網路釣魚悖論:全球最值得信賴的品牌反而成為網路犯罪分子的首選攻擊目標

2026 April 20

根據Check Point Research (CPR)的數據,2026年第一季,微軟仍是網路釣魚攻擊中最常被冒充的品牌,佔所有品牌冒充嘗試的22%。這項結果印證了一個長期存在的趨勢:攻擊者持續利用備受信賴的品牌來竊取憑證,並獲得對個人和企業環境的初步存取權。

蘋果以 11% 的攻擊率躍升至第二位,反映出攻擊者越來越關注與支付、身分和個人裝置相關的消費者生態系統。谷歌緊追在後,排名第三,攻擊率為 9%,亞馬遜排名第四,攻擊率為 7%。領英 (LinkedIn) 升至第五位,攻擊率為 6%,凸顯了攻擊者對職業身分和企業存取權限的持續關注。

值得注意的是,前四大品牌就佔了所有觀察到的網路釣魚嘗試的近 50%,這凸顯了網路釣魚活動高度集中在少數幾個全球知名的平台上。

科技持續主導品牌釣魚活動

按行業劃分,科技業在 2026 年第一季再次成為品牌網路釣魚活動中被冒充最多的類別。這種主導地位反映出攻擊者的策略重點是取得能夠存取企業電子郵件、雲端平台、協作工具和身分服務的憑證。

科技業之後是社交網絡,這主要是由於 LinkedIn 和 Facebook 等平台的持續濫用;銀行業緊隨其後,銀行業仍然是直接金融詐欺和帳戶盜用的主要目標。

隨著數位身分成為企業營運和日常線上活動的支柱,網路釣魚仍然是攻擊者最有效、最具擴展性的初始訪問途徑之一。

2026年第一季網路釣魚攻擊中最常被模仿的十大品牌

以下是2026 年第一季網路釣魚攻擊中最常被冒充的品牌,依總體份額排名:

  1. 微軟– 22%
  2. 蘋果– 11%
  3. 谷歌– 9%
  4. 亞馬遜– 7%
  5. LinkedIn – 6%
  6. Dropbox – 2%
  7. Facebook – 2%
  8. WhatsApp – 1%
  9. 特斯拉– 1%
  10. YouTube – 1%

微軟、蘋果和谷歌的持續崛起反映了它們在身分驗證、生產力和數位身分工作流程中的核心作用——這使得被盜憑證對網路犯罪分子來說尤其有價值。

2026 年第一季觀察到的真實網路釣魚案例

微軟:利用子網域竊取憑證

2026年第一季度,Check Point Research 發現了一個惡意網站,該網站旨在冒充微軟的合法身分驗證服務:login[.]microsoftonline[.]com[.]office[.]sibis-office365[.]mtigroup[.]myshn[.]net。這種攻擊展示了一種常見的網路釣魚技術,將品牌名稱嵌入到一個無關父網域的子網域中,目的是欺騙那些沒有仔細檢查完整 URL 的用戶。

該網站顯示了一個帶有微軟識別的登入頁面,提示使用者輸入電子郵件地址。身份驗證流程表現不一致,一會兒嘗試發送驗證碼,一會兒又將使用者重定向到密碼輸入頁面,最終導致登入介面無法正常使用。這種行為強烈表明這是一個旨在竊取使用者憑證的網路釣魚攻擊,而非合法的身份驗證過程。

PlayStation:虛假線上商店和支付詐欺

在另一起攻擊事件中,CPR 發現了一個託管在 playstation-stores[.]com 的釣魚網站。該網站冒充 PlayStation 官方品牌,宣傳虛假折扣、快速發貨和“保證最低價”,但實際上與索尼沒有任何合法關聯。雖然該網站允許用戶瀏覽產品並將商品添加到購物車,但存在諸多疑點,包括失效連結和重定向到官方 playstation.com 網站。在結帳過程中,用戶被要求透過銀行轉帳完成付款,這明顯是詐騙的跡象。這次事件凸顯了網路釣魚攻擊的範圍已從竊取憑證擴展到直接的金融詐騙,尤其是在電子商務攻擊中。

WhatsApp:透過假網頁登入劫持二維碼 

2026年第一季度,CPR也發現了一起冒充WhatsApp網頁版的網路釣魚活動,網址為:web[.]whatsapp[.]app[.]hl[.]cn。攻擊者再次利用不相關域名下的品牌子域名來增加可信度。該網站高度模仿了合法的WhatsApp網頁版介面,並誘導用戶掃描二維碼以關聯其設備。用戶掃描二維碼後,可能會在不知情的情況下將自己的WhatsApp帳戶連接到攻擊者控制的會話,從而可能導致攻擊者未經授權訪問用戶的私人對話和帳戶活動——而用戶往往不會立即意識到自己的帳戶已被盜用。

Adobe:透過假軟體下載傳播惡意軟體

2026 年第一季觀察到的另一起攻擊活動涉及一個偽裝成 Adob​​e Acrobat 的惡意網站,該網站託管在:adobe[.]donittech[.]com/windows[.]php

該網域於2025年11月註冊,誘騙用戶下載惡意MSI安裝程式。安裝程式運行後會部署ConnectWise,後者被用作遠端存取木馬(RAT)。這使得攻擊者能夠遠端控制受感染的系統,從而將攻擊從網路釣魚升級為完全控制設備。

關聯檔案雜湊值:
cf3933819b811ca0585cd9802d1245ba

管理品牌網路釣魚風險:預防為何至關重要

品牌網路釣魚並非單一問題,而是兩個問題。而大多數組織僅防範其中之一。

第一種情況是你的品牌被惡意利用來攻擊他人。攻擊者會創造逼真的仿冒域名,搭建虛假登入頁面,冒充你的公司來詐騙你的客戶。雖然你並未遭受傳統意義上的入侵(沒有憑證被盜,郵箱也沒有被入侵),但損失卻是實實在在的。客戶信任度下降,你的聲望受損。而當你發現時,攻擊活動通常已經持續了數週。

這就是曝光管理發揮作用的地方。它不會坐等報告出現,而是持續掃描外部威脅環境,尋找冒充活動、詐欺網域名稱和憑證竊取等濫用您品牌的行為。更重要的是,它能迅速制止品牌濫用行為,以超過 98% 的下架成功率移除虛假頁面、個人資料和應用程式。其目標是在這些活動規模擴大之前儘早發現並阻止它們。

第二個問題恰恰相反:你的員工可能成為其他受信任品牌的攻擊目標。有人收到看似來自微軟或DocuSign的登入提示,輸入憑證後,就等於給了攻擊者可乘之機。這類攻擊之所以屢屢得逞,正是因為被冒充的品牌都是人們日常使用的,人們往往不會對它們抱持太多信任感。

這時您就需要一套工作區安全解決方案了。電子郵件過濾顯然是第一步,但它無法攔截所有威脅。在端點、身分和存取層級疊加控制措施,意味著即使有漏洞被突破,也不會自動演變成全面入侵。

當兩人合作時,事情就會變得有趣。

風險暴露管理功能可以識別哪些第三方供應商和合作夥伴有安全漏洞。工作區安全功能則可以識別貴組織實際與哪些供應商進行通訊。將兩者連接起來,即可在安全事件發生之前,即時自動加強對來自存在風險的合作夥伴的電子郵件和存取請求的處理。

同樣的邏輯也適用於憑證外洩。當風險管理偵測到員工憑證被外部交易時,工作區安全系統可以立即採取行動,重設存取權限、標記帳戶,並限制攻擊者橫向移動的時間視窗。

歸根究底:品牌網路釣魚攻擊來自四面八方。將外部可見性與內部防護結合的預防優先策略並非錦上添花,而是真正能夠讓你領先一步的關鍵。

文章來源/ Check Point Blog Check Point Blog

返回