail achten, wie schlechte Grammatik, Rechtschreibfehler oder seltsame Domains, warnt der CPR-Datenspezialist und rät: „Im Zweifelsfall sollten sie die Website der Marke aufsuchen und nicht auf einen Link klicken.“ 

Weitere Infos finden Interessierte unter https://research.checkpoint.com.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*