18. Juli 2019 | Artikel drucken | |

Proofpoint identifiziert Millionen betrügerische & Fake-Domains 

Das Cybersecurity- und Compliance-Unternehmen Proofpoint hat seinen “Domain Fraud Report” für 2019 veröffentlicht. Es widmet sich den neuen Trends im Bereich betrügerische Domains und weist auf das sich die Zahl der betrügerischen Domains um 11 Prozent im Untersuchungszeitraum anstieg. 

Zwischen dem ersten und letzten Quartal in 2018 stieg die Anzahl an betrügerischen Domains um 11 Prozent. Schwerwiegender sei aber die Anzahl an Fake-Domains. Von rund 96 Prozent aller Unternehmen bestehen wortgleiche Fake-Domains, die die Möglichkeiten der Cyberkriminellen erweitern. 

Fast 90 Prozent aller von Proofpoint identifizierten Domains blieben über den Zeitraum aktiv und boten somit, aufgrund ihrer Verbindung zu Live-Servern, eine Plattform für Angriffe. Mehr als 15 Prozent dieser betrügerischen Domains verfügten in diesem Zeitraum über ein Mail Exchange Record (MX Record), die darauf schließen lässt, dass von diesen Adressen Mails versendet und empfangen wurden. 

Jede vierte betrügerische Domain verfügte über Sicherheitszertifikate, die vielen Internutzern fälschlicherweise Sicherheit und Glaubwürdigkeit schenkten. Diese Fälschungen erhöhen vor allem das Potenzial für Angriffe wie Phishing, Überweisungsbetrug und den Verkauf von Produktfälschungen. 

„Ähnlich wie viele der momentan am häufigsten zum Einsatz kommenden Angriffsmethoden zielt Domain-Betrug eher auf Einzelpersonen denn auf die technische Infrastruktur ab.“, erklärt Ali Mesdaq, Direktor für Digital Risk Engineering bei Proofpoint. „Aufgrund der relativ geringen Hürden bei Domainregistrierungen und der vergleichsweise einfachen Umsetzung krimineller Aktivitäten auf Basis von betrügerischen Domains ist es wichtig, dass Unternehmen wachsam bleiben, wenn es um verdächtige und potenziell gefährliche Domains geht, die ein Risiko für ihre Marke und für ihre Kunden bergen können.“ 

Im Folgenden die wichtigsten Ergebnisse des Proofpoint Domain Fraud Report 2019: 

  • Für mehr als 85 Prozent der führenden Einzelhandelsmarken fanden sich Domains, die Produktfälschungen anboten. Die Analyse ergab im Schnitt für jede Einzelhandelsmarke mehr als 200 solcher Domains. Darüber hinaus verfügen Domains, die gefälschte Waren verkaufen, deutlich häufiger über Sicherheitszertifikate als das bei anderen Formen von betrügerischen Domains der Fall ist. Auf diese Weise sollen die Domains für potenzielle Käufer legitim erscheinen. 
  • Für 96 Prozent aller Unternehmen ließen sich wortgleiche Fake-Domains ihrer markeneigenen Domain finden, die unter einer anderen Top-Level-Domain (TLD) (z.B. „.net“ statt „.com„) auftraten. Bei 76 Prozent fanden sich außerdem so genannte „Lookalike“-Domains, bei denen also der Markenname nur geringfügig abgeändert wird – beispielsweise wird ein O mit einer Null ersetzt. Dieser Domain-Betrug betraf die meisten Branchen und Regionen. 
  • Betrügerische Domains werden für gezielte E-Mail-Attacken genutzt. Bei 94 Prozent der untersuchten Unternehmen konnte Proofpoint mindestens eine betrügerische Domain identifizieren, die sich als deren Marke ausgab und mittels derer E-Mails versandt wurden. Viele betrügerische Domains waren der Ausgangspunkt einer überschaubaren Menge an E-Mails. Dies weist typischerweise auf sehr zielgerichtete und auf den Menschen ausgerichtete Social-Engineering-Attacken hin. Angreifer, die sich als bekannte Einzelhandelsmarken ausgeben (insbesondere solche mit komplexen Lieferketten), versendeten hingegen in viel größerem Umfang E-Mails – was auf breiter angelegte Angriffe auf Kunden und Partner der entsprechenden Marken hindeutet. 
  • Die Einführung neuer TLDs erweitert die Möglichkeiten für Cyberkriminelle. Im Zuge der Einführung neuer TLDs wie .app, .icu und vielen weiteren im Jahr 2018, wuchs auch die Auswahl an Registrierungsmöglichkeiten für betrügerische Domains. Proofpoint fand heraus, dass Angreifer sich diese neuen TLDs zunutze machen, um Domain-Namen zu registrieren, die den „.com„-Domains bekannter Top-Marken ähneln. 

Hier geht es zum vollständigen Report. 


 

Quelle Titelbild: Proofpoint

Hier schreibt Alec für Sie

Mehr Artikel vom Autor

Abonnieren Sie jetzt den
Security Newsletter!

 

Powered by msecure!