Die Top-Köder für Phishing Hacker imitieren Microsoft
Um an Daten und ins Firmennetzwerk zu gelangen, kommt Cyberkriminellen das Homeoffice gerade recht. Meistens greifen sie per E-Mail an, und falsche Meldungen von Microsoft sind im Q3/2020 die beliebteste Tarnung, wie Check Point in einem Report berichtet.
Anbieter zum Thema

Mit dem Homeoffice kommt auf Mitarbeiter eine hohe Eigenverantwortung hinsichtlich des IT-Betriebs zu. Diesen Umstand machen sich Hacker zu Nutze. Im „Brand Phishing Report“ für das dritte Quartal 2020 beleuchtet der Security-Hersteller Check Point die aktuelle Sicherheitslage. 44 Prozent der Betrugsversuche werden per E-Mail verteilt, 43 Prozent sind Fallen im Netz und zwölf Prozent zielen auf mobile Endgeräte ab.
Microsoft ist Köder Nummer 1
Während Microsoft im zweiten Quartal nur in sieben Prozent der Fälle als Köder genutzt wurde, sind es mittlerweile 19 Prozent. Damit steigt der Software-Gigant von Platz fünf der meist imitierten Unternehmen auf Platz eins. Das sind die von Check Point ermittelten Top 10:
- Microsoft (in 19% aller Phishing-Versuche weltweit als Köder genutzt)
- DHL (9 %)
- Google (9 %)
- PayPal (6 %)
- Netflix (6 %)
- Facebook (5 %)
- Apple (5 %)
- WhatsApp (5 %)
- Amazon (4 %)
- Instagram (4 %)
Sicher im Homeoffice
In dem aktuellen Bericht gibt Check Point einige Tipps, mit denen Angestellte Sicherheitsrisiken vermeiden können:
- Warnzeichen erkennen: Einige der Merkmale, die einen Angriff durch eine E-Mail verraten können, sind schlechte Formatierung, Rechtschreib- und Grammatikfehler und allgemein gehaltene Begrüßungen wie „Lieber Benutzer“ oder „Lieber Kunde“. Außerdem beginnen seriöse Links, die eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser herstellen, mit „https://“ und nicht mit „http://“.
- Weitergabe von Informationen vermeiden: Als Faustregel gilt, immer nur das Nötigste zu teilen. Unternehmen benötigen keine Sozialversicherungsnummern, um Geschäfte abzuwickeln. Auch Zugangsdaten sollten niemals weitergegeben werden.
- Verdächtige E-Mails löschen: Check Point empfiehlt Anwendern, nach ihrem Bauchgefühl zu handeln: „Wenn Sie glauben, dass etwas nicht stimmt, ist es wahrscheinlich auch so.“ Generell niemals verdächtige E-Mails öffnen oder auf Links klicken. Sondern löschen oder noch besser zur Untersuchung an die IT-Abteilung weiterleiten.
- Keine Anhänge öffnen: Gleiches gilt auch für Anhänge in verdächtigen E-Mails. Niemals öffnen, besonders keine Word-, Excel-, PowerPoint- oder PDF-Dateien.
- Absender überprüfen: Bei jeder E-Mail sollte genau geprüft werden, von wem diese kommt. Wer oder was ist die Quelle der E-Mail? Gibt es Rechtschreibfehler in der E-Mail-Domäne? Verdächtige Absender sollten über den E-Mail-Client blockiert werden.
- Geräte und Software auf dem neuesten Stand halten: Alle Anwendungen auf Mobiltelefonen und Desktop-Computern sollten über die neuesten Software-Versionen verfügen. Denn diese bieten aktuelle Schwachstellen-Patches und Abwehrmechanismen.
Christine Schönig, Regional Director Security Engineering CER bei Check Point, ist sich sicher, dass dieser Phishing-Trend andauern wird: „Hacker, die eine große Chance wittern, imitieren die für die Arbeit der Angestellten bekannteste Marke: Microsoft. Ich gehe davon aus, dass die Nachahmung von Microsoft auch im neuen Jahr anhalten wird. Ich ermutige die Angestellten im Homeoffice, besonders vorsichtig zu sein, wenn sie eine E-Mail erhalten. Besonders dann, wenn es in der Mail um ihr Microsoft-Konto geht.“
(ID:46937210)