Laut dem aktuellen „Brand Phishing Ranking“ von Check Point Research (CPR) ist Microsoft mit einem Anteil von 22 % aller weltweiten Versuche weiterhin der unangefochtene Spitzenreiter unter den imitierten Unternehmen.
Die Top-Marken im Visier Angreifer zielen gezielt auf Plattformen ab, die für das Arbeitsleben und den privaten Konsum essenziell sind. Hinter Microsoft folgen Google (13 %) und Amazon (9 %). Besonders auffällig:
- Saisonale Effekte: Der hohe Wert von Amazon ist direkt auf die Shopping-Aktivitäten rund um den Black Friday und das Weihnachtsgeschäft zurückzuführen.
- Social Media Comeback: Facebook (Meta) ist nach längerer Abwesenheit wieder in den Top 10 (Platz 5) vertreten, was auf ein verstärktes Interesse an Identitätsdiebstahl hindeutet.
Neue Taktike - Perfektion durch KI und Psychologie:Die Qualität der Angriffe hat ein neues Niveau erreicht. Cyberkriminelle nutzen zunehmend KI-generierte Inhalte und täuschend echte Domain-Nachahmungen (Lookalikes). Drei aktuelle Fallbeispiele illustrieren die Vorgehensweise:
- Roblox: Hier werden gezielt Kinder mit gefälschten Spielen wie „SKIBIDI Steal a Brainrot“ gelockt. Über die subtil veränderte Domain robiox[.]com[.]af werden die Login-Daten der jungen Gamer unbemerkt abgegriffen.
- Netflix: Betrüger nutzen Domains zur vermeintlichen „Kontowiederherstellung“, um Zugangsdaten für den Weiterverkauf zu stehlen.
- Facebook: Spanischsprachige Kampagnen, die auf GitHub gehostet werden, imitieren das Login-Portal perfekt, um E-Mail-Adressen und Passwörter abzufischen.
Warum die Masche weiterhin funktioniert: Der Erfolg des Marken-Phishings basiert auf der Ausnutzung von blindem Vertrauen und künstlich erzeugter Dringlichkeit. Die Täter setzen auf:
- Visuelle Täuschung: Layouts und Logos entsprechen exakt den Originalen.
- Mehrstufige Prozesse: Nutzer werden durch mehrere scheinbar legitime Schritte geführt, was die Skepsis senkt.
- Identitätsfokus: Da cloudbasierte Dienste oft über zentrale Konten (Single Sign-on) laufen, ist ein geknackter Microsoft- oder Google-Account ein Generalschlüssel für das gesamte digitale Leben eines Opfers.
Fazit und Schutz: Experten raten dringend dazu, über einfache Passwort-Richtlinien hinauszugehen. Ein effektiver Schutz erfordert heute eine Kombination aus KI-gestützten Erkennungssystemen, konsequenter Multifaktor-Authentifizierung und einer kontinuierlichen Sensibilisierung der Mitarbeiter für diese raffinierten Täuschungsmanöver.
Blog: https://blog.checkpoint.com/
YouTube: https://www.youtube.com/user/CPGlobal

