{"id":143454,"date":"2026-05-06T15:15:09","date_gmt":"2026-05-06T15:15:09","guid":{"rendered":"https:\/\/www.europesays.com\/at\/143454\/"},"modified":"2026-05-06T15:15:09","modified_gmt":"2026-05-06T15:15:09","slug":"microsoft-bleibt-weltweit-meistgenutzte-phishing-marke","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/143454\/","title":{"rendered":"Microsoft bleibt weltweit meistgenutzte Phishing-Marke"},"content":{"rendered":"<p>**<\/p>\n<p>Die aktuelle Analyse von Check Point Research zeigt ein alarmierendes Bild: Cyberkriminelle setzen weiterhin gezielt auf vertrauensw\u00fcrdige Technologiemarken, um an Zugangsdaten zu gelangen. Apple folgt mit 11 Prozent auf Platz zwei, Google mit 9 Prozent auf Rang drei und Amazon mit 7 Prozent. Zusammengenommen entfallen fast die H\u00e4lfte aller Angriffe auf diese vier Konzerne.<\/p>\n<p>Anzeige<\/p>\n<p>Da Kriminelle immer h\u00e4ufiger mobile Endger\u00e4te f\u00fcr den Diebstahl von Zugangsdaten ins Visier nehmen, ist ein gezielter Schutz f\u00fcr das Handy unerl\u00e4sslich. Dieser kostenlose Ratgeber zeigt Ihnen in f\u00fcnf einfachen Schritten, wie Sie Ihr Smartphone effektiv gegen Hacker und Datenmissbrauch absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Boerse-Express-AD1of2-EAID-884796-CWBEX-BEXPID_901940\" rel=\"noopener nofollow\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Besonders auff\u00e4llig: Der Fokus der Angreifer liegt auf Diensten, die f\u00fcr Identit\u00e4tsverwaltung, Cloud-Speicher und den t\u00e4glichen Gesch\u00e4ftsbetrieb unverzichtbar sind. Ein erfolgreicher Angriff auf ein Microsoft-365-Konto \u00f6ffnet oft die T\u00fcr zu E-Mail, Dateien und Drittanbieter-Integrationen \u2013 ein gefundenes Fressen f\u00fcr Kriminelle.<\/p>\n<p>LinkedIn steigt in der Phishing-Hitliste auf<\/p>\n<p>Die Technologiebranche bleibt die am h\u00e4ufigsten nachgeahmte Kategorie, gefolgt von sozialen Netzwerken und Banken. LinkedIn kletterte auf Platz f\u00fcnf \u2013 sechs Prozent aller Angriffe zielten auf die Berufsplattform ab. Sicherheitsexperten sehen darin einen besorgniserregenden Trend: Angreifer interessieren sich zunehmend f\u00fcr berufliche Identit\u00e4ten, um sich innerhalb von Unternehmen seitw\u00e4rts zu bewegen oder gezielte Sekund\u00e4rkampagnen zu starten.<\/p>\n<p>Dropbox und Facebook landeten jeweils bei zwei Prozent, WhatsApp, Tesla und YouTube bei rund einem Prozent der Vorf\u00e4lle.<\/p>\n<p>QR-Code-Phishing explodiert um 146 Prozent<\/p>\n<p>Parallel zu den Markenrankings ver\u00f6ffentlichte Microsoft eigene Zahlen zur E-Mail-Bedrohungslage. Die Ergebnisse sind alarmierend: Zwischen Januar und M\u00e4rz 2026 stieg die Zahl der QR-Code-Phishing-Angriffe von 7,6 Millionen auf 18,7 Millionen \u2013 ein Wachstum von 146 Prozent. Damit ist dies der am schnellsten wachsende Angriffsvektor im aktuellen Bedrohungsumfeld.<\/p>\n<p>Insgesamt registrierte Microsofts Bedrohungsanalyse-Team rund 8,3 Milliarden E-Mail-Phishing-Versuche im ersten Quartal. W\u00e4hrend linkbasierte Bedrohungen mit 78 Prozent dominieren, gingen Angriffe mit sch\u00e4dlichen Dateianh\u00e4ngen leicht zur\u00fcck. Die T\u00e4ter setzen zunehmend auf gehostete Phishing-Seiten statt auf Dateien, die auf dem Ger\u00e4t des Opfers ausgef\u00fchrt werden m\u00fcssen.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der rasant steigenden Zahl an manipulierten Nachrichten und betr\u00fcgerischen Links m\u00fcssen besonders Unternehmen ihre Abwehrstrategien dringend anpassen. Erfahren Sie in diesem kostenlosen Anti-Phishing-Paket, wie Sie psychologische Manipulationstaktiken entlarven und Angriffe stoppen, bevor sie entstehen. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-RSS-Boerse-Express-AD2of2-EAID-884796-CWBEX-BEXPID_901940\" rel=\"noopener nofollow\" target=\"_blank\">Kostenloses Anti-Phishing-Paket jetzt herunterladen<\/a><\/p>\n<p>Auch Business E-Mail Compromise (BEC) bleibt eine ernste Gefahr: 10,7 Millionen Angriffe wurden im Quartal gez\u00e4hlt. Die T\u00e4ter nutzen oft generische, textbasierte Einstiegsnachrichten, um ein Gespr\u00e4ch zu beginnen \u2013 bevor sie dann \u00dcberweisungen oder vertrauliche Dokumente fordern.<\/p>\n<p>Raffinierte Taktiken zielen auf Unternehmen<\/p>\n<p>Die Methoden der Cyberkriminellen werden technisch immer ausgefeilter. Forscher entdeckten Kampagnen, die weit \u00fcber einfache Fake-Loginseiten hinausgehen. Ein konkreter Fall: Eine t\u00e4uschend echte Nachbildung des Microsoft-Authentifizierungsdienstes. Die Seite f\u00fchrte Nutzer durch eine inkonsistente Anmeldesequenz mit Verifizierungscodes und Passwortfeldern \u2013 am Ende landete man auf einer nicht funktionsf\u00e4higen Seite. Reiner Credential-Diebstahl.<\/p>\n<p>Ein weiterer Trick: Subdomain-Missbrauch. Angreifer betten den Markennamen in eine lange URL ein, die auf einer v\u00f6llig fremden Domain liegt. Besonders auf Smartphones, wo Adressen oft abgeschnitten werden, f\u00e4llt das kaum auf.<\/p>\n<p>Die Angreifer zielen gezielt auf bestimmte Branchen: Das Gesundheitswesen und die Life-Sciences-Branche waren mit 19 Prozent besonders betroffen, Finanzdienstleistungen mit 18 Prozent. Die E-Mails nutzen professionelle HTML-Vorlagen mit Betreffzeilen zu Verhaltenskodizes oder dringenden Compliance-Themen \u2013 erzeugt wird ein falsches Dringlichkeitsgef\u00fchl.<\/p>\n<p>Warum gerade diese Marken so attraktiv sind<\/p>\n<p>Die anhaltende Dominanz von Microsoft und anderen Tech-Giganten ist kein Zufall. Moderne Cyberangriffe sind identit\u00e4tszentriert. Ein einziger Satz Zugangsdaten f\u00fcr eine Cloud-Plattform kann Zugriff auf E-Mail, Dateispeicher und Drittanbieter-Integrationen gew\u00e4hren \u2013 auf dem Schwarzmarkt sind solche Konten entsprechend wertvoll.<\/p>\n<p>Die Konzentration auf wenige Marken folgt einer \u201eWinner-takes-all&#8220;-Logik: Phishing-Kit-Entwickler bauen ihre Werkzeuge f\u00fcr Microsoft 365 oder Google Workspace, maximieren so die potenzielle Opferzahl und nutzen die Infrastruktur f\u00fcr mehrere Kampagnen. Der Aufstieg von Multi-Channel-Angriffen \u2013 QR-Codes, SMS und sogar KI-gest\u00fctzter Sprachbetrug \u2013 macht die Verteidigung f\u00fcr Unternehmen noch komplexer.<\/p>\n<p>Ausblick: KI beschleunigt die Bedrohung<\/p>\n<p>Zum Beginn des zweiten Quartals 2026 erwarten Sicherheitsbeh\u00f6rden, dass KI-gesteuerte Automatisierung die Registrierung b\u00f6sartiger Domains und den Einsatz von Betrugskits weiter beschleunigen wird. QR-Codes und CAPTCHA-gesch\u00fctzte Phishing-Seiten werden zunehmen, da sie automatisierte Scanner umgehen, die auf Klartext-Links achten.<\/p>\n<p>Microsoft und seine Partner haben in den vergangenen Monaten koordinierte Aktionen gegen gro\u00dfe Phishing-as-a-Service-Imperien durchgef\u00fchrt und Hunderte b\u00f6sartige Websites beschlagnahmt. Doch Experten warnen: Die Verf\u00fcgbarkeit gebrauchsfertiger Phishing-Kits im Darknet bleibt eine enorme Herausforderung.<\/p>\n<p>Unternehmen wird daher dringend empfohlen, auf Pr\u00e4vention zu setzen: Multi-Faktor-Authentifizierung, erweiterte E-Mail-Sicherheit und kontinuierliche Schulungen der Mitarbeiter zu neuen Bedrohungen wie QR-Code-Phishing und Markenimitation sind unverzichtbar.<\/p>\n","protected":false},"excerpt":{"rendered":"** Die aktuelle Analyse von Check Point Research zeigt ein alarmierendes Bild: Cyberkriminelle setzen weiterhin gezielt auf vertrauensw\u00fcrdige&hellip;\n","protected":false},"author":2,"featured_media":143455,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[46,42,44,97,96,101,98,100,99],"class_list":{"0":"post-143454","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-at","9":"tag-austria","10":"tag-oesterreich","11":"tag-science","12":"tag-science-technology","13":"tag-technik","14":"tag-technology","15":"tag-wissenschaft","16":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116528291832822090","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/143454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=143454"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/143454\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/143455"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=143454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=143454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=143454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}