Walmart wird im 3. Quartal 2023 die am häufigsten imitierte Marke bei Phishing-Betrug

Home » Check Point » Walmart wird im 3. Quartal 2023 die am häufigsten imitierte Marke bei Phishing-Betrug

Der neue Brand Phishing Report von Check Point Research zeigt, dass der Einzelhandel im letzten Quartal die am meisten imitierte Branche war, wobei Walmart die Liste anführte und Home Depot es in die Top Ten schaffte.

SAN CARLOS, Kalifornien – 23. Oktober 2023 – Check Point Research (CPR), die Forschungs­abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat ihren Brand Phishing Report für das 3. Quartal 2023 veröffentlicht. Der Bericht hebt die Marken hervor, die im Juli, August und September 2023 am häufigsten von Cyber-Kriminellen nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen.

Im letzten Quartal war der amerikanische, multinationale Einzelhandelskonzern Walmart mit 39 Prozent aller Phishing-Versuche die am häufigsten nachgeahmte Marke. Dies ist ein deutlicher Sprung vom sechsten Platz im vorangegangenen Quartal. Der Tech-Gigant Microsoft belegte mit 14 Prozent den zweiten Platz, während das multinationale Finanzdienstleistungsunternehmen Wells Fargo mit acht Prozent solcher Versuche den dritten Platz belegte.

Bemerkenswert ist auch, dass Mastercard, das weltweit zweitgrösste Unternehmen im Bereich der Zahlungsabwicklung, zum ersten Mal in der Top-10-Liste erscheint und auf Platz 9 landete. Die Anzahl der Phishing-Kampagnen im Zusammenhang mit Amazon-Imitaten blieb ebenfalls hoch. Diese fielen mit der Ankündigung des Prime-Day-Ausverkaufs zusammen, der unter den Prime Deal Days bekannt ist, die am 10. und 11. Oktober stattfanden.

«Phishing ist nach wie vor eine der häufigsten Angriffsarten. Wir können feststellen, dass eine Vielzahl von Marken im Einzelhandel, im Technologie- und im Bankensektor nachgeahmt wird. Der zunehmende Einsatz von Künstlicher Intelligenz macht es schwieriger – aber nicht unmöglich – den Unterschied zwischen einer echten und einer betrügerischen E-Mail zu erkennen», sagt Omer Dembinsky, Data Group Manager bei Check Point Software.

Dembinsky weiter: «Es ist wichtig, wachsam zu sein, wenn man E-Mails von scheinbar seriösen Unternehmen öffnet oder mit ihnen in Kontakt tritt. Prüfen Sie immer die Absenderadresse sowie die Richtigkeit der Nachricht und besuchen Sie die sichere Website direkt, um Transaktionen durchzuführen, anstatt auf einen in der E-Mail enthaltenen Link zu klicken. Wenn andererseits Unternehmen von einer Phishing-Kampagne erfahren, bei der ihr Name verwendet wird, sollten sie verifizierte Kanäle nutzen, um Kunden zu informieren, um vor potenziellen Bedrohungen zu warnen.»

Bei einem Brand-Phishing-Angriff versuchen Hacker, die offizielle Website einer bekannten Marke zu imitieren, indem sie eine ähnlich klingende Domäne oder eine ähnlich geschriebene URL samt Website-Design verwenden, das der echten Seite ähnelt. Der Link zur gefälschten Website kann per E-Mail oder Textnachricht an die Zielpersonen gesendet werden, ein Benutzer kann während des Surfens im Internet umgeleitet, oder er kann von einer betrügerischen Handy-Anwendung ausgelöst werden. Die gefälschte Website enthält oft ein Formular, mit dem die Anmeldedaten, Zahlungsdaten oder andere personenbezogene Informationen der Benutzer gestohlen werden sollen.

Top Phishing-Marken

Hier eine Übersicht der 10 Marken, geordnet nach ihrem Auftreten bei Phishing-Ereignissen im dritten Quartal 2023:

  1. Walmart (39 Prozent)
  2. Microsoft (14 Prozent)
  3. Wells Fargo (8 Prozent)
  4. Google (4 Prozent)
  5. Amazon (4 Prozent)
  6. Apple (2 Prozent)
  7. Home Depot (2 Prozent)
  8. LinkedIn (2 Prozent)
  9. Mastercard (1 Prozent)
  10. Netflix (1 Prozent)

Beispiel 1: Amazon Phishing-E-Mail: Gefälschte Bestellbestätigung

Eine betrügerische E-Mail, die als die Marke Amazon ausgegeben wird, scheint eine Bestellungsbestätigung zu sein. Der Empfänger wird aufgefordert, auf einen Link mit einer Bestellnummer zu klicken. Sie enthält die Betreffzeile „Your Order with Amazon.com“, die darauf zielt, Dringlichkeit zu erzeugen, und enthält einen bösartigen Link: it\.support\.swift-ness(PUNKT)com (derzeit inaktiv), der nicht mit Amazon verbunden ist. Dort wird der Empfänger aufgefordert, den Bestellstatus zu prüfen oder Änderungen vorzunehmen. Zur Glaubwürdigkeit werden Bestelldetails angezeigt.

Beispiel 2: LinkedIn Phishing-E-Mail: Betrug mit falschen Geschäftsnachrichten

Im August 2023 wurde eine Phishing-E-Mail identifiziert, die als LinkedIn getarnt von der Adresse „giacomini@napa\(PUNKT)fr“ versendet wurde, aber aussieht, als ob sie von LinkedIn stamme. Die Betreffzeile der E-Mail lautete „You have 8 new business messages from ___“ und enthielt eine kurze Nachricht, worin der Empfänger über acht neue geschäftliche Nachrichten von derselben Person informiert wurde, die sich als Vertriebsleiter ausgab. Die betrügerische Nachricht soll dem Empfänger vorgaukeln, er hätte ungelesene Nachrichten auf der LinkedIn-Plattform und müsste zum Lesen auf den bösartigen Link online\.cornection1\(PUNKT)shop klicken. Der führt wiederum zu einer gefälschten Microsoft-Anmeldeseite, die Anmeldedaten des Benutzers stehlen soll.

Alle Details lesen Sie hier: https://blog.checkpoint.com/research/walmart-jumps-to-top-spot-as-the-most-impersonated-brand-for-phishing-scams-in-q3-2023/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point über:
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
X: https://twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com
YouTube: https://www.youtube.com/user/CPGlobal

Über Check Point Research

Check Point Research stellt Kunden von Check Point Software Technologies und der gesamten Geheimdienstwelt führende Erkenntnisse über IT-Bedrohungen zur Verfügung. Die Sicherheitsforscher sammeln und analysieren weltweite IT-Angriffsdaten, die in der ThreatCloud gespeichert werden, um Hacker in Schach zu halten und gleichzeitig sicherzustellen, dass alle Check-Point-Produkte mit neuen Bedrohungsdaten versehen werden. Das Team besteht aus über 100 Analysten und Sicherheitsforschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.  
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen und Behörden weltweit.  Das Lösungsportfolio von Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen vor Cyberangriffen der fünften Generation mit einer branchenführenden Abfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr in Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren, die alle durch das branchenweit umfassendste, intuitivste Unified-Security-Management gesteuert werden: Check Point Horizon, eine Security-Operations-Suite, die auf Prävention setzt. Check Point schützt über 100’000 Unternehmen aller Grössenordnungen.

Pressekontakte:

Check Point Software Technologies
Alvaro Amato
Country Manager Schweiz

Jenni Kommunikation AG
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

Posted on