Brand Phishing Report von Check Point

Phisher imitieren am liebsten Walmart

Uhr
von Yannick Züllig und msc

Der Brand Phishing Report von Check Point meldet für das 1. Quartal 2023, dass Cyberkriminelle am häufigsten im Namen von Walmart und DHL auftreten. So bringen sie Menschen dazu, persönliche Daten preiszugeben.

(Source: Marques Thomas / Unsplash)
(Source: Marques Thomas / Unsplash)

Check Point Research hat seinen "Q1 2023 Brand Phishing Report" veröffentlicht, der die am häufigsten von Cyberkriminellen missbrauchten Marken aufzeigt. Demnach findet aktuell weltweit das meiste Phishing im Namen von Walmart statt. Bei 16 Prozent der weltweiten Phishing-Kampagnen wurden Logo und Auftritt des US-Multis missbraucht.

Im Vorquartal lag Walmart noch auf Platz 13 der Rangliste. Die Veränderung sei auf eine umfangreiche Phishing-Kampagne zurückzuführen, bei der die Opfer aufgefordert wurden, auf einen bösartigen Umfragelink zu klicken, der sich auf den "Zusammenbruch des Versorgungssystems" bezog, wie Check Point ausführt.

Auf dem zweiten Platz des Rankings liegt DHL, deren Marke in 13 Prozent der weltweiten Phishing-Kampagnen zum Einsatz kam. Den dritten Platz belegt Microsoft mit 12 Prozent. Mit Linkedin liegt eine Microsoft-Tochterunternehmung auf dem vierten Platz.

Im Vergleich zum Q4 fehlt vor allem Yahoo. Der Suchmaschinen-Anbieter hatte das Ranking damals angeführt, ein Fünftel der registrieren Phishing-Kampagnen wurde mit der Yahoo-Marke durchgeführt. 

Mit DHL und Fedex sind gleich zwei Paketlieferdienste in den Top 10. Es ist also Vorsicht geboten, wenn man eine Meldung zu einer angeblichen Paketlieferung erhält. In der Schweiz wurden indes erstmals schweizerdeutsche Phishing-Nachrichten entdeckt, welche zum Bezahlen von Paketgebühren aufrufen. Mehr dazu lesen Sie hier. 

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
dLYqBYwn