Microsoft und Google die meistgefälschten Marken in Q1 2024

Check Point beobachtet zudem erstmals Airbnb-Imitationen beim Brand Phishing Ranking. [...]

Foto: Tumisu/Pixabay

Check Point Research (CPR), der Threat-Intelligence-Zweig von Check Point® Software Technologies Ltd., hat sein aktuelles Brand Phishing Ranking für Q1 2024 veröffentlicht. Das Ranking hebt die Marken hervor, die am häufigsten von Cyberkriminellen imitiert werden, um Einzelpersonen zu täuschen und persönliche Informationen oder Zahlungsdaten zu stehlen.

Im ersten Quartal 2024 war Microsoft mit 38 Prozent aller Phishing-Versuche weiterhin die am häufigsten imitierte Marke bei Phishing-Angriffen. Google konnte sich mit 11 Prozent der versuchten Marken-Phishing-Angriffe leicht auf den zweiten Platz verbessern. Auch LinkedIn konnte sich mit 11 Prozent der Phishing-Versuche auf den dritten Platz verbessern, was einen bemerkenswerten Anstieg gegenüber dem vorherigen Quartal darstellt.

Darüber hinaus konnte Airbnb einen bedeutenden Aufstieg auf Platz 10 verzeichnen, womit es zum ersten Mal in die Liste der Top-Marken aufgenommen wurde. Dieser beeindruckende Aufstieg ist wahrscheinlich auf die Ostersaison zurückzuführen, eine Zeit, in der vermehrt Reisen und Urlaubsbuchungen stattfinden. Der saisonale Anstieg der Urlaubsplanung könnte die Sichtbarkeit und Attraktivität von Airbnb erhöht haben, insbesondere bei Reisenden, die nach Unterkünften mit außergewöhnlichen Merkmalen suchten.

Der Technologiesektor blieb weiterhin die Branche, in der am häufigsten Markenphishing betrieben wurde, gefolgt von sozialen Netzwerken und Banken. Die Technologiemarken stehen bei Phishing-Angriffen an erster Stelle, was wahrscheinlich auf ihre weit verbreitete Nutzung in Unternehmen und bei der Fernarbeit zurückzuführen ist. Das macht die Erbeutung entsprechender Zugangsdaten zu einem lukrativen Einstiegspunkt in das Unternehmensnetzwerk.

Top Phishing-Marken für Q1 2024:

  1. Microsoft (38 %)
  2. Google (11 %)
  3. LinkedIn (11 %)
  4. Apple (5 %)
  5. DHL (5 %)
  6. Amazon (3 %)
  7. Facebook (2 %)
  8. Roblox (2 %)
  9. Wells Fargo (2 %)
  10. Airbnb (1 %)

DHL Phishing-E-Mail – Betrug mit Versandinformationen

Im ersten Quartal 2024 beobachtete CPR eine Phishing-Kampagne mit einer betrügerischen E-Mail, die angeblich von DHL EXPRESS stammte und vorgab, wichtige Informationen über DHL-Sendungen zu liefern.

Die E-Mail, die von der Adresse message-system-express[@]shipping[.com] versandt wurde, forderte die Empfänger zu sofortigem Handeln auf und enthielt eine Betreffzeile, die auf die Wichtigkeit der enthaltenen Informationen hinwies: „Wichtig: Aktuelle Informationen zu DHL-Sendungen“.

Der in der E-Mail eingebettete Phishing-Link führt die Empfänger auf eine betrügerische Website: nangrong.ac.[th]/shiping. Diese Website gibt vor, ein legitimer DHL-Service zu sein und präsentiert sich unter dem Titel „Package Protection Center“.

Sie zeigt einen simulierten Versandvorgang für ein Paket, das sich angeblich im Status „Pending“ befindet, und bittet um eine kleine Zahlung, um die Zustellung fortzusetzen.

Microsoft Phishing-Kampagne – Verseuchte E-Mail-Benachrichtigungen

Diese Phishing-Kampagne nutzt eine Vielzahl von falschen E-Mail-Betreffs und Absenderidentitäten, um die Empfänger zu täuschen. Die betrügerischen E-Mails enthalten Betreffs wie „Message Failure Delivery Notice”, „Outlook Info Replacement”, „Annual Leave Compliance Report for 2024” und „Please Complete: Invoice from DocuSign Electronic Signature Service”, also die Aufforderung, eine Rechnung zu begleichen.

Die Phishing-Website (b542df20-c26b-4c27-8ab9-9584ed34b2f4-00-16s5vbpwefi3f.[riker].replit.dev) ähnelt einer typischen Outlook-Anmeldeseite, die darauf abzielt, Benutzer zur Eingabe ihrer Anmeldedaten zu verleiten. Mit dieser Kampagne sollen die Empfänger dazu verleitet werden, sensible Informationen preiszugeben, was eine erhebliche Sicherheitsbedrohung für Unternehmen darstellt.

Portraitfoto von Omer Dembinsky, der sich hier zu den meist gefälschten Marken Q1 2024 äußert.

Omer Dembinsky, Data Group Manager bei Check Point Software, unterstreicht die anhaltende Bedrohung durch Phishing-Angriffe: „Angesichts der anhaltenden Bedrohung durch Marken-Imitate ist es für Benutzer unerlässlich, ein erhöhtes Maß an Wachsamkeit und Vorsicht walten zu lassen, wenn sie auf E-Mails oder Nachrichten zugreifen, die angeblich von vertrauenswürdigen Marken stammen. Durch Wachsamkeit und die proaktive Einhaltung von IT-Sicherheitsvorschriften können Einzelpersonen das Risiko verringern, Opfer von cyberkriminellen Taktiken zu werden.”

(Foto: Check Point Software Technologies Ltd.)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*