Montag, April 29, 2024
spot_img
StartAktuellWalmart wird die am häufigsten imitierte Marke

Walmart wird die am häufigsten imitierte Marke

Der neue Brand Phishing Report von Check Point Research zeigt, dass der Einzelhandel im letzten Quartal die am meisten imitierte Branche war, wobei Walmart die Liste anführte und Home Depot es in die Top Ten schaffte.

SAN CARLOS, Kalifornien, USA – 19.Oktober2023 — Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat ihren Brand Phishing Report für das 3. Quartal 2023 veröffentlicht. Der Bericht hebt die Marken hervor, die im Juli, August und September 2023 am häufigsten von Cyber-Kriminellen nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen.
Im letzten Quartal war der amerikanische, multinationale Einzelhandelskonzern Walmart mit 39 Prozent aller Phishing-Versuche die am häufigsten nachgeahmte Marke. Dies ist ein deutlicher Sprung vom sechsten Platz im vorangegangenen Quartal. Der Tech-Gigant Microsoft belegte mit 14 Prozent den zweiten Platz, während das multinationale Finanzdienstleistungsunternehmen Wells Fargo mit acht Prozent solcher Versuche den dritten Platz belegte.
Bemerkenswert ist auch, dass Mastercard, das weltweit zweitgrößte Unternehmen im Bereich der Zahlungsabwicklung, zum ersten Mal in die Top-10-Liste aufgenommen wurde und auf Platz 9 landete. Die Anzahl der Phishing-Kampagnen im Zusammenhang mit Amazon-Imitaten blieb ebenfalls hoch.Diese fielen mit der Ankündigung des Prime-Day-Ausverkaufs zusammen, der unter den Prime Deal Days bekannt ist, die am 10. und 11. Oktober stattfanden.
Omer Dembinsky, Data Group Manager bei Check Point Software

„Phishing ist nach wie vor eine der häufigsten Angriffsarten. Wir können feststellen, dass eine Vielzahl von Marken im Einzelhandel, im Technologie- und im Bankensektor nachgeahmt wird. Der zunehmende Einsatz von Künstlicher Intelligenz macht es schwieriger – aber nicht unmöglich – den Unterschied zwischen einer echtenund einer betrügerischen E-Mail zu erkennen“, sagt Omer Dembinsky, Data Group Manager bei Check Point Software.

Dembinsky weiter: „Es ist wichtig, wachsam zu sein, wenn man E-Mails von scheinbar seriösen Unternehmen öffnet oder mit ihnen in Kontakt tritt. Prüfen Sie immer die Absenderadresse sowie die Richtigkeit der Nachricht und besuchen Sie die sichere Website direkt, um Transaktionen durchzuführen, anstatt auf einen in der E-Mail enthaltenen Link zu klicken. Wenn andererseits Unternehmen von einer Phishing-Kampagne erfahren, bei der ihr Name verwendet wird, sollten sie verifizierte Kanäle nutzen, um Kunden zu informieren, um vor potenziellen Bedrohungen zu warnen.“
Bei einem Brand-Phishing-Angriff versuchen Hacker, die offizielle Website einer bekannten Marke zu imitieren, indem sie eine ähnlich klingende Domäne oder eine ähnlich geschriebene URL samt Website-Design verwenden, das der echten Seite ähnelt. Der Link zur gefälschten Website kann per E-Mail oder Textnachricht an die Zielpersonen gesendet werden, ein Benutzer kann während des Surfens im Internet umgeleitet, oder er kann von einer betrügerischen Handy-Anwendung ausgelöst werden. Die gefälschte Website enthält oft ein Formular, mit dem die Anmeldedaten, Zahlungsdaten oder andere personenbezogene Informationen der Benutzer gestohlen werden sollen.

Top Phishing-Marken

Hier eine Übersicht der 10 Marken, geordnet nach ihrem Auftreten bei Phishing-Ereignissen im dritten Quartal 2023: 
  1. Walmart (39 Prozent) 
  1. Microsoft (14Prozent) 
  1. Wells Fargo (8Prozent) 
  1. Google (4Prozent) 
  1. Amazon (4Prozent) 
  1. Apple (2Prozent) 
  1. Home Depot (2Prozent) 
  1. LinkedIn (2Prozent) 
  1. Mastercard (1Prozent) 
  1. Netflix (1Prozent) 

Beispiel 1: Amazon Phishing-E-Mail: Gefälschte Bestellbestätigung

Eine betrügerische E-Mail, die als die Marke Amazon ausgegeben wird, scheint eine Bestellungbestätigung zu sein. Der Empfänger wird aufgefordert, auf einen Link mit einer Bestellnummer zu klicken. Sie enthält die Betreffzeile „Your Order with Amazon.com“, die darauf zielt, Dringlichkeit zu erzeugen, und enthält einen bösartigen Link: it\.support\.swift-ness(PUNKT)com (derzeit inaktiv), der nicht mit Amazon verbunden ist. Dort wird der Empfänger aufgefordert, den Bestellstatus zu prüfen oder Änderungen vorzunehmen. Zur Glaubwürdigkeit werden Bestelldetails angezeigt.

Beispiel 2: LinkedIn Phishing-E-Mail: Betrug mit falschen Geschäftsnachrichten

Im August 2023 wurde eine Phishing-E-Mail identifiziert, die als LinkedIn getarnt von der Adresse „giacomini@napa\(PUNKT)fr“ versendet wurde, aber aussieht, als ob sie vonLinkedIn stamme.Die Betreffzeile der E-Mail lautete„Youhave 8 newbusinessmessagesfrom ___“ und enthielt eine kurze Nachricht, worinder Empfänger über acht neue geschäftliche Nachrichten von derselben Person informiert wurde, die sich als Vertriebsleiter ausgab.Die betrügerische Nachricht soll dem Empfänger vorgaukeln, er hätte ungelesene Nachrichten auf der LinkedIn-Plattform und müsstezum Lesenauf den bösartigen Link online\.cornection1\(PUNKT)shopklicken.Der führt wiederum zu einer gefälschten Microsoft-Anmeldeseite, die Anmeldedaten des Benutzers stehlen soll.
Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/ 
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/ 

Über Check Point Research  

Check Point Research stellt Kunden von Check Point Software Technologies und der gesamten Geheimdienstwelt führende Erkenntnisse über IT-Bedrohungen zur Verfügung. Die Sicherheitsforscher sammeln und analysierenweltweiteIT-Angriffsdaten, die in der ThreatCloud gespeichert werden, um Hacker in Schach zu halten und gleichzeitig sicherzustellen, dass alle Check-Point-Produkte mit neuen Bedrohungsdatenversehen werden. Das Team besteht aus über 100 Analysten und Sicherheitsforschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.  

Über Check Point Software Technologies Ltd. 

Check Point Software Technologies Ltd. (https://www.checkpoint.com/de/) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio namens Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen gegen Cyber-Angriffe der fünften Generation mit einer in der Branche führenden Abfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Schutz gegen Bedrohungen der Generation V in IT-Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern sowie Rechenzentren, die alle durch das in der Branche umfassendste und intuitivste Unified Security Management gesteuert werden: Check Point Horizon, eine auf Prävention ausgerichtete Security Operations Suite. Check Point schützt über 100000 Unternehmen aller Größenordnungen weltweit.

Pressekontakt

Laura Martinez Hidalgo
Check Point Technologies
Finn Jahnke
Finn Jahnke
Finn Jahnke ist seit Ende 2017 als Online-Redakteur bei Business.today Network tätig.
zugehörige Artikel

Top Artikel