Wichtiger Hinweis: Google und Yahoo werden DMARC ab April 2024 vorschreiben.
PowerDMARC

Was ist Klon-Phishing?

Was ist Klon-Phishing 01 1

Was ist Klon-Phishing 01 1

Lesezeit: 4 min

Der erste Schritt zur Verhinderung von Klon-Phishing besteht darin, zu wissen, was Klon-Phishing ist. Clone-Phishing imitiert Warn-E-Mails von seriösen Unternehmen, um Verbraucher zur Preisgabe privater Informationen wie Benutzernamen und Kennwörter zu verleiten. Seien Sie auf der Hut vor gängigen Clone-Phishing-Betrugskomponenten, einschließlich zeitlich begrenzter Angebote und Nachrichten, die vorgeben, aktualisiert zu werden. Haben Sie einen Nachweis über Ihren ersten Austausch mit dem Absender? Wenn nicht, kann die E-Mail schädliche Anhänge und Links enthalten.

Benutzer, die häufig Online-Dienste wie Bankgeschäfte nutzen oder in Online-Shops wie Amazon einkaufen, sind die Zielscheibe dieser Phishing-Attacke. Achten Sie darauf, wie die Marken-E-Mails von Online-Händlern aussehen, mit denen Sie häufig zu tun haben.

Was ist Klon-Phishing?

Phishing ist für fast 90 % der Sicherheitsverstöße in Unternehmen verantwortlich. Die meisten von uns wissen, dass es sich um einen Betrug handelt, wenn wir Spam-E-Mails erhalten, in denen uns mitgeteilt wird, dass wir eine beträchtliche Geldsumme gewonnen haben. Klon-Phishing ist eine der komplexeren Betrugs-E-Mails, die es viel einfacher macht, ausgenutzt zu werden.

Klon-Phishing ist eine Art von Betrug, bei dem der Täter die E-Mails eines etablierten, echten Unternehmens kopiert. Aufgrund ihrer ausgezeichneten Kopierfähigkeiten können einige Klone sogar diejenigen täuschen, die über die schärfsten Augen verfügen. Es kann sogar vorkommen, dass Sie kurz nach dem Erhalt einer offiziellen E-Mail eines seriösen Unternehmens eine Klon-Phishing-E-Mail erhalten, da diese E-Mails so gestaltet sind, dass sie genau wie die offiziellen E-Mails aussehen, die das Zielunternehmen häufig versendet.

Klon-Phishing vs. Speer-Phishing

Beim Klon-Phishing werden im Gegensatz zu herkömmlichen Phishing-Betrügereien sichere Links und Anhänge aus einer kopierten E-Mail durch Malware und gefälschte Domänen ersetzt, um Ihre Anmeldedaten zu stehlen.

Klon-Phishing-Betrügereien verwenden gebrandete Mitteilungen, die an eine große Anzahl von Empfängern verteilt werden. In diesen E-Mails werden Sie möglicherweise nicht mit Ihrem registrierten Kontonamen, sondern als "Benutzer" identifiziert.

Bei Spear-Phishing-Angriffen werden jedoch spezielle Nachrichten an eine Person oder Gruppe gesendet. Ein Spear-Phishing-Betrug kann die folgenden speziellen Informationen verwenden:

A DMARC-Richtlinie von p=reject, die mit einem DMARC-Datensatz-Generator erstellte und in Ihrem DNS veröffentlichte DMARC-Richtlinie von p=reject ist wirksam gegen Spear-Phishing-Angriffe, wenn diese durch von Ihrer Domäne gesendete E-Mails ausgelöst werden.

Sowohl Spear-Phishing als auch Clone-Phishing können schwer zu erkennen sein. Wenn Sie verstehen, wie diese Betrügereien funktionieren, können Sie Ihre Cybersicherheit verbessern.

Wie sieht Klon-Phishing aus?

Was kennzeichnet einen Klon-Phishing-Angriff?

Das Hauptmerkmal eines Copy-Phishing-Angriffs besteht darin, dass eine authentische E-Mail kopiert oder geklont und umgestaltet wird, um vertrauliche Informationen des Ziels zu stehlen. Die E-Mail wird von einer vertrauenswürdigen Quelle erstellt, aber der Cyberkriminelle nutzt die vertrauenswürdige Identität, um das Opfer zur Herausgabe von Informationen zu verleiten.

Klon-Phishing-E-Mails haben häufig die Form einer Antwort auf einen früheren echten E-Mail-Austausch, an dem das Opfer teilgenommen hat. Sie können glauben, dass die Nachricht von einer legitimen Quelle stammt, während sie in Wirklichkeit von einem Cyberkriminellen übermittelt wurde.

Klon-Phishing-Beispiele

Clone-Phishing nutzt alle möglichen Wege des Social Engineering um anzugreifen. Zu den Beispielen für Klon-Phishing unter einem Vorwand gehören:

Wenn ein Benutzer beispielsweise gerade einen Online-Einkauf getätigt hat, kann eine sorgfältig erstellte Phishing-E-Mail von diesem Geschäft authentisch erscheinen und auf einem Arbeitscomputer geöffnet werden.

So verhindern Sie Phishing-Angriffe durch Klonen

Geklonte E-Mail-Adressen können auf verschiedene Weise verhindert werden.

Schulung zum Sicherheitsbewusstsein

Es ist wichtig, sich des Klonens bewusst zu sein, um es zu verhindern. Alle Mitarbeiter sollten im Rahmen ihrer Cybersicherheitsstrategie ein Sicherheitstraining erhalten. Es ist wichtig, die Mitarbeiter über die mit geklonten E-Mails verbundenen Risiken zu informieren und sie zu ermutigen, verdächtige E-Mails so schnell wie möglich zu melden.

Sicherstellung der Link-Authentizität

Eine einfache Möglichkeit, auf geklonte E-Mail-Nachrichten hereinzufallen, ist das Anklicken von Links, ohne deren Authentizität zu überprüfen. Bevor Sie auf einen Link in einer E-Mail-Nachricht klicken, überprüfen Sie, ob die E-Mail von einer legitimen Quelle stammt, und kontrollieren Sie die URL. Wenn Sie Zweifel haben, ob die E-Mail von einer authentischen Quelle stammt, klicken Sie nicht auf die darin enthaltenen Links, sondern leiten Sie sie zur weiteren Untersuchung an Ihre IT-Abteilung weiter.

Scannen von Anhängen auf bösartige Codes und Viren

Wenn die Adresse des Absenders gefälscht ist, sind auch die mit der E-Mail gesendeten Anhänge gefälscht. Scannen Sie also diese Anhänge auf Malware, Viren oder andere Dinge, die Ihrem Computer oder Mobilgerät schaden könnten. Wenn die Anhänge sicher sind, öffnen Sie sie und klicken Sie auf die darin enthaltenen Links.

Prüfen Sie die Gültigkeit der Absenderadresse

Sie können überprüfen, ob eine Adresse gültig ist, indem Sie sie in eine Suchmaschine wie Google oder Yahoo Mail eingeben. Sie sollten sehen, ob es Ergebnisse für diese bestimmte E-Mail-Adresse gibt, die anzeigen, ob sie echt ist oder nicht. Wenn Sie bei der Online-Suche keine Ergebnisse für diese E-Mail-Adresse finden, könnte dies bedeuten, dass sie nicht echt ist (was bedeutet, dass Sie die Nachricht ignorieren können). Es könnte aber auch bedeuten, dass jemand den Namen dieser Person ohne deren Erlaubnis verwendet hat (was bedeutet, dass Sie trotzdem vorsichtig sein sollten).

Spam-Filter verwenden

Mit Hilfe von Spam-Filtern können Sie verhindern, dass geklonte E-Mails überhaupt in Ihren Posteingang gelangen. Wenn jemand Spam-E-Mails unter Ihrem Namen verschickt hat, können Sie durch die Einrichtung eines Spam-Filters verhindern, dass diese Nachrichten in Zukunft Ihren Posteingang erreichen.

Letzte Worte

Klon-Phishing-Betrügereien sind leider eine der am leichtesten zu kopierenden Arten von Betrug. Da sie sich eine bestehende Marke zunutze machen, anstatt eine neue zu schaffen, sind sie in der Regel auch überzeugender. Dennoch gibt es einige Maßnahmen, die Sie ergreifen können, um sich vor Klon-Phishing-Betrug zu schützen.

Für einen legitimen Schutz vor Phishing-Angriffen, die über E-Mails von Ihrer eigenen Domäne aus durchgeführt werden, sollten Sie einen DMARC-Analysator noch heute in Ihrem Unternehmen ein!

Beenden der mobilen Version