Veröffentlicht am

Redaktion: Wenn Nachahmung eine aufrichtige Form der Schmeichelei ist, müssen wir einige dieser archaischen Sprüche ändern. Die Bezeichnung "am meisten nachgeahmte Marke" bei Phishing-Versuchen eines führenden Anbieters von Cybersicherheit ist möglicherweise nicht der Ruhm, den Microsoft anstrebt, bedeutet jedoch sicherlich, dass die IT-Produkte und -Lösungen von Microsoft bei der Einführung von Unternehmen weit verbreitet sind. Andere weltweit führende Marken, die häufig in Spoofing- und Phishing-Kampagnen nachgeahmt werden, sind DHL, Google, Amazon, LinkedIn und Apple. Die Veröffentlichung des Anbieters ist unten aufgeführt. Beispiele für Phishing-Kampagnen wurden hier entfernt.

Microsoft ist im vierten Quartal 1 weiterhin die am meisten nachgeahmte Marke für Phishing-Versuche

Check Point Research veröffentlicht den Q1 Brand Phishing Report, in dem die führenden Marken hervorgehoben werden, die Hacker imitiert haben, um Menschen dazu zu bringen, personenbezogene Daten preiszugeben 

SINGAPUR, @mcgallen #microwireinfo, 16. April 2021 - Check Point Research (CPR), der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuen Marken-Phishing-Bericht für das erste Quartal 1 veröffentlicht. Der Bericht hebt die Marken hervor, die von Kriminellen am häufigsten nachgeahmt wurden, als sie versuchten, die persönlichen Daten oder Zahlungsdaten von Personen zu stehlen Januar, Februar und März.

Im ersten Quartal war Microsoft erneut die Marke, auf die Cyberkriminelle am häufigsten abzielten, wie im vierten Quartal 1. 4 Prozent aller Marken-Phishing-Versuche betrafen den Technologieriesen (gegenüber 2020% im vierten Quartal leicht), da die Bedrohungsakteure weitergingen zu versuchen, aus Menschen Kapital zu schlagen, die während der Covid-19 Pandemie. DHL behauptete seine Position als zweithäufigste Marke mit 18% aller damit verbundenen Phishing-Versuche, da Kriminelle weiterhin die wachsende Abhängigkeit vom Online-Shopping nutzten.

Der Bericht zeigt, dass Technologie nach wie vor die wahrscheinlichste Branche ist, in der Marken-Phishing und anschließend Versand stattfinden. Das Bankwesen hat jedoch in diesem Quartal den Einzelhandel in den drei wichtigsten Branchen abgelöst, da zwei Bankenmarken - Wells Fargo und Chase - nun in den Top-Ten-Listen aufgeführt sind. Dies zeigt, wie die Bedrohungsakteure den Anstieg des digitalen Zahlungsverkehrs aufgrund der Pandemie ausnutzen Erhöhte Abhängigkeit von Online-Banking, Shopping und Hauszustellungen, um Benutzer auszutricksen und Finanzbetrug zu begehen.

"Kriminelle haben im ersten Quartal 1 verstärkt versucht, die persönlichen Daten der Menschen zu stehlen, indem sie sich als führende Marken ausgeben. Unsere Daten zeigen deutlich, wie sie ihre Phishing-Taktik ändern, um ihre Erfolgschancen zu erhöhen", sagte Omer Dembinsky, Data Research Manager bei Check Point. „Während Sicherheitsmaßnahmen häufig in Websites und Apps integriert sind, insbesondere beim Bankgeschäft, ist es das menschliche Element, das Betrug häufig nicht aufgreift. Daher betrügen Cyberkriminelle weiterhin Menschen mit überzeugenden E-Mails, die angeblich von vertrauenswürdigen Marken stammen. Wie immer empfehlen wir Benutzern, bei der Weitergabe personenbezogener Daten und Anmeldeinformationen vorsichtig zu sein und vor dem Öffnen von E-Mail-Anhängen oder -Links, insbesondere von E-Mails, die angeblich von Unternehmen wie Bankinstituten, Microsoft oder DHL stammen, am wahrscheinlichsten zu überlegen imitiert zu sein. "

Bei einem Marken-Phishing-Angriff versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie einen ähnlichen Domainnamen oder eine ähnliche URL und ein ähnliches Webseiten-Design wie die Original-Website verwenden. Der Link zur gefälschten Website kann per E-Mail oder SMS an Zielpersonen gesendet werden, ein Benutzer kann beim Surfen im Internet umgeleitet werden oder er kann von einer betrügerischen mobilen Anwendung ausgelöst werden. Die gefälschte Website enthält häufig ein Formular, mit dem Benutzeranmeldeinformationen, Zahlungsdetails oder andere persönliche Informationen gestohlen werden sollen.

Top-Phishing-Marken im vierten Quartal 1

Nachfolgend sind die Top-Marken aufgeführt, die nach ihrem Gesamterscheinungsbild bei Marken-Phishing-Versuchen geordnet sind:

  1. Microsoft (bezogen auf 39% aller Marken-Phishing-Versuche weltweit)
  2. DHL (18%)
  3. Google (9%)
  4. Roblox (6%)
  5. Amazon (5%)
  6. Wells Fargo (4%)
  7. Verfolgungsjagd (2%)
  8. LinkedIn (2%)
  9. Apfel (2%)
  10. Dropbox (2%)

Der Brand Phishing Report von Check Point basiert auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten liefert und Trends von einem globalen Netzwerk von Bedrohungssensoren angreift. Die ThreatCloud-Datenbank überprüft täglich über 3 Milliarden Websites und 600 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Über Check Point Research 

Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über uns Check Point Software Technologien Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet seine mehrstufige Sicherheitsarchitektur, Infinity Total Protection, mit fortschrittlicher Gen V-Bedrohungsprävention, die die in der Cloud, im Netzwerk und auf Mobilgeräten enthaltenen Informationen von Unternehmen schützt. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###