Brand Phishing Report: Yahoo ist die am häufigsten nachgeahmte Marke

Check Point Software Technologies hat den Brand Phishing Report für das vierte Quartal 2022 veröffentlicht. Der Bericht hebt die Marken hervor, die von Cyberkriminellen bei ihren Versuchen, persönliche Informationen oder Zahlungsdaten zu stehlen, im letzten Quartal des vergangenen Jahres am häufigsten imitiert wurden.

Yahoo war im vierten Quartal 2022 die Marke, die am häufigsten für Phishing-Angriffe missbraucht wurde. In den Phishing-E-Mails wird der Zielperson glaubhaft dargelegt, dass sie ein von Yahoo organisiertes Preisgeld im Wert von Hunderttausenden von Dollar gewonnen habe. Anschließend wird der Empfänger aufgefordert, seine persönlichen Daten und seine Bankverbindung mitzuteilen, damit das vermeintliche Preisgeld überwiesen werden kann.

Generell war der Technologiesektor die Branche, die im letzten Quartal 2022 am häufigsten durch Marken-Phishing nachgeahmt wurde, gefolgt vom Logistiksektor und den sozialen Netzwerken.

Top 10 der am häufigsten nachgeahmten Marken
  • Yahoo (20%)
  • DHL (16%)
  • Microsoft (11%)
  • Google (5,8%)
  • LinkedIn (5,7%)
  • WeTransfer (5,3%)
  • Netflix (4,4%)
  • FedEx (2,5%)
  • HSBC (2,3%)
  • WhatsApp (2,2%)

Roger Homrich

Recent Posts

Meinung: Viele Unternehmen digitalisieren Unsinn

Es fehlt den meisten Unternehmen an den Grundlagen, an Struktur und Logik im Vorgehen, sagt…

2 Tagen ago

Accenture senkt Prognose und streicht 19.000 Stellen

Das entspricht rund 2,5 Prozent der weltweiten Belegschaft. Künftig will Accenture 1,5 Milliarden Dollar einsparen.

3 Tagen ago

Background: Geldwäsche mit Verhaltensbiometrie aufhalten

Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch.

4 Tagen ago

Deutsche Unternehmen kaum auf Cyber-Angriffe vorbereitet

Cisco Cybersecurity Readiness Index 2023 zeigt: Deutschland weltweit im Mittelfeld, in Europa aber spitze.

4 Tagen ago

Zugangsdaten stehlen mit Mobile Phishing

Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha…

4 Tagen ago

Cloud-Zugang zu IBM-Quantencomputern

T-Systems wird in Zukunft mit Unterstützung von IBM eine eigene Quanteninfrastruktur betreiben.

4 Tagen ago