La première étape pour prévenir le clone phishing est de savoir ce qu'est le clone phishing. Le clone phishing imite les courriels d'alerte d'entreprises réputées pour inciter les consommateurs à divulguer des informations privées comme des noms d'utilisateur et des mots de passe. Méfiez-vous des éléments courants de l'hameçonnage par clonage, notamment les offres limitées dans le temps et les messages qui prétendent être mis à jour. Avez-vous des documents attestant de votre premier échange avec l'expéditeur ? Si ce n'est pas le cas, le courrier peut contenir des pièces jointes et des liens dangereux.
Les utilisateurs qui utilisent fréquemment des services en ligne tels que les services bancaires ou qui font des achats dans des magasins en ligne comme Amazon sont les cibles de cette attaque de phishing. Soyez attentif à l'aspect des courriels de marque provenant des marchands en ligne avec lesquels vous traitez fréquemment.
Points clés à retenir
- L'hameçonnage par clonage consiste à imiter des courriels légitimes provenant d'entreprises de confiance afin de tromper les victimes et de les amener à révéler des informations sensibles.
- Il est essentiel de reconnaître les signes du clone phishing, tels que les liens et les informations de l'expéditeur modifiés, pour éviter d'être victime de ces escroqueries.
- La formation des employés à la sensibilisation à la sécurité est essentielle pour prévenir les attaques de clonage et encourager le signalement des courriels suspects.
- La vérification de l'authenticité des liens et de l'adresse électronique de l'expéditeur peut réduire considérablement le risque de participer à des tentatives de clonage par hameçonnage.
- L'utilisation de filtres anti-spam peut contribuer à bloquer les courriels clonés avant qu'ils n'atteignent votre boîte de réception, améliorant ainsi vos défenses globales en matière de cybersécurité.
Qu'est-ce que le Clone Phishing ?
L'hameçonnage est responsable de près de 90 % des failles de sécurité dans les entreprises. La plupart d'entre nous savent qu'il s'agit d'une escroquerie lorsque nous recevons des courriers électroniques non sollicités nous annonçant que nous avons gagné une somme d'argent importante. L'hameçonnage par clonage est l'un des courriels frauduleux les plus complexes, ce qui le rend beaucoup plus facile à exploiter.
L'hameçonnage par clonage est une forme d'escroquerie dans laquelle l'auteur de l'infraction copie les courriels d'une entreprise établie et authentique. Grâce à leurs excellentes capacités de reproduction, certains clones peuvent tromper même les personnes les plus attentives. Il se peut même que vous receviez un courriel d'hameçonnage par clone peu de temps après avoir reçu un courriel officiel d'une entreprise réputée, car ils sont conçus pour ressembler exactement aux courriels officiels que l'entreprise ciblée envoie souvent.
Protégez-vous contre l'hameçonnage par clonage avec PowerDMARC !
Clone Phishing Vs. Spear Phishing
Le hameçonnage par clonage, contrairement aux escroqueries traditionnelles, remplace les liens et pièces jointes sûrs d'un courriel copié par des logiciels malveillants et des domaines fictifs afin de dérober vos informations de connexion.
Les escroqueries par clonage utilisent des communications de marque qui sont distribuées à un grand nombre de destinataires. Le nom de votre compte enregistré peut ne pas vous identifier dans ces e-mails, mais en tant qu'"utilisateur".
Cependant, les attaques de spear phishing envoient des messages spécifiques à une personne ou à un groupe. Une attaque de spear phishing peut utiliser les informations spéciales suivantes :
- S'adresser directement à vous
- Utiliser le nom d'un collègue de travail
- Mention d'un nouveau paiement
- Écrire dans un style conversationnel
- Mentionner le nom de votre entreprise
A politique DMARC de p=reject créée à l'aide d'un générateur d'enregistrement DMARC et publiée sur votre DNS est efficace contre les attaques de spear phishing si elles sont initiées par des e-mails envoyés depuis votre domaine.
Le spear phishing et le clone phishing peuvent être difficiles à reconnaître. Comprendre le fonctionnement de ces fraudes permet d'améliorer votre cybersécurité.
À quoi ressemble le hameçonnage par clonage ?
- Envoyé depuis une fausse adresse e-mail qui prétend être l'expéditeur réel.
- La pièce jointe ou le lien de l'e-mail est transformé en une version malveillante.
- Il peut prétendre qu'il s'agit d'une version mise à jour ou d'un nouvel envoi de l'original.
Qu'est-ce qui caractérise une attaque de phishing par clonage ?
La principale caractéristique d'une attaque de copy phishing est de copier ou de cloner un courriel authentique et de le remodeler pour voler des informations sensibles à la cible. L'e-mail est conçu à partir d'une source fiable, mais le cybercriminel utilise l'identité de confiance pour inciter la victime à fournir des informations.
Les clones d'e-mails de phishing prennent souvent la forme d'une réponse à un échange d'e-mails authentiques auquel la victime a participé. Elle peut croire que le message provient d'une source légitime alors qu'en réalité, il a été délivré par un cybercriminel.
Exemples d'hameçonnage par clonage
Le clone phishing utilise tous les moyens possibles de ingénierie sociale pour attaquer. Les exemples de clone phishing à prétexte incluent :
- Cliquer sur un lien pour obtenir sans délai une nouvelle mise à jour du logiciel
- Visiter un site web en cliquant sur un lien pour réclamer un "cadeau" ou un "prix".
- Les adresses électroniques privées de vos employés peuvent également être une cible pour les cybercriminels. Les utilisateurs peuvent être moins méfiants à l'égard des attaques de phishing dans leur boîte de réception qu'ils ne le sont dans les comptes de messagerie professionnelle, ce qui rend les choses plus difficiles.
- Il est plus facile pour les pirates de tirer parti des failles du contrôle d'accès.
- Répondre à un e-mail du "support informatique" en utilisant des informations de connexion confidentielles.
Par exemple, si un utilisateur vient de faire un achat en ligne, un courriel d'hameçonnage soigneusement rédigé par ce magasin peut sembler authentique et être ouvert sur un ordinateur de travail.
Comment prévenir les attaques de phishing par clonage ?
Les adresses électroniques clonées peuvent être évitées de plusieurs façons.
Formation à la sensibilisation à la sécurité
Il est important d'être conscient du clonage pour l'éviter. Tous les employés devraient recevoir une formation de sensibilisation à la sécurité dans le cadre de leur stratégie de cybersécurité. Il est important de tenir les employés informés des risques liés aux e-mails clonés et de les encourager à signaler tout e-mail suspect dès que possible.
Assurer l'authenticité des liens
Un moyen facile de se faire prendre par des messages électroniques clonés est de cliquer sur les liens qu'ils contiennent sans en vérifier l'authenticité au préalable. Avant de cliquer sur un lien contenu dans un message électronique, vérifiez s'il a été envoyé par une source légitime et contrôlez son URL. Si vous avez des doutes quant à l'authenticité de l'e-mail, ne cliquez pas sur les liens qu'il contient, mais transmettez-le à votre service informatique pour une enquête plus approfondie.
Analyse des pièces jointes pour détecter les codes malveillants et les virus
Si l'adresse de l'expéditeur est fausse, les pièces jointes envoyées avec l'e-mail le seront également. Recherchez donc dans ces pièces jointes des logiciels malveillants, des virus ou tout autre élément susceptible d'endommager votre ordinateur ou votre appareil mobile. Si les pièces jointes sont sûres, ouvrez-les et cliquez sur les liens qu'elles contiennent.
Vérifier la validité de l'adresse de l'expéditeur
Vous pouvez vérifier si une adresse est valide en la tapant dans un moteur de recherche tel que Google ou Yahoo Mail. Vous devriez voir s'il y a des résultats pour cette adresse électronique particulière, indiquant si elle est réelle ou non. Si vous ne trouvez aucun résultat pour cette adresse électronique lors d'une recherche en ligne, cela peut signifier qu'elle n'est pas réelle (ce qui signifie que vous pouvez ignorer le message). Ou bien que quelqu'un a utilisé le nom de cette personne sans son autorisation (ce qui signifie que vous devez toujours vous méfier).
Utilisez les filtres anti-spam
Les filtres anti-spam peuvent vous aider à empêcher les courriels clonés d'atteindre votre boîte de réception. Si quelqu'un a envoyé des courriers indésirables en utilisant votre nom, la mise en place d'un filtre anti-spam empêchera ces messages d'atteindre votre boîte de réception à l'avenir.
Le mot de la fin
Les escroqueries par clonage sont, malheureusement, l'un des types d'escroquerie les plus faciles à reproduire. Comme ils tirent parti d'une marque existante plutôt que d'en créer une nouvelle, ils sont généralement plus convaincants. Cela dit, il existe plusieurs mesures que vous pouvez prendre pour vous protéger des escroqueries par clonage.
Pour une sécurité légitime contre les attaques de phishing perpétrées via des e-mails envoyés depuis votre propre domaine, déployez un analyseur DMARC dans votre organisation dès aujourd'hui !
- Microsoft renforce les règles relatives aux expéditeurs d'e-mails : Les principales mises à jour à ne pas manquer - 3 avril 2025
- Configuration de DKIM : Guide étape par étape pour configurer DKIM pour la sécurité du courrier électronique (2025) - 31 mars 2025
- PowerDMARC reconnu comme le leader de la grille pour DMARC dans les rapports du printemps 2025 de G2 - 26 mars 2025