Das waren die Top-Phishing-Marken im Weihnachtsquartal 2020

Einen Tech-Konzern sowie einen Spediteur imitierten Cyberkriminelle im Weihnachtsquartal 2020 am häufigsten, um Daten ihrer Opfer zu erbeuten. Das zeigt der aktuelle Brand Phishing Report von Check Point. [...]

Die Sicherheitsforscher von Check Point analysieren regelmäßig, welche Firmen fürs Phishing besonders häufig missbraucht werden (c) pixabay.com

Auch im vierten Quartal 2020 arbeiteten viele Menschen von Zuhause aus. Das Online-Shopping erfreute sich – insbesondere am Black Friday sowie in der Vorweihnachtszeit – ebenfalls großer Beliebtheit. Ein Umstand, den sich Cyberkriminelle zunutze machen, um Daten ihrer Opfer zu erbeuten. Denn bei Phishing-Versuchen geben sich die Betrüger oftmals als bekannte Unternehmen aus.

Die Sicherheitsforscher von Check Point analysieren regelmäßig, welche Firmen hierzu besonders häufig missbraucht werden. Ihre Erkenntnisse publizieren sie im quartalsweise erscheinenden Brand Phishing Report.

Jener des Winterquartals 2020 zeigt, dass erneut Microsoft die am häufigsten missbrauchte Marke war. Laut Check Point bezogen sich 43 Prozent aller Marken-Phishing-Versuche auf den Technologie-Riesen. Zum Vergleich: Auch im dritten Quartal stand Microsoft bereits an der Spitze der Auswertung. Damals entfielen jedoch noch 19 Prozent aller Versuche auf die Redmonder. Mit einem Anteil von 18 Prozent landete DHL auf Platz 2. Die Experten von Check Point erklären sich dies eben mit der verstärkten Online-Shopping-Saison im November und Dezember.

Empfehlung: Wachsam bleiben

«Cyberkriminelle haben im vierten Quartal 2020 gezieltere Versuche unternommen, um persönliche Daten von Menschen zu stehlen, indem sie sich hinter bekannten Markennamen versteckten. Unsere Daten zeigen deutlich, wie die Hacker ihre Phishing-Taktik entsprechend der Umstände änderten, um ihre Chance zu erhöhen», kommentiert Maya Horowitz, Director Threat Intelligence and Research bei Check Point, die Resultate der Analyse. Sie empfiehlt Anwenderinnen und Anwendern deshalb, bei der Eingabe persönlicher Daten und Anmeldeinformationen auf der Hut zu sein.

Zudem solle man es sich zweimal überlegen, bevor man E-Mail-Anhänge oder auch Links öffnet. «Das gilt derzeit besonders, wenn E-Mails angeblich von großen Unternehmen wie Microsoft, DHL oder Amazon zu stammen scheinen», sagt Horowitz.

Das Ranking in der Übersicht

Die Check-Point-Analyse ergab nun folgende Rangliste:

  1. Microsoft (in 43 Prozent aller Marken-Phishing-Versuche weltweit)
  2. DHL (18 Prozent)
  3. LinkedIn (6 Prozent)
  4. Amazon (5 Prozent)
  5. Rakuten (4 Prozent)
  6. IKEA (3 Prozent)
  7. Google (2 Prozent)
  8. PayPal (2 Prozent)
  9. Chase (2 Prozent)
  10. Yahoo (1 Prozent)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*