Google, Amazon und Whatsapp sehr häufig für Phishing missbraucht

Lotem Finkelsteen Check Point

Der Q2 Brand Phishing Report von Check Point liegt bereit und zeigt, welche Markennamen bei Hackern im abgelaufenen Quartal beliebt waren. Apple wurde von der Spitzenposition verdrängt.

San Carlos, Kalifornien – 05. August 2020 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit tätiger Anbieter von Cyber-Sicherheitslösungen, legt den Q2 Brand Phishing Report für das abgelaufene Quartal vor. Darin wird untersucht, welche Markennamen am häufigsten für Phishing-Kampagnen missbraucht wurden, um Anwender auszutricksen und ihre Kennwörter, Bankverbindungen und persönlichen Informationen zu stehlen. In der Rangliste gab es einige Verschiebungen. Am deutlichsten: Apple stand im ersten Quartal noch auf dem obersten Platz, rutschte nun aber auf den siebten Rang ab. Es übernahmen Google, Amazon und WhatsApp die Führung.

Die zehn Markenname, die am häufigsten für Phishing genutzt wurden:

  1. Google (13 Prozent)
  2. Amazon (13 Prozent)
  3. WhatsApp (9 Prozent)
  4. Facebook (9 Prozent)
  5. Microsoft (7 Prozent)
  6. Outlook (3 Prozent)
  7. Apple (2 Prozent)
  8. Netflix (2 Prozent)
  9. Huawei (2 Prozent)
  10. PayPal (2 Prozent)

In Branchen umgerechnet wurden am häufigsten Konzerne aus den Bereichen der Technologie, des Zahlungsverkehrs und der sogenannten Sozialen Netzwerke ausgenutzt. Mit Blick auf den Angriffsweg hat sich zudem eine Verschiebung ergeben. Phishing-Versuche über E-Mails standen in Bezug auf die Anzahl an zweiter Stelle, dagegen waren sie im ersten Quartal noch an dritter Stelle. Außerdem zeigen sich Unterschiede zwischen den Angriffs-Vektoren in Bezug auf die jeweiligen Ziele. Attacken gegen Mobilgeräte nahmen vor allem große Technologie-Unternehmen ins Visier.

Angriffswege und die attackierten Branchen:

E-Mail (24 Prozent)

  1. Microsoft
  2. Outlook
  3. Unicredit

Web-basiert (61 Prozent)

  1. Google
  2. Amazon
  3. WhatsApp

Mobilgeräte (15 Prozent)

  1. Facebook
  2. WhatsApp
  3. PayPal

Wie gefährlich Phishing-Versuche allgemein geworden sind, zeigte bereits der Verizon 2019 Data Breach Investigations Report: 90 Prozent aller Cyber-Attacken beginnen mit Phishing-Angriffen und in 32 Prozent aller Datendiebstahle sowie in 78 Prozent aller Fälle von digitaler Spionage, wie auch der Installation heimlicher Hintertüren in Systemen, waren Phishing-Kampagnen involviert.

Der Angriff beginnt mit einem PDF-Dokument, welches von den Betrügern auf den Google Cloud-Speicherort ‚Google Drive‘ geladen wird. Dieses PDF enthält einen Link zu einer Phishing-Seite, welche sich als angeblicher Internet-Auftritt von Office 365 maskiert und mit einem gefälschten Login-Fenster aufwartet. Geben die Nutzer dort ihre Zugangsdaten ein, werden Sie an den Server der Hacker geschickt. So weit, so das bekannte Vorgehen bei Phishing-Attacken. Das gefährliche hier jedoch: Da der Prozess über die Google-Cloud-Plattform läuft, wird der Anwender nicht durch eindeutige Signale, wie das Fehlen der üblichen Webseiten-Zertifikate oder des grünen Vorhängeschlosses in der Adressleiste, gewarnt. Außerdem wird der Nutzer, nach Eingabe seiner Anmelde-Daten tatsächlich zu einem Bericht einer renommierten Unternehmensberatung in Form eines PDF-Dokuments geleitet. Das täuscht ihn also nach dem erfolgreichen Diebstahl seiner Informationen zusätzlich und wiegt ihn in Sicherheit.

Um die böswilligen Absichten bei dieser Kampagne zu erkennen, müsste man einen Blick in den Quellcode der Phishing-Seite werfen. Dieser offenbart, dass die meisten Inhalte von einer externen Adresse geladen werden – die wohl den Kriminellen gehört. Diese setzen als Werkzeug jedoch Google Cloud Functions ein, einen Dienst von Google zur Ausführung von Code in der Google Cloud. Die Verbrecher sind somit in der Lage, den eigentlichen Ursprung dieser externen und betrügerischen Inhalte zu verschleiern.

Lotem Finkelsteen, Manager of Threat Intelligence bei Check Point Software Technologies, warnt: „Cyber-Kriminelle konzentrieren sich weiterhin darauf, die Menschen mit bekannten Markennamen auszutricksen. Im letzten Quartal haben wir jedoch viel mehr E-Mail-Phishing-Aktivitäten als gewöhnlich beobachtet. Da wir alle gezwungen sind, zuhause zu arbeiten, ist der Posteingang natürlich ein attraktiver Angriffsweg für Hacker. Ich würde es mir besonders derzeit nicht nur zweimal, sondern dreimal überlegen, bevor ich den Anhang einer E-Mail öffne – vor allem, wenn die Nachricht angeblich von Google oder Amazon stammt. Ich gehe davon aus, dass sich die Phishing-Angriffe über E-Mails in der zweiten Hälfte des Jahres 2020 noch stärker ausbreiten werden, denn alle Anzeichen deuten auf eine bevorstehende Cyber-Pandemie hin. Um sicher zu gehen, rate ich jedem, nur eindeutig authentische Webseiten zu nutzen, die direkt über die URL oder eine vertrauenswürdige Suchmaschine aufgerufen wurden. Außerdem sollte sich jeder vor Sonderangeboten hüten und so weit wie möglich auf Doppelgänger-Domänen achten.“

Den vollständigen Q2 Brand Phishing Report lesen Sie unter: https://blog.checkpoint.com/2020/08/04/google-and-amazon-overtake-apple-as-most-imitated-brands-for-phishing-in-q2-2020/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Alle Blogbeiträge von Check Point lesen Sie hier: https://blog.checkpoint.com/

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Folgen Sie Check Point Research hier:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_ 

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.