Brand Phishing Report Q4 2019 vom Check Point

20160817_chkp_graphic

Editor's Brief: Zu den Top-3-Marken, die von Hackern ausgenutzt werden, gehören Facebook, Yahoo und Netflix. Dies geht aus einem Bericht von Check Point Software mit dem Titel „Brand Phishing Report for Q4 2019“ hervor. Die Pressemitteilung des Anbieters finden Sie unten.

Facebook ist die am meisten imitierte Marke für Phishing-Versuche: Check Point Researchs Marken-Phishing-Bericht für das vierte Quartal 4

SINGAPUR | 7. Februar 2020 - Check Point Research, der Threat Intelligence-Arm von  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuen Brand Phishing Report für das vierte Quartal 4 veröffentlicht. Der Bericht hebt die Marken hervor, die von Kriminellen am häufigsten imitiert wurden, als sie versuchten, persönliche Informationen oder Zahlungsinformationen von Personen zu stehlen während des vierten Quartals, das die geschäftigsten Online-Einkaufsperioden des Jahres umfasst.

Bei einem Marken-Phishing-Angriff versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie einen ähnlichen Domainnamen oder eine ähnliche URL und ein ähnliches Webseiten-Design wie die Original-Website verwenden. Der Link zur gefälschten Website kann per E-Mail oder SMS an bestimmte Personen gesendet, beim Surfen im Internet umgeleitet oder von einer betrügerischen mobilen Anwendung ausgelöst werden. Die gefälschte Website enthält häufig ein Formular, mit dem Benutzeranmeldeinformationen, Zahlungsdetails oder andere persönliche Informationen gestohlen werden sollen.

Top-Phishing-Marken im vierten Quartal 4

Die Top-Marken werden nach ihrem Gesamterscheinungsbild bei Marken-Phishing-Versuchen eingestuft:

  1. Facebook (bezogen auf 18% aller Marken-Phishing-Versuche weltweit)
  2. Yahoo (10%)
  3. Netflix (5%)
  4. PayPal (5%)
  5. Microsoft (3%)
  6. Spotify (3%)
  7. Apfel (2%)
  8. Google (2%)
  9. Verfolgungsjagd (2%)
  10. Ray-Ban (2%)

Top-Phishing-Marken nach Plattform

Während des vierten Quartals gab es signifikante Unterschiede bei den Marken, die in jedem Phishing-Vektor verwendet wurden: Beispielsweise lag der Fokus im mobilen Vektor auf wichtigen Technologie- und Social-Media-Marken sowie Banken, während im E-Mail-Vektor # 4 Teil von a war Shopping-Phishing-Kampagne vor dem Black Friday im November 2019.

E-Mail (27% aller Phishing-Angriffe im vierten Quartal)

  1. Yahoo
  2. Rbs (Ray-Ban Sonnenbrille)
  3. Microsoft
  4. DropBox

Web (48% aller Phishing-Angriffe im vierten Quartal)

  1. Spotify
  2. Microsoft
  3. PayPal
  4. Facebook

Mobil (25% aller Phishing-Angriffe im vierten Quartal)

  1. Chase Mobile Banking
  2. Facebook
  3. Apfel
  4. PayPal

„Cyberkriminelle verwenden eine Vielzahl von Angriffsmethoden, um ihre beabsichtigten Opfer dazu zu bringen, persönliche Informationen und Anmeldeinformationen preiszugeben oder Geld zu überweisen. Obwohl dies häufig mithilfe von Spam-E-Mails geschieht, haben Angreifer auch festgestellt, dass sie Anmeldeinformationen für E-Mail-Konten erhalten, ihr Opfer wochenlang untersuchen und einen gezielten Angriff gegen Partner und Kunden durchführen, um Geld zu stehlen “, sagte Maya Horowitz, Direktorin von Threat Intelligence and Research. Check Point Software Technologies. „In den letzten zwei Jahren haben Fälle dieser Art von Angriffen mit der zunehmenden Verwendung von Cloud-basierten E-Mails zugenommen, was es Kriminellen erleichtert, sich als vertrauenswürdige Partei zu tarnen. Phishing wird auch 2020 eine wachsende Bedrohung darstellen. “

Der Brand Phishing Report von Check Point basiert auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###