Według badań, Yahoo było najczęściej atakowaną marką w 4Q’22

Według badań, Yahoo było najczęściej atakowaną marką w 4Q’22

Firma świadcząca usługi internetowe, Yahoo, była najczęściej podszywaną marką w atakach phishingowych w ciągu ostatnich trzech miesięcy 2022 r. Tak wynika z najnowszego raportu firmy Check Point zajmującej się cyberbezpieczeństwem w zakresie phishingu marki , który przedstawia marki najczęściej naśladowane przez cyberprzestępców w celu zwabienia ludzi do ujawnienia ich danych osobowych dane.

W raporcie stwierdzono, że 20% prób phishingu związanego z marką imitowało Yahoo. Jest to podobno wynikiem kampanii phishingowych, w ramach których cyberprzestępcy wysyłali e-maile zawierające temat „Nagroda Yahoo” i nadawców takich jak „Promocja nagrody”, „Centrum nagród”, „Wygrywanie informacji” lub „Zdobywanie nagród”.

Treść e-maila informowała odbiorców, że dzięki uprzejmości Yahoo wygrali setki tysięcy dolarów. Jednak aby móc się o to ubiegać, musieli przesłać swoje dane osobowe i dane bankowe — oczywisty podstęp mający na celu kradzież poufnych danych ofiary. E-mail posuwa się nawet do poinformowania odbiorców, aby nie mówili ludziom o wygraniu nagrody ze względu na kwestie prawne.

DHL jest drugą najczęściej podrabianą marką w raporcie Check Point z wynikiem 16% , podczas gdy Microsoft zajmuje trzecie miejsce z wynikiem 11%. Inne marki, które znalazły się na liście, to Google, LinkedIn, WeTransfer, Netflix, FedEx, HSBC i WhatsApp.

Wreszcie badanie wykazało, że w IV kw. 22 r. phisherzy najprawdopodobniej naśladowali technologię, a następnie żeglugę i sieci społecznościowe.

Aby chronić się przed atakami typu phishing, zawsze zachowaj ostrożność podczas otwierania łączy lub pobierania załączników z niechcianych wiadomości e-mail, ponieważ mogą one zawierać złośliwe oprogramowanie. Wyrób też nawyk sprawdzania adresu URL witryny, na której się znajdujesz. Na przykład, jeśli adres URL nie zaczyna się od yahoo.com, prawdopodobnie jest fałszywy. Na koniec włącz uwierzytelnianie dwuskładnikowe, jeśli jest dostępne, aby mieć pewność, że cyberprzestępcy nie będą mogli zinfiltrować Twojego konta, nawet jeśli przypadkowo podasz im swoją nazwę użytkownika i hasło.

Źródło: Check Point Security

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *