Brand Phishing: Microsoft bleibt Top-Ziel, Mastercard erfährt ein Comeback
Brand Phishing: Microsoft bleibt Top-Ziel, Mastercard erfährt ein Comeback Brand Phishing Ranking von Check Point Research für Q1 2025 sieht Technologiesektor als die am häufigsten imitierte Branche, gefolgt von sozialen Netzwerken und Einzelhandel. von ZDNet-Redaktion am 24. April 2025 , 13:13 Uhr Im ersten Quartal 2025 behält Microsoft mit einem Anteil von 36 Prozent aller Phishing-Versuche seine Position als meistangegriffene Marke. Google stieg mit zwölf Prozent auf den zweiten Platz auf, während Apple mit acht Prozent unter den Top 3 blieb. Mastercard kehrt seit dem dritten Quartal 2023 erstmals wieder in die Top 10 zurück. var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:DESKTOP_IN_ARTICLE-88421683-0");var scr = document.getElementById("DESKTOP_IN_ARTICLE-88421683-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-DESKTOP_IN_ARTICLE-88421683-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-DESKTOP_IN_ARTICLE-0 desktop sticky-DESKTOP_IN_ARTICLE-88421683-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/security/phishing",[8, 8], "div-gpt-ad-DESKTOP_IN_ARTICLE-88421683-0").setTargeting("artid", "88421683").setTargeting("cat", ["alerts","cyberwar","cybersicherheit","phishing","security"]).setTargeting("tag", ["cyberbedrohung","cybersecurity","phishing"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[8, 8]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88421683-0"] = {};hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88421683-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88421683-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88421683-0"]["slot"] = slot;googletag.display("div-gpt-ad-DESKTOP_IN_ARTICLE-88421683-0");});}var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:VIDEO_INFEED-88421683-0");var scr = document.getElementById("VIDEO_INFEED-88421683-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-VIDEO_INFEED-88421683-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-VIDEO_INFEED-0 desktop sticky-VIDEO_INFEED-88421683-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/security/phishing",['fluid'], "div-gpt-ad-VIDEO_INFEED-88421683-0").setTargeting("artid", "88421683").setTargeting("cat", ["alerts","cyberwar","cybersicherheit","phishing","security"]).setTargeting("tag", ["cyberbedrohung","cybersecurity","phishing"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "['fluid']";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88421683-0"] = {};hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88421683-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88421683-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88421683-0"]["slot"] = slot;googletag.display("div-gpt-ad-VIDEO_INFEED-88421683-0");});} Top Phishing-Marken nach ihrem Gesamtanteil bei Phishing-Attacken Microsoft – 36% Google – 12% Apple – 8% Amazon – 4% Mastercard – 3% Alibaba – 2% WhatsApp – 2% Facebook – 2% LinkedIn – 2% Adobe – 1% Phishing-Kampagne gegen Mastercard-Nutzer Eine bemerkenswerte Entwicklung im ersten Quartal 2025 war die Zunahme einer Phishing-Kampagne, die sich gegen Mastercard-Nutzer richtete. Im Februar starteten Cyber-Kriminelle betrügerische Websites, welche die offizielle Mastercard-Website imitierten und vor allem Nutzer in Japan ins Visier nahmen. Die Websites hatten zum Ziel, sensible Finanzdaten wie Kreditkartennummern und Kartenprüfnummern zu stehlen. Es wurden mehrere gefälschte Domains identifiziert: mastercard-botan[.]aluui[.]cn mastercard-pitiern[.]gmkt6q[.]cn mastercard-orexicible[.]bvswu[.]cn mastercard-transish[.]gmkt7e[.]cn Gefälschte Website der Mastercard Phishing Kampagne (Check Point Software Technologies Ltd.). Obwohl diese Websites nicht mehr aktiv sind, unterstreicht das Wiederauftauchen von Mastercard in den Top 10 der Rangliste, dass Finanzinstitute weiterhin ein bevorzugtes Ziel für Phishing-Angriffe sind. Dies sollte Nutzer daran erinnern, bei der Nutzung von Websites, die mit Finanztransaktionen in Verbindung stehen, Vorsicht walten zu lassen. Phishing auf der OneDrive-Anmeldeseite Ein weiterer bedeutender Phishing-Versuch in diesem Quartal betraf eine gefälschte Anmeldeseite, die darauf abzielte, Benutzeranmeldedaten zu stehlen, indem sie sich als Microsoft OneDrive ausgab. Hacker erstellten die Domain “login[.]onedrive-micrasoft[.]com”, die der offiziellen OneDrive-Anmeldeseite sehr ähnlich war. Durch die Nachahmung des Microsoft-Branding wollten die Angreifer Benutzer dazu verleiten, ihre Anmeldedaten, einschließlich E-Mail-Adressen und Passwörter, preiszugeben. Gefälschte One-Drive Anmeldeseite unter ”login[.]onedrive-micrasoft[.]com” (Check Point Software Technologies Ltd.). Anstieg von Angriffen auf den Technologiesektor Der Technologiesektor war im ersten Quartal 2025 die Branche, in der die meisten Imitationen verzeichnet wurden. Da Unternehmen und Verbraucher zunehmend auf Technologie und Cloud-Dienste angewiesen sind, bleiben diese Plattformen attraktive Ziele für Hacker. Führende Technologieunternehmen, wie Microsoft, Google und Apple, gehörten zu den am häufigsten angegriffenen Marken. Auch in den Bereichen soziale Netzwerke und Einzelhandel kam es zu zahlreichen Identitätsdiebstählen, wobei Phishing-Angriffe auf Vernetzungsplattformen, wie Facebook, LinkedIn, WhatsApp, und große E-Commerce-Websites wie Amazon abzielten. Themenseiten: Cyberbedrohung, Cybersecurity, Phishing Fanden Sie diesen Artikel nützlich? var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:MOBILE_MPU-88421683-4");var scr = document.getElementById("MOBILE_MPU-88421683-4");var device = "mobile";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-MOBILE_MPU-88421683-4");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-MOBILE_MPU-4 mobile sticky-MOBILE_MPU-88421683-4");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/security/phishing",[[300, 250], [300, 600]], "div-gpt-ad-MOBILE_MPU-88421683-4").setTargeting("pos", 4).setTargeting("artid", "88421683").setTargeting("cat", ["alerts","cyberwar","cybersicherheit","phishing","security"]).setTargeting("tag", ["cyberbedrohung","cybersecurity","phishing"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[[300, 250], [300, 600]]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88421683-4"] = {};hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88421683-4"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88421683-4"] = {};hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88421683-4"]["slot"] = slot;googletag.display("div-gpt-ad-MOBILE_MPU-88421683-4");});} Whitepaper Umgang mit Veränderungen bei der Beschaffung im Gesundheitswesen 01.01.1970, Amazon Business Cloud-basierter elektronischer Datenaustausch | Der Weg zur digitalen Transformation 01.01.1970, Esker Geschäftliche Herausforderungen mit Daten und KI lösen: 5 Erkenntnisse von Führungskräften der C-Ebene 01.01.1970, Elastic » Alle Whitepaper … Artikel empfehlen: 0