Microsoft und Google im großen Stil für Phishing missbraucht

Christine Schönig Check Point

Die Sicherheitsforscher von Check Point sehen derzeit einen starken Anstieg von Phishing-E-Mails, die auf bekannte Marken zurückgreifen, um den Betrug zu verschleiern.

San Carlos, Kalifornien – 04. Dezember 2020 – Die Sicherheitsforscher von Check Point Research, die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnen vor gefälschten E-Mails im Namen von Microsoft und Google.

In jedem Quartal geben die Experten ihren Brand Phishing Report heraus, worin sie untersuchen, welche Marken am stärksten für Phishing missbraucht werden. Der Bericht für das dritte Quartal eröffnete, dass Phishing über E-Mail am stärksten zunahm entgegen dem zweiten Quartal – sie machen 44 Prozent aller Attacken aus. Derzeit steigen die Zahlen vor allem in Bezug auf Google, das 9 Prozent ausmacht, und Microsoft, das mit 19 Prozent an der Spitze steht, stark an. Hier kam es vor allem zu der Art von Betrug, dass gefälschte Nachrichten die Anwender bitten, ihre Zugangsdaten für Microsoft-Konten zurückzusetzen oder einzugeben, wodurch die Hacker in deren Besitz gelangen.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO – Check Point Software Technologies GmbH, erklärt: „Die Cyber-Kriminellen nutzen vor allem den Umstand aus, dass sehr viele Angestellte derzeit im Home Office arbeiten und dort häufig durch den Haushalt abgelenkt werden. Sie setzen also darauf, dass deren Aufmerksamkeit gegenüber gefälschten E-Mails sinkt. Außerdem befinden sich die Mitarbeiter dadurch oft außerhalb der eigentlichen Sicherheitsvorkehrungen der Unternehmen. Bislang geht die Strategie auf. Aus diesem Grund sollten neue IT-Sicherheitsarchitekturen implementiert werden, die über den Standort der Firma hinaus gehen und Mitarbeiter auch am Tele-Arbeitsplatz sowie deren mobile Geräte schützen.“

In einem Video-Beitrag der Reihe namens How to secure your remote workforce (Wie Sie ihre Tele-Arbeiter schützen), erklärt Frau Maya Horowitz, Director of Threat Research and Intelligence von Check Point, diese Bedrohung. Anhand eines realen Falles – die Hacker Gruppe namens Florentine Banker – über die Check Point im April berichtet hatte, zeigt sie, was eine gefälschte E-Mail tatsächlich ausrichten kann.

Alles zur Nachforschung über Markenmissbrauch im Rahmen von Phishing lesen Sie unter: https://blog.checkpoint.com/2020/11/23/microsoft-google-impersonation-attacks-are-on-the-rise-how-to-stay-safe/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Folgen Sie Check Point Research hier:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.