Microsoft und Google die meistgefälschten Marken in Q1 2024

Check Point beobachtet zudem erstmals Airbnb-Imitationen beim Brand Phishing Ranking. [...]

Foto: Tumisu/Pixabay

Check Point Research (CPR), der Threat-Intelligence-Zweig von Check Point® Software Technologies Ltd., hat sein aktuelles Brand Phishing Ranking für Q1 2024 veröffentlicht. Das Ranking hebt die Marken hervor, die am häufigsten von Cyberkriminellen imitiert werden, um Einzelpersonen zu täuschen und persönliche Informationen oder Zahlungsdaten zu stehlen.

Im ersten Quartal 2024 war Microsoft mit 38 Prozent aller Phishing-Versuche weiterhin die am häufigsten imitierte Marke bei Phishing-Angriffen. Google konnte sich mit 11 Prozent der versuchten Marken-Phishing-Angriffe leicht auf den zweiten Platz verbessern. Auch LinkedIn konnte sich mit 11 Prozent der Phishing-Versuche auf den dritten Platz verbessern, was einen bemerkenswerten Anstieg gegenüber dem vorherigen Quartal darstellt.

Darüber hinaus konnte Airbnb einen bedeutenden Aufstieg auf Platz 10 verzeichnen, womit es zum ersten Mal in die Liste der Top-Marken aufgenommen wurde. Dieser beeindruckende Aufstieg ist wahrscheinlich auf die Ostersaison zurückzuführen, eine Zeit, in der vermehrt Reisen und Urlaubsbuchungen stattfinden. Der saisonale Anstieg der Urlaubsplanung könnte die Sichtbarkeit und Attraktivität von Airbnb erhöht haben, insbesondere bei Reisenden, die nach Unterkünften mit außergewöhnlichen Merkmalen suchten.

Der Technologiesektor blieb weiterhin die Branche, in der am häufigsten Markenphishing betrieben wurde, gefolgt von sozialen Netzwerken und Banken. Die Technologiemarken stehen bei Phishing-Angriffen an erster Stelle, was wahrscheinlich auf ihre weit verbreitete Nutzung in Unternehmen und bei der Fernarbeit zurückzuführen ist. Das macht die Erbeutung entsprechender Zugangsdaten zu einem lukrativen Einstiegspunkt in das Unternehmensnetzwerk.

Top Phishing-Marken für Q1 2024:

  1. Microsoft (38 %)
  2. Google (11 %)
  3. LinkedIn (11 %)
  4. Apple (5 %)
  5. DHL (5 %)
  6. Amazon (3 %)
  7. Facebook (2 %)
  8. Roblox (2 %)
  9. Wells Fargo (2 %)
  10. Airbnb (1 %)

DHL Phishing-E-Mail – Betrug mit Versandinformationen

Im ersten Quartal 2024 beobachtete CPR eine Phishing-Kampagne mit einer betrügerischen E-Mail, die angeblich von DHL EXPRESS stammte und vorgab, wichtige Informationen über DHL-Sendungen zu liefern.

Die E-Mail, die von der Adresse message-system-express[@]shipping[.com] versandt wurde, forderte die Empfänger zu sofortigem Handeln auf und enthielt eine Betreffzeile, die auf die Wichtigkeit der enthaltenen Informationen hinwies: „Wichtig: Aktuelle Informationen zu DHL-Sendungen“.

Der in der E-Mail eingebettete Phishing-Link führt die Empfänger auf eine betrügerische Website: nangrong.ac.[th]/shiping. Diese Website gibt vor, ein legitimer DHL-Service zu sein und präsentiert sich unter dem Titel „Package Protection Center“.

Sie zeigt einen simulierten Versandvorgang für ein Paket, das sich angeblich im Status „Pending“ befindet, und bittet um eine kleine Zahlung, um die Zustellung fortzusetzen.

Microsoft Phishing-Kampagne – Verseuchte E-Mail-Benachrichtigungen

Diese Phishing-Kampagne nutzt eine Vielzahl von falschen E-Mail-Betreffs und Absenderidentitäten, um die Empfänger zu täuschen. Die betrügerischen E-Mails enthalten Betreffs wie „Message Failure Delivery Notice”, „Outlook Info Replacement”, „Annual Leave Compliance Report for 2024” und „Please Complete: Invoice from DocuSign Electronic Signature Service”, also die Aufforderung, eine Rechnung zu begleichen.

Die Phishing-Website (b542df20-c26b-4c27-8ab9-9584ed34b2f4-00-16s5vbpwefi3f.[riker].replit.dev) ähnelt einer typischen Outlook-Anmeldeseite, die darauf abzielt, Benutzer zur Eingabe ihrer Anmeldedaten zu verleiten. Mit dieser Kampagne sollen die Empfänger dazu verleitet werden, sensible Informationen preiszugeben, was eine erhebliche Sicherheitsbedrohung für Unternehmen darstellt.

Portraitfoto von Omer Dembinsky, der sich hier zu den meist gefälschten Marken Q1 2024 äußert.

Omer Dembinsky, Data Group Manager bei Check Point Software, unterstreicht die anhaltende Bedrohung durch Phishing-Angriffe: „Angesichts der anhaltenden Bedrohung durch Marken-Imitate ist es für Benutzer unerlässlich, ein erhöhtes Maß an Wachsamkeit und Vorsicht walten zu lassen, wenn sie auf E-Mails oder Nachrichten zugreifen, die angeblich von vertrauenswürdigen Marken stammen. Durch Wachsamkeit und die proaktive Einhaltung von IT-Sicherheitsvorschriften können Einzelpersonen das Risiko verringern, Opfer von cyberkriminellen Taktiken zu werden.”

(Foto: Check Point Software Technologies Ltd.)


Mehr Artikel

News

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck

Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr. […]

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*