Check Point Brand Phishing Report Q4 2023: Microsoft erneut die am häufigsten für Phishing missbrauchte Marke

SAN CARLOS, Kalifornien, USA – 10. Januar 2024 – Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd.(NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat den Brand Phishing Report für das vierte Quartal 2023 veröffentlicht. Der Bericht hebt die Marken hervor, die im Oktober, November und Dezember 2023 am häufigsten von Hackern nachgeahmt wurden, um personenbezogene Informationen, Benutzerkonteninformationen oder Zahlungsdaten zu stehlen.

Microsoft stand mit 33 Prozent an der Spitze und insgesamt war der Technologiesektor die am häufigsten missbrauchte Branche, da Amazon mit 9 Prozent den zweiten, Google mit 8 Prozent den dritten und Apple mit 4 Prozent den Platz belegt.

„Während wir uns vom Jahr 2023 verabschiedet haben, ist uns eine Sache ins neue Jahr gefolgt: die Bedrohung durch Phishing. Sogar Cyber-Kriminelle mit begrenzten Programmier-Kenntnissen sind in der Lage, echte Marken exakt zu fälschen, um ahnungslose Kunden zu täuschen und Social-Engineering-Angriffe durchzuführen”, erläutert Omer Dembinsky, Data Group Manager bei Check Point Software Technologies.

Dembinsky weiter: „Aufgrund des weit verbreiteten Einsatzes von KI ist in diesem Jahr mit einer Zunahme von Phishing-Kampagnen zu rechnen, die noch schwerer von echter Unternehmenskommunikation zu unterscheiden sein werden. Da die größten Namen in den Bereichen der Technologie, sozialen Netzwerke und des Bankwesens weiterhin nachgeahmt werden, sollten Endnutzer besonders wachsam sein, wenn sie E-Mails öffnen, die vorgeben, von einer seriösen Marke zu stammen.“

Omer Dembinsky, Data Group Manager bei Check Point, sagte: „Kriminelle Gruppen inszenieren Phishing-Kampagnen, um so viele Menschen wie möglich zu verleiten, ihre Daten preiszugeben. In einigen Fällen zielen die Angriffe darauf, Konto-Informationen zu erlangen, wie es bei den Raiffeisen-Kampagnen der Fall war. Andere werden eingesetzt, um Zahlungsdaten zu stehlen, wie bei dem beliebten Streaming-Dienst Netflix zu beobachten war. Die beste Verteidigung gegen Phishing-Bedrohungen ist aber nach wie vor Wissen. Die Mitarbeiter sollten entsprechend geschult werden, um verdächtige Merkmale kennenzulernen, wie falsch geschriebene Domains, Tippfehler, falsche Daten und andere Details, die eine betrügerische E-Mail oder einen Link entlarven.“

Top Phishing Marken

  1. Microsoft (33%)
  1. Amazon (9%)
  1. Google (8%)
  1. Apple (4%)
  1. Wells Fargo (3%)
  1. LinkedIn (3%)
  1. Home Depot (3%)
  1. Facebook (3%)
  1. Netflix (2%)
  1. DHL (2%)

Beispiel 1: Microsoft Phishing E-Mail: E-Mail Verifizierungsbetrug

In dieser betrügerischen E-Mail, die angeblich vom Microsoft-Konto-Kundendienst stammt, wird behauptet, dass eine Prüfung der E-Mail-Adresse erforderlich sei, wozu man einem Bestätigungslink folgen solle. Die Betreffzeile lautete „Microsoft: Verfizieren Sie Ihre E-Mail-Adresse", um ein Gefühl der Dringlichkeit zu erzeugen. Der in der E-Mail enthaltene Phishing-Link lautete: „cloudflareipfs[PUNKT]com/ipfs/bafybeigjhhhd64vhna67panxz6myhaelya6vphjbic65jog5hvm4mmgpum"

Abbildung 1: Gefälschte Microsoft-E-Mail. (Check Point Software Technologies).

Dieser Link ist nicht mit Microsoft verbunden und damit ein Betrug.

Abbildung 2: Die Microsoft-Phishing-Website (Check Point Software Technologies).

Beispiel 2: Apple Phishing E-Mail: Betrug mit angeblich ausgeschöpfter Speicherkapazität

Diese betrügerische E-Mail, die von Apple kommen soll, aber von der Adresse „blake@borderpfoten[PUNKT]de" versendet wird, gibt vor, die Empfänger über einen fast ausgeschöpften Speicherplatz ihres Apple-Kontos zu informieren. Der Betreffzeile „{Der Name des Opfers} Your Apple Storage isAlmostFull!!!" (Original: Din Apple Lagring er NæstenFuld!!) wurde eine persönliche Note in Form des Namens hinzugefügt, um ein Gefühl der Dringlichkeit zu erzeugen. Die E-Mail enthielt einen bösartigen Link: „ktraks[PUNKT]futurwatt.com/ga/click/", der derzeit inaktiv ist.

Abbildung 3: Die Apple-Phishing-E-Mail (Check Point Software Technologies).

Dieser Link ist nicht mit Apple verbunden. In der E-Mail wurden die Empfänger aufgefordert, das Speicherproblem zu lösen, indem sie auf den inaktiven Link klicken, was zu betrügerischen Aktivitäten führen kann.

Alle Details lesen Sie hier:https://blog.checkpoint.com/research/walmart-jumps-to-top-spot-as-the-most-impersonated-brand-for-phishing-scams-in-q3-2023/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point Research auf:

Blog: https://research.checkpoint.com

Twitter: https://twitter.com/_cpresearch

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Research

Check Point Research stellt Kunden von Check Point Software Technologies und der gesamten Geheimdienstwelt führende Erkenntnisse über IT-Bedrohungen zur Verfügung. Die Sicherheitsforscher sammeln und analysierenweltweiteIT-Angriffsdaten, die in der ThreatCloudgespeichert werden, um Hacker in Schach zu halten und gleichzeitig sicherzustellen, dass alle Check-Point-Produkte mit neuen Bedrohungsdatenversehen werden. Das Team besteht aus über 100 Analysten und Sicherheitsforschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/de/) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio namens Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen gegen Cyber-Angriffe der fünften Generation mit einer in der Branche führendenAbfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Schutz gegen Bedrohungen der Generation V in IT-Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern sowie Rechenzentren, die alle durch das in der Brancheumfassendste und intuitivste Unified Security Management gesteuert werden: Check Point Horizon, eine auf Prävention ausgerichtete Security Operations Suite. Check Point schützt über 100000 Unternehmen aller Größenordnungen weltweit.


 

Check Point Brand Phishing Report Q4 2023: Microsoft erneut die am häufigsten für Phishing missbrauchte Marke

SAN CARLOS, Kalifornien, USA – 10. Januar 2024 – Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd.(NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat den Brand Phishing Report für das vierte Quartal 2023 veröffentlicht. Der Bericht hebt die Marken hervor, die im Oktober, November und Dezember 2023 am häufigsten von Hackern nachgeahmt wurden, um personenbezogene Informationen, Benutzerkonteninformationen oder Zahlungsdaten zu stehlen.

Microsoft stand mit 33 Prozent an der Spitze und insgesamt war der Technologiesektor die am häufigsten missbrauchte Branche, da Amazon mit 9 Prozent den zweiten, Google mit 8 Prozent den dritten und Apple mit 4 Prozent den Platz belegt.

„Während wir uns vom Jahr 2023 verabschiedet haben, ist uns eine Sache ins neue Jahr gefolgt: die Bedrohung durch Phishing. Sogar Cyber-Kriminelle mit begrenzten Programmier-Kenntnissen sind in der Lage, echte Marken exakt zu fälschen, um ahnungslose Kunden zu täuschen und Social-Engineering-Angriffe durchzuführen”, erläutert Omer Dembinsky, Data Group Manager bei Check Point Software Technologies.

Dembinsky weiter: „Aufgrund des weit verbreiteten Einsatzes von KI ist in diesem Jahr mit einer Zunahme von Phishing-Kampagnen zu rechnen, die noch schwerer von echter Unternehmenskommunikation zu unterscheiden sein werden. Da die größten Namen in den Bereichen der Technologie, sozialen Netzwerke und des Bankwesens weiterhin nachgeahmt werden, sollten Endnutzer besonders wachsam sein, wenn sie E-Mails öffnen, die vorgeben, von einer seriösen Marke zu stammen.“

Omer Dembinsky, Data Group Manager bei Check Point, sagte: „Kriminelle Gruppen inszenieren Phishing-Kampagnen, um so viele Menschen wie möglich zu verleiten, ihre Daten preiszugeben. In einigen Fällen zielen die Angriffe darauf, Konto-Informationen zu erlangen, wie es bei den Raiffeisen-Kampagnen der Fall war. Andere werden eingesetzt, um Zahlungsdaten zu stehlen, wie bei dem beliebten Streaming-Dienst Netflix zu beobachten war. Die beste Verteidigung gegen Phishing-Bedrohungen ist aber nach wie vor Wissen. Die Mitarbeiter sollten entsprechend geschult werden, um verdächtige Merkmale kennenzulernen, wie falsch geschriebene Domains, Tippfehler, falsche Daten und andere Details, die eine betrügerische E-Mail oder einen Link entlarven.“

Top Phishing Marken

  1. Microsoft (33%)
  1. Amazon (9%)
  1. Google (8%)
  1. Apple (4%)
  1. Wells Fargo (3%)
  1. LinkedIn (3%)
  1. Home Depot (3%)
  1. Facebook (3%)
  1. Netflix (2%)
  1. DHL (2%)

Beispiel 1: Microsoft Phishing E-Mail: E-Mail Verifizierungsbetrug

In dieser betrügerischen E-Mail, die angeblich vom Microsoft-Konto-Kundendienst stammt, wird behauptet, dass eine Prüfung der E-Mail-Adresse erforderlich sei, wozu man einem Bestätigungslink folgen solle. Die Betreffzeile lautete „Microsoft: Verfizieren Sie Ihre E-Mail-Adresse", um ein Gefühl der Dringlichkeit zu erzeugen. Der in der E-Mail enthaltene Phishing-Link lautete: „cloudflareipfs[PUNKT]com/ipfs/bafybeigjhhhd64vhna67panxz6myhaelya6vphjbic65jog5hvm4mmgpum"

Abbildung 1: Gefälschte Microsoft-E-Mail. (Check Point Software Technologies).

Dieser Link ist nicht mit Microsoft verbunden und damit ein Betrug.

Abbildung 2: Die Microsoft-Phishing-Website (Check Point Software Technologies).

Beispiel 2: Apple Phishing E-Mail: Betrug mit angeblich ausgeschöpfter Speicherkapazität

Diese betrügerische E-Mail, die von Apple kommen soll, aber von der Adresse „blake@borderpfoten[PUNKT]de" versendet wird, gibt vor, die Empfänger über einen fast ausgeschöpften Speicherplatz ihres Apple-Kontos zu informieren. Der Betreffzeile „{Der Name des Opfers} Your Apple Storage isAlmostFull!!!" (Original: Din Apple Lagring er NæstenFuld!!) wurde eine persönliche Note in Form des Namens hinzugefügt, um ein Gefühl der Dringlichkeit zu erzeugen. Die E-Mail enthielt einen bösartigen Link: „ktraks[PUNKT]futurwatt.com/ga/click/", der derzeit inaktiv ist.

Abbildung 3: Die Apple-Phishing-E-Mail (Check Point Software Technologies).

Dieser Link ist nicht mit Apple verbunden. In der E-Mail wurden die Empfänger aufgefordert, das Speicherproblem zu lösen, indem sie auf den inaktiven Link klicken, was zu betrügerischen Aktivitäten führen kann.

Alle Details lesen Sie hier:https://blog.checkpoint.com/research/walmart-jumps-to-top-spot-as-the-most-impersonated-brand-for-phishing-scams-in-q3-2023/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point Research auf:

Blog: https://research.checkpoint.com

Twitter: https://twitter.com/_cpresearch

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Research

Check Point Research stellt Kunden von Check Point Software Technologies und der gesamten Geheimdienstwelt führende Erkenntnisse über IT-Bedrohungen zur Verfügung. Die Sicherheitsforscher sammeln und analysierenweltweiteIT-Angriffsdaten, die in der ThreatCloudgespeichert werden, um Hacker in Schach zu halten und gleichzeitig sicherzustellen, dass alle Check-Point-Produkte mit neuen Bedrohungsdatenversehen werden. Das Team besteht aus über 100 Analysten und Sicherheitsforschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/de/) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio namens Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen gegen Cyber-Angriffe der fünften Generation mit einer in der Branche führendenAbfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Schutz gegen Bedrohungen der Generation V in IT-Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern sowie Rechenzentren, die alle durch das in der Brancheumfassendste und intuitivste Unified Security Management gesteuert werden: Check Point Horizon, eine auf Prävention ausgerichtete Security Operations Suite. Check Point schützt über 100000 Unternehmen aller Größenordnungen weltweit.