Der erste Schritt zur Verhinderung von Klon-Phishing besteht darin, zu wissen, was Klon-Phishing ist. Clone-Phishing imitiert Warn-E-Mails von seriösen Unternehmen, um Verbraucher zur Preisgabe privater Informationen wie Benutzernamen und Kennwörter zu verleiten. Seien Sie auf der Hut vor gängigen Clone-Phishing-Betrugskomponenten, einschließlich zeitlich begrenzter Angebote und Nachrichten, die vorgeben, aktualisiert zu werden. Haben Sie einen Nachweis über Ihren ersten Austausch mit dem Absender? Wenn nicht, kann die E-Mail schädliche Anhänge und Links enthalten.
Benutzer, die häufig Online-Dienste wie Bankgeschäfte nutzen oder in Online-Shops wie Amazon einkaufen, sind die Zielscheibe dieser Phishing-Attacke. Achten Sie darauf, wie die Marken-E-Mails von Online-Händlern aussehen, mit denen Sie häufig zu tun haben.
Wichtigste Erkenntnisse
- Beim Klon-Phishing werden legitime E-Mails von vertrauenswürdigen Unternehmen imitiert, um die Opfer zur Preisgabe vertraulicher Informationen zu verleiten.
- Es ist wichtig, die Anzeichen von Klon-Phishing zu erkennen, wie z. B. geänderte Links und Absenderinformationen, um zu vermeiden, dass man Opfer dieser Betrügereien wird.
- Sicherheitsschulungen für Mitarbeiter sind von entscheidender Bedeutung, um Phishing-Angriffe zu verhindern und die Meldung verdächtiger E-Mails zu fördern.
- Die Überprüfung der Echtheit von Links und die Überprüfung der E-Mail-Adresse des Absenders können das Risiko von Phishing-Versuchen erheblich verringern.
- Die Verwendung von Spam-Filtern kann dabei helfen, geklonte E-Mails zu blockieren, bevor sie Ihren Posteingang erreichen, und so Ihre allgemeine Cybersicherheitsabwehr zu verbessern.
Was ist Klon-Phishing?
Phishing ist für fast 90 % der Sicherheitsverstöße in Unternehmen verantwortlich. Die meisten von uns wissen, dass es sich um einen Betrug handelt, wenn wir Spam-E-Mails erhalten, in denen uns mitgeteilt wird, dass wir eine beträchtliche Geldsumme gewonnen haben. Klon-Phishing ist eine der komplexeren Betrugs-E-Mails, die es viel einfacher macht, ausgenutzt zu werden.
Klon-Phishing ist eine Art von Betrug, bei dem der Täter die E-Mails eines etablierten, echten Unternehmens kopiert. Aufgrund ihrer ausgezeichneten Kopierfähigkeiten können einige Klone sogar diejenigen täuschen, die über die schärfsten Augen verfügen. Es kann sogar vorkommen, dass Sie kurz nach dem Erhalt einer offiziellen E-Mail eines seriösen Unternehmens eine Klon-Phishing-E-Mail erhalten, da diese E-Mails so gestaltet sind, dass sie genau wie die offiziellen E-Mails aussehen, die das Zielunternehmen häufig versendet.
Schützen Sie sich vor Klon-Phishing mit PowerDMARC!
Klon-Phishing vs. Speer-Phishing
Beim Klon-Phishing werden im Gegensatz zu herkömmlichen Phishing-Betrügereien sichere Links und Anhänge aus einer kopierten E-Mail durch Malware und gefälschte Domänen ersetzt, um Ihre Anmeldedaten zu stehlen.
Klon-Phishing-Betrügereien verwenden gebrandete Mitteilungen, die an eine große Anzahl von Empfängern verteilt werden. In diesen E-Mails werden Sie möglicherweise nicht mit Ihrem registrierten Kontonamen, sondern als "Benutzer" identifiziert.
Bei Spear-Phishing-Angriffen werden jedoch spezielle Nachrichten an eine Person oder Gruppe gesendet. Ein Spear-Phishing-Betrug kann die folgenden speziellen Informationen verwenden:
- Direkt mit Ihnen sprechen
- Verwendung des Namens eines Mitarbeiters
- Erwähnung einer neuen Zahlung
- Schreiben in einem unterhaltsamen Stil
- Erwähnung des Namens Ihres Unternehmens
A DMARC-Richtlinie von p=reject, die mit einem DMARC-Datensatz-Generator erstellte und in Ihrem DNS veröffentlichte DMARC-Richtlinie von p=reject ist wirksam gegen Spear-Phishing-Angriffe, wenn diese durch von Ihrer Domäne gesendete E-Mails ausgelöst werden.
Sowohl Spear-Phishing als auch Clone-Phishing können schwer zu erkennen sein. Wenn Sie verstehen, wie diese Betrügereien funktionieren, können Sie Ihre Cybersicherheit verbessern.
Wie sieht Klon-Phishing aus?
- Gesendet von einer gefälschten E-Mail-Adresse, die vorgibt, der tatsächliche Absender zu sein
- Der Anhang oder Link der E-Mail wird in eine bösartige Version geändert.
- Sie könnte behaupten, dass es sich um eine aktualisierte Version oder eine Neuübermittlung des Originals handelt.
Was kennzeichnet einen Klon-Phishing-Angriff?
Das Hauptmerkmal eines Copy-Phishing-Angriffs besteht darin, dass eine authentische E-Mail kopiert oder geklont und umgestaltet wird, um vertrauliche Informationen des Ziels zu stehlen. Die E-Mail wird von einer vertrauenswürdigen Quelle erstellt, aber der Cyberkriminelle nutzt die vertrauenswürdige Identität, um das Opfer zur Herausgabe von Informationen zu verleiten.
Klon-Phishing-E-Mails haben häufig die Form einer Antwort auf einen früheren echten E-Mail-Austausch, an dem das Opfer teilgenommen hat. Sie können glauben, dass die Nachricht von einer legitimen Quelle stammt, während sie in Wirklichkeit von einem Cyberkriminellen übermittelt wurde.
Klon-Phishing-Beispiele
Clone-Phishing nutzt alle möglichen Wege des Social Engineering um anzugreifen. Zu den Beispielen für Klon-Phishing unter einem Vorwand gehören:
- Anklicken eines Links, um ein neues Software-Update ohne Verzögerung zu erhalten
- Besuch einer Website durch Anklicken eines Links, um ein "Geschenk" oder einen "Preis" zu erhalten.
- Auch die privaten E-Mail-Adressen Ihrer Mitarbeiter können ein Ziel für Cyberkriminelle sein. Die Benutzer sind bei Phishing-Angriffen in ihren Postfächern möglicherweise weniger vorsichtig als bei geschäftlichen E-Mail-Konten, was die Sache noch schwieriger macht.
- Es ist für Hacker einfacher, Schwachstellen in der Zugangskontrolle auszunutzen.
- Beantwortung einer E-Mail vom "IT-Support" mit vertraulichen Anmeldeinformationen.
Wenn ein Benutzer beispielsweise gerade einen Online-Einkauf getätigt hat, kann eine sorgfältig erstellte Phishing-E-Mail von diesem Geschäft authentisch erscheinen und auf einem Arbeitscomputer geöffnet werden.
So verhindern Sie Phishing-Angriffe durch Klonen
Geklonte E-Mail-Adressen können auf verschiedene Weise verhindert werden.
Schulung zum Sicherheitsbewusstsein
Es ist wichtig, sich des Klonens bewusst zu sein, um es zu verhindern. Alle Mitarbeiter sollten im Rahmen ihrer Cybersicherheitsstrategie ein Sicherheitstraining erhalten. Es ist wichtig, die Mitarbeiter über die mit geklonten E-Mails verbundenen Risiken zu informieren und sie zu ermutigen, verdächtige E-Mails so schnell wie möglich zu melden.
Sicherstellung der Link-Authentizität
Eine einfache Möglichkeit, auf geklonte E-Mail-Nachrichten hereinzufallen, ist das Anklicken von Links, ohne deren Authentizität zu überprüfen. Bevor Sie auf einen Link in einer E-Mail-Nachricht klicken, überprüfen Sie, ob die E-Mail von einer legitimen Quelle stammt, und kontrollieren Sie die URL. Wenn Sie Zweifel haben, ob die E-Mail von einer authentischen Quelle stammt, klicken Sie nicht auf die darin enthaltenen Links, sondern leiten Sie sie zur weiteren Untersuchung an Ihre IT-Abteilung weiter.
Scannen von Anhängen auf bösartige Codes und Viren
Wenn die Adresse des Absenders gefälscht ist, sind auch die mit der E-Mail gesendeten Anhänge gefälscht. Scannen Sie also diese Anhänge auf Malware, Viren oder andere Dinge, die Ihrem Computer oder Mobilgerät schaden könnten. Wenn die Anhänge sicher sind, öffnen Sie sie und klicken Sie auf die darin enthaltenen Links.
Prüfen Sie die Gültigkeit der Absenderadresse
Sie können überprüfen, ob eine Adresse gültig ist, indem Sie sie in eine Suchmaschine wie Google oder Yahoo Mail eingeben. Sie sollten sehen, ob es Ergebnisse für diese bestimmte E-Mail-Adresse gibt, die anzeigen, ob sie echt ist oder nicht. Wenn Sie bei der Online-Suche keine Ergebnisse für diese E-Mail-Adresse finden, könnte dies bedeuten, dass sie nicht echt ist (was bedeutet, dass Sie die Nachricht ignorieren können). Es könnte aber auch bedeuten, dass jemand den Namen dieser Person ohne deren Erlaubnis verwendet hat (was bedeutet, dass Sie trotzdem vorsichtig sein sollten).
Spam-Filter verwenden
Mit Hilfe von Spam-Filtern können Sie verhindern, dass geklonte E-Mails überhaupt in Ihren Posteingang gelangen. Wenn jemand Spam-E-Mails unter Ihrem Namen verschickt hat, können Sie durch die Einrichtung eines Spam-Filters verhindern, dass diese Nachrichten in Zukunft Ihren Posteingang erreichen.
Letzte Worte
Klon-Phishing-Betrügereien sind leider eine der am leichtesten zu kopierenden Arten von Betrug. Da sie sich eine bestehende Marke zunutze machen, anstatt eine neue zu schaffen, sind sie in der Regel auch überzeugender. Dennoch gibt es einige Maßnahmen, die Sie ergreifen können, um sich vor Klon-Phishing-Betrug zu schützen.
Für einen legitimen Schutz vor Phishing-Angriffen, die über E-Mails von Ihrer eigenen Domäne aus durchgeführt werden, sollten Sie einen DMARC-Analysator noch heute in Ihrem Unternehmen ein!
- Microsoft verschärft E-Mail-Absenderregeln: Wichtige Updates, die Sie nicht verpassen sollten - 3. April 2025
- DKIM-Einrichtung: Schritt-für-Schritt-Anleitung zur Konfiguration von DKIM für E-Mail-Sicherheit (2025) - März 31, 2025
- PowerDMARC als Grid-Leader für DMARC in G2 Spring Reports 2025 anerkannt - März 26, 2025