Phishing: Microsoft und Google am häufigsten imitiert

Phishing: Microsoft und Google am häufigsten imitiert

Beitrag teilen

Der Brand Phishing Report zeigt, welche Marken am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Aktuell stehen Microsoft, Google und Apple auf den ersten drei Plätzen, der am häufigsten imitierten Marken.

Im zweiten Quartal 2023 kletterte das globale Technologie-Unternehmen Microsoft in der Rangliste des Brand Phishing Reports nach oben und rückte vom dritten Platz im ersten Quartal 2023 auf den ersten Platz. Auf den Technologieriesen entfielen 29 Prozent aller Phishing-Versuche. Dies könnte teilweise auf eine Phishing-Kampagne zurückzuführen sein, bei der Hacker die Kontoinhaber mit betrügerischen Nachrichten über ungewöhnliche Aktivitäten auf ihrem Konto ansprachen. Dem Bericht zufolge lag Google mit 19 Prozent aller Versuche an zweiter Stelle und Apple mit 5 Prozent aller Phishing-Vorfälle an dritter Stelle. Was die Branchen betrifft, so war der Technologie-Sektor am häufigsten betroffen, gefolgt von Banken und sozialen Netzwerken.

Anzeige

E-Mails genau prüfen

„Während die am häufigsten nachgeahmten Marken von Quartal zu Quartal wechseln, ändern sich die Taktiken der Cyber-Kriminellen kaum. Das liegt daran, dass sich die Methode, unsere Postfächer zu überschwemmen und uns durch die Verwendung seriöser Logos in ein falsches Sicherheitsgefühl zu locken, immer wieder als erfolgreich erwiesen hat“, so Omer Dembinsky, Data Group Manager bei Check Point Software Technologies: „Deshalb müssen wir uns alle einen Moment Zeit nehmen, bevor wir auf einen Link klicken, den wir nicht kennen. Kommt uns etwas komisch vor? Ist die Grammatik schlecht, oder die Ausdrucksweise seltsam? Falls ja, dann könnte dies ein Hinweis auf eine Phishing-E-Mail sein. Für Unternehmen, die um ihre eigenen Daten und ihren Ruf besorgt sind, ist es wichtig, dass sie die richtigen Technologien nutzen, um diese E-Mails effektiv zu blockieren, bevor diese die Chance haben, ein Opfer zu täuschen.“

Kriminelle fälschen Websites bekannter Marken

Bei einem Marken-Phishing-Angriff („Brand Phishing Attack“) versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie einen ähnlichen Domänennamen oder eine ähnliche URL und ein Webdesign verwenden, das der echten Website ähnelt. Der Link zur gefälschten Website kann per E-Mail oder Textnachricht an die Zielpersonen gesendet werden. Denkbar ist auch, dass ein Benutzer während des Surfens im Internet oder von einer betrügerischen mobilen Anwendung aus umgeleitet wird. Die gefälschte Website enthält oft ein Formular, mit dem die Anmeldedaten, Zahlungsdaten oder andere persönliche Informationen der Benutzer gestohlen werden sollen.

Top Phishing-Marken im 2. Quartal 2023

Nachfolgend sind die Top-Marken nach ihrem Gesamtauftritt bei Marken-Phishing-Versuchen aufgeführt:

1. Microsoft (29 Prozent)

2. Google (19,5 Prozent)

3. Apple (5,2 Prozent)

4. Wells Fargo (4,2 Prozent)

5. Amazon (4 Prozent)

6. Walmart (3,9 Prozent)

7. Roblox (3,8 Prozent)

8. LinkedIn (3 Prozent)

9. Home Depot (2,5 Prozent)

10. Facebook (2,1 Prozent)

Microsoft Phishing-E-Mails – Beispiel für ungewöhnliche Aktivitäten

Gefälschte Mail, angeblich von Microsoft, die den Nutzer zur Prüfung jüngster Aktivität auffordert (Bild: Check Point)

🔎 Gefälschte Mail, angeblich von Microsoft, die den Nutzer zur Prüfung jüngster Aktivität auffordert (Bild: Check Point)

Im zweiten Quartal 2023 richtete sich eine Phishing-Kampagne an Inhaber von Microsoft-Konten, indem betrügerische Nachrichten über ungewöhnliche Anmeldeaktivitäten verschickt wurden. Die Kampagne umfasste falsche E-Mails, die angeblich von innerhalb des Unternehmens mit Absendernamen wie „Microsoft (at) <Firmen-Domäne>“ verschickt wurden. Die Sender behaupteten, ungewöhnliche Anmeldeaktivitäten im Microsoft-Konto des Empfängers entdeckt zu haben. Die E-Mails enthielten Einzelheiten über die angebliche Anmeldung, wie Land/Region, IP-Adresse, Datum, Plattform und Browser.

Um diese vermeintlichen Sicherheitsbedenken auszuräumen, wurden die Empfänger in den Phishing-E-Mails aufgefordert, ihre jüngsten Aktivitäten zu prüfen, indem sie auf einen Link klicken, der aber zu bösartigen Websites führt, die nicht von Microsoft stammen. Die in der Kampagne verwendeten URLs sind derzeit nicht zugänglich, aber es wird davon ausgegangen, dass sie darauf abzielen, Benutzeranmeldeinformationen und personenbezogene Daten zu stehlen oder bösartige Inhalte auf das Gerät des Benutzers herunterzuladen.

Um sich vor Phishing zu schützen, gibt Check Point folgende Tipps:

Prüfen Sie Web-Adressen: Eine einfache Möglichkeit, Phishing-Angriffe zu erkennen, besteht darin, auf nicht übereinstimmende E-Mail-Adressen, Links und Domänennamen zu achten. Empfänger sollten immer mit dem Mauszeiger über einen Link in einer E-Mail fahren, bevor sie ihn anklicken, um das tatsächliche Ziel des Links zu sehen. Wenn die E-Mail vermeintlich von Microsoft stammt, aber die Domain der E-Mail-Adresse nicht „microsoft.com“ lautet, ist dies ein Zeichen für eine Phishing-E-Mail.

Prüfen Sie auf HTTPS: Achten Sie bei jedem Link darauf, dass die Website „HTTPS“ in der URL enthält. Dies bedeutet, dass die Website über ein SSL-Zertifikat verfügt. Das heißt, dass die von Ihnen eingegebenen Daten verschlüsselt und sicher sind. Das grüne Vorhängeschloss in der Adressleiste zeigt dies ebenfalls an.

Implementieren Sie erweiterte Sicherheitsmaßnahmen, die mehr als einen Indikator berücksichtigen, um festzustellen, ob eine E-Mail sauber ist oder nicht.

Fragen Sie die IT-Abteilung, wenn sie sich über die Legitimität einer E-Mail unsicher sind.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen