Sicherheitsforscher von Check Point haben herausgefunden, dass Yahoo im letzten Quartal 2022 DHL von der Spitzenposition als meist imitierte Marke verdrängt hat und nun für 20 % aller in freier Wildbahn aufgezeichneten Phishing-Versuche verantwortlich ist.
Die Ergebnisse stammen aus dem jüngsten Brand Phishing Report des Unternehmens und deuten darauf hin, dass mehrere Cyberkriminelle E-Mails mit Betreffzeilen verbreitet haben, die dem Empfänger mitteilten, dass er bei von Yahoo organisierten Initiativen Preisgelder im Wert von Hunderttausenden von Dollar gewonnen hat. Die Absender der E-Mails trugen Namen wie „Award Promotion“ oder „Award Center“.
In den Phishing-Nachrichten wurde auch davor gewarnt, dass die Zielperson aus rechtlichen Gründen nicht über den Gewinn des Preises berichten sollte. Sie forderten die Empfänger auf, ihre persönlichen Daten und Bankverbindungen mitzuteilen, um das Preisgeld auf ihr Konto zu erhalten.
Bei den anderen Marken, die im vierten Quartal 2022 am häufigsten imitiert wurden, lag DHL mit 16 % aller Phishing-Versuche an zweiter Stelle, und Microsoft folgte mit 11 % an dritter Stelle.
Laut Check Point wurde der Technologiesektor im letzten Quartal 2022 am häufigsten durch Marken-Phishing nachgeahmt, gefolgt von der Schifffahrt und sozialen Netzwerken.
„Wir beobachten, dass Hacker versuchen, ihre Ziele mit Preisen und hohen Geldbeträgen zu ködern. Denken Sie daran: Wenn es zu gut aussieht, um wahr zu sein, ist es das fast immer“, warnte Omer Dembinsky, Data Group Manager bei Check Point Software.
„Sie können sich vor einem Phishing-Angriff schützen, indem Sie nicht auf verdächtige Links oder Anhänge klicken und immer die URL der Seite überprüfen, auf die Sie geleitet werden. Achten Sie auf Rechtschreibfehler und geben Sie keine unnötigen Informationen preis.“
Der Bericht von Check Point kommt ein paar Monate, nachdem die Sicherheitsforscher von Egress im Oktober 2022 einen 78-prozentigen Anstieg von E-Mail-Imitationsangriffen festgestellt haben, bei denen die Marke Netflix gefälscht wurde.
Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com