Phishing: Microsoft und Google am häufigsten imitiert

Phishing: Microsoft und Google am häufigsten imitiert

Beitrag teilen

Der Brand Phishing Report zeigt, welche Marken am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Aktuell stehen Microsoft, Google und Apple auf den ersten drei Plätzen, der am häufigsten imitierten Marken.

Im zweiten Quartal 2023 kletterte das globale Technologie-Unternehmen Microsoft in der Rangliste des Brand Phishing Reports nach oben und rückte vom dritten Platz im ersten Quartal 2023 auf den ersten Platz. Auf den Technologieriesen entfielen 29 Prozent aller Phishing-Versuche. Dies könnte teilweise auf eine Phishing-Kampagne zurückzuführen sein, bei der Hacker die Kontoinhaber mit betrügerischen Nachrichten über ungewöhnliche Aktivitäten auf ihrem Konto ansprachen. Dem Bericht zufolge lag Google mit 19 Prozent aller Versuche an zweiter Stelle und Apple mit 5 Prozent aller Phishing-Vorfälle an dritter Stelle. Was die Branchen betrifft, so war der Technologie-Sektor am häufigsten betroffen, gefolgt von Banken und sozialen Netzwerken.

Anzeige

E-Mails genau prüfen

„Während die am häufigsten nachgeahmten Marken von Quartal zu Quartal wechseln, ändern sich die Taktiken der Cyber-Kriminellen kaum. Das liegt daran, dass sich die Methode, unsere Postfächer zu überschwemmen und uns durch die Verwendung seriöser Logos in ein falsches Sicherheitsgefühl zu locken, immer wieder als erfolgreich erwiesen hat“, so Omer Dembinsky, Data Group Manager bei Check Point Software Technologies: „Deshalb müssen wir uns alle einen Moment Zeit nehmen, bevor wir auf einen Link klicken, den wir nicht kennen. Kommt uns etwas komisch vor? Ist die Grammatik schlecht, oder die Ausdrucksweise seltsam? Falls ja, dann könnte dies ein Hinweis auf eine Phishing-E-Mail sein. Für Unternehmen, die um ihre eigenen Daten und ihren Ruf besorgt sind, ist es wichtig, dass sie die richtigen Technologien nutzen, um diese E-Mails effektiv zu blockieren, bevor diese die Chance haben, ein Opfer zu täuschen.“

Kriminelle fälschen Websites bekannter Marken

Bei einem Marken-Phishing-Angriff („Brand Phishing Attack“) versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie einen ähnlichen Domänennamen oder eine ähnliche URL und ein Webdesign verwenden, das der echten Website ähnelt. Der Link zur gefälschten Website kann per E-Mail oder Textnachricht an die Zielpersonen gesendet werden. Denkbar ist auch, dass ein Benutzer während des Surfens im Internet oder von einer betrügerischen mobilen Anwendung aus umgeleitet wird. Die gefälschte Website enthält oft ein Formular, mit dem die Anmeldedaten, Zahlungsdaten oder andere persönliche Informationen der Benutzer gestohlen werden sollen.

Top Phishing-Marken im 2. Quartal 2023

Nachfolgend sind die Top-Marken nach ihrem Gesamtauftritt bei Marken-Phishing-Versuchen aufgeführt:

1. Microsoft (29 Prozent)

2. Google (19,5 Prozent)

3. Apple (5,2 Prozent)

4. Wells Fargo (4,2 Prozent)

5. Amazon (4 Prozent)

6. Walmart (3,9 Prozent)

7. Roblox (3,8 Prozent)

8. LinkedIn (3 Prozent)

9. Home Depot (2,5 Prozent)

10. Facebook (2,1 Prozent)

Microsoft Phishing-E-Mails – Beispiel für ungewöhnliche Aktivitäten

Gefälschte Mail, angeblich von Microsoft, die den Nutzer zur Prüfung jüngster Aktivität auffordert (Bild: Check Point)

🔎 Gefälschte Mail, angeblich von Microsoft, die den Nutzer zur Prüfung jüngster Aktivität auffordert (Bild: Check Point)

Im zweiten Quartal 2023 richtete sich eine Phishing-Kampagne an Inhaber von Microsoft-Konten, indem betrügerische Nachrichten über ungewöhnliche Anmeldeaktivitäten verschickt wurden. Die Kampagne umfasste falsche E-Mails, die angeblich von innerhalb des Unternehmens mit Absendernamen wie „Microsoft (at) <Firmen-Domäne>“ verschickt wurden. Die Sender behaupteten, ungewöhnliche Anmeldeaktivitäten im Microsoft-Konto des Empfängers entdeckt zu haben. Die E-Mails enthielten Einzelheiten über die angebliche Anmeldung, wie Land/Region, IP-Adresse, Datum, Plattform und Browser.

Um diese vermeintlichen Sicherheitsbedenken auszuräumen, wurden die Empfänger in den Phishing-E-Mails aufgefordert, ihre jüngsten Aktivitäten zu prüfen, indem sie auf einen Link klicken, der aber zu bösartigen Websites führt, die nicht von Microsoft stammen. Die in der Kampagne verwendeten URLs sind derzeit nicht zugänglich, aber es wird davon ausgegangen, dass sie darauf abzielen, Benutzeranmeldeinformationen und personenbezogene Daten zu stehlen oder bösartige Inhalte auf das Gerät des Benutzers herunterzuladen.

Um sich vor Phishing zu schützen, gibt Check Point folgende Tipps:

Prüfen Sie Web-Adressen: Eine einfache Möglichkeit, Phishing-Angriffe zu erkennen, besteht darin, auf nicht übereinstimmende E-Mail-Adressen, Links und Domänennamen zu achten. Empfänger sollten immer mit dem Mauszeiger über einen Link in einer E-Mail fahren, bevor sie ihn anklicken, um das tatsächliche Ziel des Links zu sehen. Wenn die E-Mail vermeintlich von Microsoft stammt, aber die Domain der E-Mail-Adresse nicht „microsoft.com“ lautet, ist dies ein Zeichen für eine Phishing-E-Mail.

Prüfen Sie auf HTTPS: Achten Sie bei jedem Link darauf, dass die Website „HTTPS“ in der URL enthält. Dies bedeutet, dass die Website über ein SSL-Zertifikat verfügt. Das heißt, dass die von Ihnen eingegebenen Daten verschlüsselt und sicher sind. Das grüne Vorhängeschloss in der Adressleiste zeigt dies ebenfalls an.

Implementieren Sie erweiterte Sicherheitsmaßnahmen, die mehr als einen Indikator berücksichtigen, um festzustellen, ob eine E-Mail sauber ist oder nicht.

Fragen Sie die IT-Abteilung, wenn sie sich über die Legitimität einer E-Mail unsicher sind.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen

Wie CISOs höhere Cyberresilienz sicherstellen können

Die Cybersicherheit in Unternehmen hat sich in den vergangenen Jahren deutlich weiterentwickelt – die Techniken der Cyberkriminellen allerdings ebenso. Aber ➡ Weiterlesen