Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Qu'est-ce que le Clone Phishing ?

Qu'est-ce que le clone phishing 01 1

Qu'est-ce que le clone phishing 01 1

Temps de lecture : 4 min

La première étape pour prévenir le clone phishing est de savoir ce qu'est le clone phishing. Le clone phishing imite les courriels d'alerte d'entreprises réputées pour inciter les consommateurs à divulguer des informations privées comme des noms d'utilisateur et des mots de passe. Méfiez-vous des éléments courants de l'hameçonnage par clonage, notamment les offres limitées dans le temps et les messages qui prétendent être mis à jour. Avez-vous des documents attestant de votre premier échange avec l'expéditeur ? Si ce n'est pas le cas, le courrier peut contenir des pièces jointes et des liens dangereux.

Les utilisateurs qui utilisent fréquemment des services en ligne tels que les services bancaires ou qui font des achats dans des magasins en ligne comme Amazon sont les cibles de cette attaque de phishing. Soyez attentif à l'aspect des courriels de marque provenant des marchands en ligne avec lesquels vous traitez fréquemment.

Qu'est-ce que le Clone Phishing ?

Le phishing est à l'origine de près de 90 % des failles de sécurité dans les entreprises. La plupart d'entre nous savent qu'il s'agit d'une arnaque lorsque nous recevons des courriels de spam nous annonçant que nous avons gagné une somme d'argent considérable. Le phishing par clonage est l'une des escroqueries les plus complexes, ce qui permet d'en tirer parti plus facilement.

L'hameçonnage par clonage est une forme d'escroquerie dans laquelle l'auteur de l'infraction copie les courriels d'une entreprise établie et authentique. Grâce à leurs excellentes capacités de reproduction, certains clones peuvent tromper même les personnes les plus attentives. Il se peut même que vous receviez un courriel d'hameçonnage par clone peu de temps après avoir reçu un courriel officiel d'une entreprise réputée, car ils sont conçus pour ressembler exactement aux courriels officiels que l'entreprise ciblée envoie souvent.

Clone Phishing Vs. Spear Phishing

Le hameçonnage par clonage, contrairement aux escroqueries traditionnelles, remplace les liens et pièces jointes sûrs d'un courriel copié par des logiciels malveillants et des domaines fictifs afin de dérober vos informations de connexion.

Les escroqueries par clonage utilisent des communications de marque qui sont distribuées à un grand nombre de destinataires. Le nom de votre compte enregistré peut ne pas vous identifier dans ces e-mails, mais en tant qu'"utilisateur".

Cependant, les attaques de spear phishing envoient des messages spécifiques à une personne ou à un groupe. Une attaque de spear phishing peut utiliser les informations spéciales suivantes :

A politique DMARC de p=reject créée à l'aide d'un générateur d'enregistrement DMARC et publiée sur votre DNS est efficace contre les attaques de spear phishing si elles sont initiées par des e-mails envoyés depuis votre domaine.

Le spear phishing et le clone phishing peuvent être difficiles à reconnaître. Comprendre le fonctionnement de ces fraudes permet d'améliorer votre cybersécurité.

À quoi ressemble le hameçonnage par clonage ?

Qu'est-ce qui caractérise une attaque de phishing par clonage ?

La principale caractéristique d'une attaque de copy phishing est de copier ou de cloner un courriel authentique et de le remodeler pour voler des informations sensibles à la cible. L'e-mail est conçu à partir d'une source fiable, mais le cybercriminel utilise l'identité de confiance pour inciter la victime à fournir des informations.

Les clones d'e-mails de phishing prennent souvent la forme d'une réponse à un échange d'e-mails authentiques auquel la victime a participé. Elle peut croire que le message provient d'une source légitime alors qu'en réalité, il a été délivré par un cybercriminel.

Exemples d'hameçonnage par clonage

Le clone phishing utilise tous les moyens possibles de ingénierie sociale pour attaquer. Les exemples de clone phishing à prétexte incluent :

Par exemple, si un utilisateur vient de faire un achat en ligne, un courriel d'hameçonnage soigneusement rédigé par ce magasin peut sembler authentique et être ouvert sur un ordinateur de travail.

Comment prévenir les attaques de phishing par clonage ?

Les adresses électroniques clonées peuvent être évitées de plusieurs façons.

Formation à la sensibilisation à la sécurité

Il est important d'être conscient du clonage pour l'éviter. Tous les employés devraient recevoir une formation de sensibilisation à la sécurité dans le cadre de leur stratégie de cybersécurité. Il est important de tenir les employés informés des risques liés aux e-mails clonés et de les encourager à signaler tout e-mail suspect dès que possible.

Assurer l'authenticité des liens

Un moyen facile de se faire prendre par des messages électroniques clonés est de cliquer sur les liens qu'ils contiennent sans en vérifier l'authenticité au préalable. Avant de cliquer sur un lien contenu dans un message électronique, vérifiez s'il a été envoyé par une source légitime et contrôlez son URL. Si vous avez des doutes quant à l'authenticité de l'e-mail, ne cliquez pas sur les liens qu'il contient, mais transmettez-le à votre service informatique pour une enquête plus approfondie.

Analyse des pièces jointes pour détecter les codes malveillants et les virus

Si l'adresse de l'expéditeur est fausse, les pièces jointes envoyées avec l'e-mail le seront également. Recherchez donc dans ces pièces jointes des logiciels malveillants, des virus ou tout autre élément susceptible d'endommager votre ordinateur ou votre appareil mobile. Si les pièces jointes sont sûres, ouvrez-les et cliquez sur les liens qu'elles contiennent.

Vérifier la validité de l'adresse de l'expéditeur

Vous pouvez vérifier si une adresse est valide en la tapant dans un moteur de recherche tel que Google ou Yahoo Mail. Vous devriez voir s'il y a des résultats pour cette adresse électronique particulière, indiquant si elle est réelle ou non. Si vous ne trouvez aucun résultat pour cette adresse électronique lors d'une recherche en ligne, cela peut signifier qu'elle n'est pas réelle (ce qui signifie que vous pouvez ignorer le message). Ou bien que quelqu'un a utilisé le nom de cette personne sans son autorisation (ce qui signifie que vous devez toujours vous méfier).

Utilisez les filtres anti-spam

Les filtres anti-spam peuvent vous aider à empêcher les courriels clonés d'atteindre votre boîte de réception. Si quelqu'un a envoyé des courriers indésirables en utilisant votre nom, la mise en place d'un filtre anti-spam empêchera ces messages d'atteindre votre boîte de réception à l'avenir.

Le mot de la fin

Les escroqueries par clonage sont, malheureusement, l'un des types d'escroquerie les plus faciles à reproduire. Comme ils tirent parti d'une marque existante plutôt que d'en créer une nouvelle, ils sont généralement plus convaincants. Cela dit, il existe plusieurs mesures que vous pouvez prendre pour vous protéger des escroqueries par clonage.

Pour une sécurité légitime contre les attaques de phishing perpétrées via des e-mails envoyés depuis votre propre domaine, déployez un analyseur DMARC dans votre organisation dès aujourd'hui !

Quitter la version mobile