{"id":238379,"date":"2020-12-04T00:31:00","date_gmt":"2020-12-03T23:31:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238379"},"modified":"2023-04-11T07:24:43","modified_gmt":"2023-04-11T05:24:43","slug":"microsoft-google-werden-fr-phishing-missbraucht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/04\/microsoft-google-werden-fr-phishing-missbraucht\/","title":{"rendered":"Microsoft &amp; Google werden f&uuml;r Phishing missbraucht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=16972\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Sicherheitsforscher von Check Point sehen derzeit einen starken Anstieg von Phishing-E-Mails, die auf bekannte Marken zur\u00fcckgreifen, um den Betrug zu verschleiern. Hier einige Informationen, die ich von Check Point, die vor gef\u00e4lschten E-Mails im Namen von Microsoft und Google warnen, erhalten habe.<\/p>\n<p><!--more--><\/p>\n<p>In jedem Quartal geben die Experten ihren <a href=\"https:\/\/web.archive.org\/web\/20230326073137\/https:\/\/www.checkpoint.com\/press\/2020\/microsoft-is-most-imitated-brand-for-phishing-attempts-in-q3-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">Brand Phishing Report<\/a> heraus, worin sie untersuchen, welche Marken am st\u00e4rksten f\u00fcr Phishing missbraucht werden. Der Bericht f\u00fcr das dritte Quartal zeigt, dass Phishing \u00fcber E-Mail am st\u00e4rksten zunahm, und das entgegen dem zweiten Quartal. Phishing-Angriffe machen 44 Prozent aller Attacken aus. Derzeit steigen die Zahlen vor allem in Bezug auf Google, das 9 Prozent ausmacht, und Microsoft, das mit 19 Prozent an der Spitze steht, stark an. Hier kam es vor allem zu der Art von Betrug, dass gef\u00e4lschte Nachrichten die Anwender bitten, ihre Zugangsdaten f\u00fcr Microsoft-Konten zur\u00fcckzusetzen oder einzugeben, wodurch die Hacker in deren Besitz gelangen.<\/p>\n<p><img decoding=\"async\" title=\"Phishing-E-Mail zur Account-Verifizierung von \u201aMicrosoft Accounts Team'\" src=\"https:\/\/i.imgur.com\/odxM0Q2.png\" alt=\"Phishing-E-Mail zur Account-Verifizierung von \u201aMicrosoft Accounts Team'\" \/><\/p>\n<p><em>Phishing-E-Mail zur Account-Verifizierung von \u201aMicrosoft Accounts Team'.<\/em><\/p>\n<p>Christine Sch\u00f6nig, Regional Director Security Engineering CER, Office of the CTO &#8211; Check Point Software Technologies GmbH, erkl\u00e4rt: \u201eDie Cyber-Kriminellen nutzen vor allem den Umstand aus, dass sehr viele Angestellte derzeit im Home Office arbeiten und dort h\u00e4ufig durch den Haushalt abgelenkt werden. Sie setzen also darauf, dass deren Aufmerksamkeit gegen\u00fcber gef\u00e4lschten E-Mails sinkt. Au\u00dferdem befinden sich die Mitarbeiter dadurch oft au\u00dferhalb der eigentlichen Sicherheitsvorkehrungen der Unternehmen. Bislang geht die Strategie auf. Aus diesem Grund sollten neue IT-Sicherheitsarchitekturen implementiert werden, die \u00fcber den Standort der Firma hinaus gehen und Mitarbeiter auch am Tele-Arbeitsplatz sowie deren mobile Ger\u00e4te sch\u00fctzen.\"<\/p>\n<p>In einem <a href=\"https:\/\/www.youtube.com\/watch?v=f2PAs_I267Y\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Video-Beitrag der Reihe<\/a> namens <em>How to secure your remote workforce<\/em> (<em>Wie Sie ihre Tele-Arbeiter sch\u00fctzen<\/em>), erkl\u00e4rt Frau Maya Horowitz, Director of Threat Research and Intelligence von Check Point, diese Bedrohung. Anhand eines realen Falles \u2013 die Hacker Gruppe namens Florentine Banker \u2013 <a href=\"https:\/\/web.archive.org\/web\/20230106080057\/https:\/\/research.checkpoint.com\/2020\/ir-case-the-florentine-banker-group\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">\u00fcber die Check Point im April berichtet<\/a> hatte, zeigt sie, was eine gef\u00e4lschte E-Mail tats\u00e4chlich ausrichten kann. Alles zur Nachforschung \u00fcber Markenmissbrauch im Rahmen von Phishing lesen Sie in <a href=\"https:\/\/web.archive.org\/web\/20221129153631\/https:\/\/blog.checkpoint.com\/2020\/11\/23\/microsoft-google-impersonation-attacks-are-on-the-rise-how-to-stay-safe\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Sicherheitsforscher von Check Point sehen derzeit einen starken Anstieg von Phishing-E-Mails, die auf bekannte Marken zur\u00fcckgreifen, um den Betrug zu verschleiern. Hier einige Informationen, die ich von Check Point, die vor gef\u00e4lschten E-Mails im Namen von Microsoft und Google &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/04\/microsoft-google-werden-fr-phishing-missbraucht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-238379","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238379"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238379\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}