Gefährlich: die Imitation von Marken


Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten
Im Jahr 2024 wurden weltweit über 1,1 Milliarden US-Dollar (1,07 Milliarden Euro) durch Betrugsfälle verloren, die auf Marken- und Behörden-Imitationen basierten


Check Point Software Technologies beleuchtet die jüngste Phishing-Kampagne, die über 7.300 Unternehmen und 40.000 Einzelpersonen weltweit betroffen hat. Besonders stark betroffen sind die USA (75 Prozent) und die Europäische Union (10 Prozent). Die jüngste Phishing-Kampagne zeigt, wie gefährlich die Imitation von Marken sein kann. Die Angreifer verwenden dabei kompromittierte Konten einer bekannten Reiseagentur, um gefälschte E-Mail-Angebote zu verbreiten. Diese Mails zielen darauf ab, Malware zu installieren oder Zugangsdaten zu stehlen. Besonders tückisch ist die Nutzung populärer Trends und bekannter Marken, um das Vertrauen der Empfänger zu gewinnen.

Ein Großteil der Nachrichten (75 Prozent) verweist auf die Krypto-Währung Bitrock, während 10 Prozent auf die Handelsplattform ApolloX (APX) zielen. Zusätzlich geben sich etwa 10 bis 15 Prozent der Betrüger über E-Mail als große Einzelhandelsketten aus. Diese gezielte Ansprache steigert die Erfolgsquote der Angriffe erheblich.

Die Auswirkungen solcher Kampagnen sind gravierend: Im Jahr 2024 wurden weltweit über 1,1 Milliarden US-Dollar (1,07 Milliarden Euro) durch Betrugsfälle verloren, die auf Marken- und Behörden-Imitationen basierten. Besonders in der Hochsaison, wie der Weihnachtszeit, steigt das Risiko solcher Angriffe deutlich. Unternehmen und Einzelpersonen sind daher gut beraten, präventive Schutzmaßnahmen zu ergreifen.

Empfehlungen von Check Point für Unternehmen:
>> Marken-Management-Tools nutzen:
Implementierung von Schutzmechanismen, die Marken-Imitationen über verschiedene Angriffsvektoren hinweg verhindern. Solche Technologien können gefälschte Links effektiv blockieren.
>> KI-gestützte Bedrohungsprävention: Einsatz fortschrittlicher E-Mail-Filter, darunter Sandboxen, Verhaltensanalysen und KI-basierte Bedrohungserkennung.
>> Domain-Monitoring und Authentifizierung: Verwendung von Protokollen, wie SPF, DKIM und DMARC, um gefälschte Absender zu identifizieren und zu blockieren.
>> Schulung des Sicherheitsbewusstseins: Schaffung eines kontinuierlichen Lernumfeldes, das Angestellten ermöglicht, Phishing-Versuche zu erkennen.
>> Phishing-Notfallplan: Entwurf eines Konzepts, um Angriffe zu minimieren und deren Auswirkungen effektiv zu begrenzen.

Empfehlungen für Einzelpersonen:
>> Vorsicht bei E-Mails unbekannter Absender:
Prüfen Sie die Absenderadresse sorgfältig und klicken Sie nicht auf verdächtige Links.
>> Schutz persönlicher Informationen: Teilen Sie keine Anmeldedaten oder finanziellen Informationen per E-Mail.
>> Markenkommunikation prüfen: Kontaktieren Sie Unternehmen direkt über offizielle Kanäle, wenn Sie unsicher sind.
>> Verdächtige E-Mails melden: Leiten Sie Phishing-Versuche an Ihren Postfach-Anbieter weiter und melden Sie diese über die offiziellen Betrugskanäle der betroffenen Marke.
(Check Point Software Technologies: ra)

eingetragen: 17.02.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Cyber-Angriffe

  • Was ist OT Cyber Threat Intelligence?

    Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyber-Bedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyber-Aktivitäten und -Gegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen.

  • Schwachstellen in der IT-Infrastruktur

    Hat der VW-Konzern ein Datenleck wird darüber in allen Medien berichtet, doch VW und andere Großkonzerne mit Cybersicherheitsschwierigkeiten stellen nur die Spitze des Eisbergs dar. Das Rückgrat der deutschen Wirtschaft bilden die kleinen und mittelständischen Unternehmen (KMU), zu denen rund 99 Prozent aller Unternehmen in Deutschland zählen. Diese Unternehmen sind praktisch jeden Tag zahlreichen Angriffsversuchen aller Art ausgesetzt. Sie stellen in den Augen der Angreifer oft die Ziele dar, die den geringsten Widerstand leisten. Dadurch wirken sie für Angreifer besonders attraktiv. Auch wenn Erpressungsversuche etc. bei KMU meist nicht die Summen einbringen, wie das bei Großkonzernen der Fall ist, ist es die "Masse", die es letztlich für die Angreifer unterm Strich lukrativ macht.

  • Engagierter IT-Admin: Mehr Fluch als Segen?

    Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft und engagierte IT-Admins sich die Grenzen ihrer eigenen Ressourcen eingestehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen