Veröffentlicht am

Kurzfassung der Redaktion: Soziale Netzwerke wie LinkedIn, Google, Facebook und mehr werden Teil unseres Arbeits- und Privatlebens. Diese sozialen Netzwerke enthalten jedoch auch den Schlüssel zu vielen anderen Plattformen, insbesondere zu solchen, bei denen Sie sich mit Ihrem Facebook- oder Google-Konto anmelden können. Phishing ist nach wie vor ein üblicher Weg für Hacker, Ihre Cyberabwehr zu durchdringen und Ihre Zugangsdaten zu stehlen oder darüber hinaus noch mehr Schaden anzurichten, sobald sie Ihre Zugangsdaten haben. Der Forschungszweig von Check Point sprach über einige der am häufigsten imitierten sozialen Netzwerkmarken, die von Hackern ausgenutzt werden. Die Freigabe des Anbieters ist unten.


Social gehört jetzt zu den drei Top-Sektoren, die bei Phishing-Versuchen im dritten Quartal 3 nachgeahmt werden sollen

Check Point Research veröffentlicht den Q3 Brand Phishing Report, in dem die führenden Marken hervorgehoben werden, die Hacker imitiert haben, um Menschen dazu zu bringen, personenbezogene Daten preiszugeben

SINGAPUR, @mcgallen #microwireinfo, 20. Oktober 2021- Check Point Research (CPR), der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuen Brand Phishing Report für das dritte Quartal 3 veröffentlicht. Der Bericht hebt die Marken hervor, die am häufigsten von Kriminellen nachgeahmt wurden, wenn sie versuchen, persönliche Daten oder Zahlungsinformationen von Einzelpersonen zu stehlen im Juli, August und September.

Im dritten Quartal setzte Microsoft seine Herrschaft als Marke fort, die am häufigsten von Cyberkriminellen angegriffen wird, wenn auch mit etwas geringerer Rate. Neunundzwanzig Prozent aller Marken-Phishing-Versuche standen im Zusammenhang mit dem Technologiegiganten, gegenüber 3 % im zweiten Quartal 45, da Bedrohungsakteure weiterhin gefährdete, verteilte Belegschaften ins Visier nehmen COVID-19 Pandemie. Amazon hat DHL an zweiter Stelle abgelöst und macht 13 % aller Phishing-Versuche gegenüber 11 % im Vorquartal aus, da Kriminelle versuchen, im Vorfeld der Weihnachtszeit Online-Shopping zu nutzen.

Der Bericht zeigt auch, dass Social zum ersten Mal in diesem Jahr zu den drei Top-Sektoren gehörte, die bei Phishing-Versuchen nachgeahmt wurden, wobei WhatsApp, LinkedIn und Facebook alle in der Top-Ten-Liste der am häufigsten nachgeahmten Marken auftauchen.

„Die Bedrohungsakteure versuchen ständig, ihre Versuche, die persönlichen Daten von Menschen zu stehlen, zu erneuern, indem sie sich als führende Marken ausgeben. Zum ersten Mal in diesem Jahr sind soziale Kanäle zu einer der drei am häufigsten von Cyberkriminellen ausgenutzten Kategorien geworden, zweifellos um die wachsende Zahl von Menschen zu nutzen, die nach der Pandemie aus der Ferne arbeiten und kommunizieren“, sagte Omer Dembinsky , Data Research Group Manager bei Check Point Software. „Leider können diese Marken nur begrenzt helfen, Phishing-Versuche zu bekämpfen. So oft ist es das menschliche Element, das eine falsch geschriebene Domain, ein falsches Datum oder ein anderes verdächtiges Detail in einer SMS oder E-Mail nicht erkennt. Wie immer empfehlen wir den Benutzern, bei der Preisgabe ihrer Daten vorsichtig zu sein und E-Mail-Anhänge oder Links zu öffnen, insbesondere E-Mails, die angeblich von Unternehmen wie Amazon, Microsoft oder DHL stammen, da sie am ehesten nachgeahmt werden. Im Anschluss an die Daten aus dem dritten Quartal möchten wir die Benutzer auch auffordern, wachsam zu sein, wenn es um E-Mails oder andere Mitteilungen geht, die anscheinend von Social-Media-Kanälen wie Facebook oder WhatsApp stammen.“

Bei einem Marken-Phishing-Angriff versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie einen ähnlichen Domainnamen oder eine ähnliche URL und ein ähnliches Webseiten-Design wie die Original-Website verwenden. Der Link zur gefälschten Website kann per E-Mail oder SMS an bestimmte Personen gesendet werden, ein Benutzer kann beim Surfen im Internet umgeleitet werden oder er kann von einer betrügerischen mobilen Anwendung ausgelöst werden. Die gefälschte Website enthält häufig ein Formular, mit dem Benutzeranmeldeinformationen, Zahlungsdetails oder andere persönliche Informationen gestohlen werden sollen.

Top-Phishing-Marken im vierten Quartal 3

Nachfolgend sind die Top-Marken aufgeführt, die nach ihrem Gesamterscheinungsbild bei Marken-Phishing-Versuchen geordnet sind:

  1. Microsoft (bezogen auf 29 % aller Phishing-Angriffe weltweit)
  2. Amazonas (13%)
  3. DHL (9%)
  4. Bestkauf (8 %)
  5. Google (6 %)
  6. WhatsApp (3 %)
  7. Netflix (2.6 %)
  8. LinkedIn (2.5 %)
  9. Paypal (2.3%)
  10. Facebook (2.2 %)

Google Phishing-E-Mail – Beispiel für den Diebstahl von Anmeldeinformationen

In diesem Quartal wurden wir Zeugen einer böswilligen Phishing-Mail, mit der versucht wurde, Zugangsdaten zu einem Google-Konto zu stehlen. Die E-Mail (siehe Abbildung 1), die von der E-Mail-Adresse Google (no-reply@accounts[.]google[.]com) gesendet wurde, enthielt den Betreff „Helfen Sie, die Sicherheit Ihres Google-Kontos zu stärken“. In der folgenden betrügerischen E-Mail stellen wir fest, dass das Jahr nicht geändert wurde („2020 Google“). Der Angreifer versuchte, das Opfer dazu zu verleiten, auf einen bösartigen Link zu klicken, der den Benutzer auf eine betrügerische böswillige Anmeldeseite umleitet, die wie die echte Google-Anmeldeseite aussieht (siehe Abbildung 2). In dem bösartigen Link musste der Benutzer seine Google-Kontodaten eingeben.

chkp_credtheft
Abbildung 1: Schädliche E-Mail mit dem Betreff „Helfen Sie, die Sicherheit Ihres Google-Kontos zu stärken“

 

chkp_goog_fraudlogin
Abbildung 2: Betrügerische Anmeldeseite

LinkedIn Phishing-E-Mail – Beispiel für Kontodiebstahl

In dieser Phishing-E-Mail sehen wir einen Versuch, die LinkedIn-Kontoinformationen eines Benutzers zu stehlen. Die E-Mail (siehe Abbildung 3), die von der E-Mail-Adresse Linkedln (linkedin@connect[.]com) gesendet wurde, enthielt den Betreff „Sie haben eine neue Linkedln-Geschäftseinladung von *****“. Der Angreifer versuchte, das Opfer dazu zu verleiten, auf einen schädlichen Link zu klicken, der den Benutzer auf eine betrügerische LinkedIn-Anmeldeseite umleitet (siehe Abbildung 4). In dem bösartigen Link musste der Benutzer seinen Benutzernamen und sein Passwort eingeben. Auf der betrügerischen Website können wir sehen, dass das Jahr nicht geändert wurde („2020 LinkedIn“).

chkp_linkedin_accttheft
Abbildung 3: Die bösartige E-Mail, die mit dem Betreff „Sie haben eine neue LinkedIn-Geschäftseinladung von *****“ gesendet wurde

 

chkp_linkedin_fraudlogin
Abbildung 4: Betrügerische Anmeldeseite

 

Wie immer empfehlen wir Benutzern, bei der Preisgabe persönlicher Daten und Anmeldeinformationen an Geschäftsanwendungen oder Websites vorsichtig zu sein und zweimal nachzudenken, bevor sie E-Mail-Anhänge oder Links öffnen, insbesondere E-Mails, die angeblich von Unternehmen wie Amazon, Microsoft oder DHL stammen, da sie werden am ehesten nachgeahmt.

Über Check Point Research 

Check Point Research (CPR) bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Lösungen mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über Uns Check Point Software Technologien Ltd.  

Check Point Software Technologien Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio von Check Point Infinity schützt Unternehmen und öffentliche Organisationen vor Cyberangriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity umfasst drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard, um Clouds automatisch zu sichern; und Check Point Quantum zum Schutz von Netzwerkperimetern und Rechenzentren, die alle durch das umfassendste, intuitivste einheitliche Sicherheitsmanagement der Branche gesteuert werden. Check Point schützt über 100,000 Organisationen jeder Größe.

###