De cyberkriminellas syfte med att imitera kända varumärken är att stjäla känslig information. Både från företag och privatpersoner.
Här är företagen cyberkriminella använder som lockbete
cybersäkerhet It-säkerhetsföretaget Check Point Software har släppt sin rapport angående Brand Fishing för årets första kvartal. I rapporten belyser de varumärkena som mest frekvent imiteras av cyberkriminella.

Någonting är fel
Läs vidare – starta din prenumeration
Under det första kvartalet 2025 visar Check Point Softwares rapport att Microsoft är det klart mest imiterade varumärket. Den amerikanska jätten gör upp 36 procent av alla nätfiske-försök, det är en ökning med fyra procent från det fjärde kvartalet 2024.
Google och Apple ligger kvar på plats två och tre, där Google svarar för 12 procent och Apple för 8 procent av alla nätfiske-försök.
”Fortsätter att vara ett av de primära hoten”
Mastercard har inte varit med på listan sedan 2023. Men under årets första kvartal seglade de upp på listan och landade på en femteplats.
Detta skedde efter en stor nätfiskekampanj i februari där Mastercard-användare stod i fokus. Cyberkriminella lanserade flera falska webbplatser som var utformade för att efterlikna varumärkets officiella hemsida. Syftet var att stjäla känslig information som exempelvis kreditkortsuppgifter.
– Nätfiskeattacker som utnyttjar välkända och betrodda varumärken fortsätter att vara ett av de primära hoten i dagens cyberlandskap. Mastercards återkomst på listan belyser cyberkriminellas motivation att imitera även den finansiella sektorn för att komma åt känslig information. Såväl företag som privatpersoner måste vara vaksamma när de använder onlinetjänster – framför allt när det gäller känsliga finansiella uppgifter, säger Fredrik Sandström som är säkerhetsexpert på Check Point Software.
Topp 10 över de mest imiterade varumärkena under första kvartalet 2025:
- Microsoft – 36%
- Google – 12%
- Apple – 8%
- Amazon – 4%
- Mastercard – 3%
- Alibaba – 2%
- WhatsApp – 2%
- Facebook – 2%
- LinkedIn – 2%
- Adobe – 1%
Du kan läsa hela Check Point Softwares rapport här.