Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger

Im letzten Quartal des Jahres 2025 hat sich der Trend zum Missbrauch bekannter Markennamen für Cyberangriffe weiter verfestigt. 

Laut dem aktuellen „Brand Phishing Ranking“ von Check Point Research (CPR) ist Microsoft mit einem Anteil von 22 % aller weltweiten Versuche weiterhin der unangefochtene Spitzenreiter unter den imitierten Unternehmen.

Die Top-Marken im Visier Angreifer zielen gezielt auf Plattformen ab, die für das Arbeitsleben und den privaten Konsum essenziell sind. Hinter Microsoft folgen Google (13 %) und Amazon (9 %). Besonders auffällig:

  • Saisonale Effekte: Der hohe Wert von Amazon ist direkt auf die Shopping-Aktivitäten rund um den Black Friday und das Weihnachtsgeschäft zurückzuführen.
  • Social Media Comeback: Facebook (Meta) ist nach längerer Abwesenheit wieder in den Top 10 (Platz 5) vertreten, was auf ein verstärktes Interesse an Identitätsdiebstahl hindeutet.

Neue Taktike - Perfektion durch KI und Psychologie:Die Qualität der Angriffe hat ein neues Niveau erreicht. Cyberkriminelle nutzen zunehmend KI-generierte Inhalte und täuschend echte Domain-Nachahmungen (Lookalikes). Drei aktuelle Fallbeispiele illustrieren die Vorgehensweise:

  1. Roblox: Hier werden gezielt Kinder mit gefälschten Spielen wie „SKIBIDI Steal a Brainrot“ gelockt. Über die subtil veränderte Domain robiox[.]com[.]af werden die Login-Daten der jungen Gamer unbemerkt abgegriffen.
  2. Netflix: Betrüger nutzen Domains zur vermeintlichen „Kontowiederherstellung“, um Zugangsdaten für den Weiterverkauf zu stehlen.
  3. Facebook: Spanischsprachige Kampagnen, die auf GitHub gehostet werden, imitieren das Login-Portal perfekt, um E-Mail-Adressen und Passwörter abzufischen.

Warum die Masche weiterhin funktioniert: Der Erfolg des Marken-Phishings basiert auf der Ausnutzung von blindem Vertrauen und künstlich erzeugter Dringlichkeit. Die Täter setzen auf:

  • Visuelle Täuschung: Layouts und Logos entsprechen exakt den Originalen.
  • Mehrstufige Prozesse: Nutzer werden durch mehrere scheinbar legitime Schritte geführt, was die Skepsis senkt.
  • Identitätsfokus: Da cloudbasierte Dienste oft über zentrale Konten (Single Sign-on) laufen, ist ein geknackter Microsoft- oder Google-Account ein Generalschlüssel für das gesamte digitale Leben eines Opfers.

Fazit und Schutz: Experten raten dringend dazu, über einfache Passwort-Richtlinien hinauszugehen. Ein effektiver Schutz erfordert heute eine Kombination aus KI-gestützten Erkennungssystemen, konsequenter Multifaktor-Authentifizierung und einer kontinuierlichen Sensibilisierung der Mitarbeiter für diese raffinierten Täuschungsmanöver.

Blog: https://blog.checkpoint.com/
YouTube: https://www.youtube.com/user/CPGlobal

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben