Cyberprzestępcy wykorzystują marki IT, aby kraść dane
W ponad połowie ataków napastnicy podszywają się pod jedną firmę.
Ataki phishingowe pozostają jednym z najbardziej powszechnych zagrożeń cybernetycznych – ostrzega ekspert.
Większość cyberprzestępców w atakach phishingowych wykorzystuje znane marki technologiczne – ustalił Check Point Research.
Cyberprzestępcy najchętniej podszywają się pod Microsoft. Ponad połowa wszystkich prób (57 proc.) ataków wykorzystywała charakterystyczne logo koncernu. Apple „awansował” na drugie miejsce z czwartej pozycji w I kw. 2024 r., a brand LinkedIn pozostał trzecim w kolejności, którego nadużywają cybergangi.
Microsoft, Google, Amazon oferują często używane usługi, stąd ludzie częściej reagują na wiadomości, które rzekomo pochodzą od tych firm.
Ponadto na listę marek najczęściej wykorzystywanych przez hakerów doszły ostatnio: Adidas, WhatsApp i Instagram. W ostatnich tygodniach zaobserwowano kilka kampanii phishingowych, celujących w użytkowników poprzez imitowanie witryn marki Adidas. Fałszywki mają na celu wyłudzenie danych logowania i osobowych.
10 marek, które najczęściej pojawiały się w incydentach phishingowych w II kwartale 2024 r.:
- Microsoft (57%)
- Apple (10%)
- LinkedIn (7%)
- Google (6%)
- Facebook (1,8%)
- Amazon (1,6%)
- DHL (0,9%)
- Adidas (0,8%)
- WhatsApp (0,8%)
- Instagram (0,7%)
Źródło: Check Point Research
„Ataki phishingowe pozostają jednym z najbardziej powszechnych zagrożeń cybernetycznych i często są punktem wyjścia dla kampanii na większą skalę, w tym ataków na łańcuch dostaw. Aby chronić się przed tego typu atakami, użytkownicy powinni zawsze weryfikować adres e-mail nadawcy, unikać klikania w niechciane linki i włączyć wieloskładnikowe uwierzytelnianie na swoich kontach” – radzi Omer Dembinsky, menedżer grupy analizującej dane w Check Point Software.
Podobne aktualności
Krytyczna luka w Ivanti wykorzystana
Dostawca ujawnił, że "ograniczona liczba klientów" została zaatakowana.
Wykorzystano poważną lukę w zabezpieczeniach Windows
Microsoft potwierdził, że wykorzystano podatność. Rekomenduje instalację łatki.