Suchen

Die Top-Köder für Phishing Hacker imitieren Microsoft

Autor: Melanie Staudacher

Um an Daten und ins Firmennetzwerk zu gelangen, kommt Cyberkriminellen das Homeoffice gerade recht. Meistens greifen sie per eMail an, und falsche Meldungen von Microsoft sind im Q3/2020 die beliebteste Tarnung, wie Check Point in einem Report berichtet.

Firmen zum Thema

Hacker werden zum Wolf im Schafspelz und tarnen sich als Meldungen von diversen Anbietern. Microsoft ist die meistgenutzte Täuschung.
Hacker werden zum Wolf im Schafspelz und tarnen sich als Meldungen von diversen Anbietern. Microsoft ist die meistgenutzte Täuschung.
(Bild: Phimak - stock.adobe.com)

Mit dem Homeoffice kommt auf Mitarbeiter eine hohe Eigenverantwortung hinsichtlich des IT-Betriebs zu. Diesen Umstand machen sich Hacker zu Nutze. Im „Brand Phishing Report“ für das dritte Quartal 2020 beleuchtet der Security-Hersteller Check Point die aktuelle Sicherheitslage. 44 Prozent der Betrugsversuche werden per eMail verteilt, 43 Prozent sind Fallen im Netz und zwölf Prozent zielen auf mobile Endgeräte ab.

Microsoft ist Köder Nummer 1

Während Microsoft im zweiten Quartal nur in sieben Prozent der Fälle als Köder genutzt wurde, sind es mittlerweile 19 Prozent. Damit steigt der Software-Gigant von Platz fünf der meist imitierten Unternehmen auf Platz eins. Das sind die von Check Point ermittelten Top 10:

  • Microsoft (in 19% aller Phishing-Versuche weltweit als Köder genutzt)
  • DHL (9 %)
  • Google (9 %)
  • PayPal (6 %)
  • Netflix (6 %)
  • Facebook (5 %)
  • Apple (5 %)
  • WhatsApp (5 %)
  • Amazon (4 %)
  • Instagram (4 %)

Sicher im Homeoffice

In dem aktuellen Bericht gibt Check Point einige Tipps, mit denen Angestellte Sicherheitsrisiken vermeiden können:

  • Warnzeichen erkennen: Einige der Merkmale, die einen Angriff durch eine eMail verraten können, sind schlechte Formatierung, Rechtschreib- und Grammatikfehler und allgemein gehaltene Begrüßungen wie „Lieber Benutzer“ oder „Lieber Kunde“. Außerdem beginnen seriöse Links, die eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser herstellen, mit „https://“ und nicht mit „http://“.
  • Weitergabe von Informationen vermeiden: Als Faustregel gilt, immer nur das Nötigste zu teilen. Unternehmen benötigen keine Sozialversicherungsnummern, um Geschäfte abzuwickeln. Auch Zugangsdaten sollten niemals weitergegeben werden.
  • Verdächtige Mails löschen: Check Point empfiehlt Anwendern, nach ihrem Bauchgefühl zu handeln: „Wenn Sie glauben, dass etwas nicht stimmt, ist es wahrscheinlich auch so.“ Generell niemals verdächtige Mails öffnen oder auf Links klicken. Sondern löschen oder noch besser zur Untersuchung an die IT-Abteilung weiterleiten.
  • Keine Anhänge öffnen: Gleiches gilt auch für Anhänge in verdächtigen Mails. Niemals öffnen, besonders keine Word-, Excel-, PowerPoint- oder PDF-Dateien.
  • Absender überprüfen: Bei jeder eMail sollte genau geprüft werden, von wem diese kommt. Wer oder was ist die Quelle der Nachricht? Gibt es Rechtschreibfehler in der Mail-Domäne? Verdächtige Absender sollten über den Mail-Client blockiert werden.
  • Geräte und Software auf dem neuesten Stand halten: Alle Anwendungen auf Mobiltelefonen und Desktop-Computern sollten über die neuesten Software-Versionen verfügen. Denn diese bieten aktuelle Schwachstellen-Patches und Abwehrmechanismen.

Christine Schönig, Regional Director Security Engineering CER bei Check Point
Christine Schönig, Regional Director Security Engineering CER bei Check Point
(Bild: Check Point)

Christine Schönig, Regional Director Security Engineering CER bei Check Point, ist sich sicher, dass dieser Phishing-Trend andauern wird: „Hacker, die eine große Chance wittern, imitieren die für die Arbeit der Angestellten bekannteste Marke: Microsoft. Ich gehe davon aus, dass die Nachahmung von Microsoft auch im neuen Jahr anhalten wird. Ich ermutige die Angestellten im Homeoffice, besonders vorsichtig zu sein, wenn sie eine eMail erhalten. Besonders dann, wenn es in der Mail um ihr Microsoft-Konto geht.“

(ID:46955061)