Pierwszym krokiem w kierunku zapobiegania clone phishingowi jest wiedza o tym, czym jest clone phishing. Clone phishing imituje wiadomości ostrzegawcze od renomowanych firm, aby oszukać konsumentów w celu ujawnienia prywatnych informacji, takich jak nazwy użytkownika i hasła. Należy uważać na typowe elementy oszustw typu clone phishing, w tym oferty ograniczone czasowo oraz wiadomości, które rzekomo mają być aktualizowane. Czy masz dokumentację początkowej wymiany zdań z nadawcą? Jeśli nie, poczta może zawierać szkodliwe załączniki i łącza.
Użytkownicy, którzy często korzystają z usług online, takich jak bankowość lub robią zakupy w sklepach internetowych, takich jak Amazon, są celem tego ataku phishingowego. Zwróć uwagę, jak wyglądają markowe wiadomości e-mail od sprzedawców internetowych, z którymi często masz do czynienia.
Kluczowe wnioski
- Clone phishing polega na imitowaniu legalnych wiadomości e-mail od zaufanych firm w celu nakłonienia ofiar do ujawnienia poufnych informacji.
- Ważne jest, aby rozpoznać oznaki phishingu klonów, takie jak zmienione linki i informacje o nadawcy, aby uniknąć stania się ofiarą tych oszustw.
- Szkolenie pracowników w zakresie świadomości bezpieczeństwa ma kluczowe znaczenie dla zapobiegania atakom phishingowym i zachęcania do zgłaszania podejrzanych wiadomości e-mail.
- Weryfikacja autentyczności linków i sprawdzanie adresu e-mail nadawcy może znacznie zmniejszyć ryzyko zaangażowania się w klonowane próby phishingu.
- Korzystanie z filtrów antyspamowych może pomóc w blokowaniu sklonowanych wiadomości e-mail, zanim dotrą one do skrzynki odbiorczej, zwiększając ogólną ochronę cyberbezpieczeństwa.
Co to jest Clone Phishing?
Phishing jest odpowiedzialny za prawie 90% naruszeń bezpieczeństwa w firmach. Większość z nas wie, że mamy do czynienia z oszustwem, gdy otrzymujemy wiadomości spamowe informujące nas o wygraniu znacznej kwoty pieniędzy. Phishing klonów jest jednym z bardziej złożonych oszustw, co znacznie ułatwia jego wykorzystanie.
Clone phishing jest rodzajem oszustwa, w którym przestępca kopiuje wiadomości e-mail znanej, prawdziwej firmy. Ze względu na ich doskonałe umiejętności duplikowania, niektóre klony mogą oszukać nawet najbardziej bystre oczy. Możesz nawet otrzymać klon wiadomości ph ishingowej wkrótce po otrzymaniu oficjalnej wiadomości e-mail od renomowanej firmy, ponieważ są one zaprojektowane tak, aby wyglądały dokładnie tak, jak oficjalne wiadomości e-mail często wysyłane przez docelową firmę.
Ochrona przed phishingiem klonów za pomocą PowerDMARC!
Clone Phishing Vs. Spear Phishing
Clone phishing, w przeciwieństwie do tradycyjnych oszustw phishingowych, zastępuje bezpieczne linki i załączniki ze skopiowanej wiadomości e-mail złośliwym oprogramowaniem i fałszywymi domenami w celu kradzieży danych do logowania.
Oszustwa typu phishing klonów wykorzystują markowe komunikaty, które są dystrybuowane do dużej liczby odbiorców. Nazwa Twojego zarejestrowanego konta może nie identyfikować Cię w tych e-mailach, ale jako "użytkownika".
Jednak ataki typu spear phishing wysyłają określone wiadomości do jednej osoby lub grupy. Oszustwo typu spear phishing może wykorzystywać następujące specjalne informacje:
- Zwracając się bezpośrednio do Ciebie
- Używanie imienia współpracownika
- Wspominanie o nowej płatności
- Pisanie w stylu konwersacyjnym
- Wymienienie nazwy swojej firmy
A Polityka DMARC o wartości p=reject utworzona przy użyciu generator rekordów DMARC i opublikowana w Twoim DNS jest skuteczna w walce z atakami typu spear phishing, jeśli zostały one zainicjowane poprzez e-maile wysyłane z Twojej domeny.
Zarówno spear phishing, jak i clone phishing mogą być trudne do rozpoznania. Zrozumienie sposobu działania tych oszustw pomaga zwiększyć bezpieczeństwo cybernetyczne.
Jak wygląda phishing klonów?
- Wysłane z fałszywego adresu e-mail, który podaje się za rzeczywistego nadawcę
- Załącznik lub link do wiadomości e-mail zostaje zmieniony na złośliwą wersję.
- Może twierdzić, że jest to zaktualizowana wersja lub ponowne przesłanie oryginału.
Czym charakteryzuje się atak typu Clone Phishing?
Podstawową cechą ataku typu copy phishing jest skopiowanie lub sklonowanie autentycznej wiadomości e-mail i przerobienie jej w celu kradzieży poufnych informacji od celu. E-mail pochodzi z zaufanego źródła, ale cyberprzestępca wykorzystuje zaufaną tożsamość, aby zmusić ofiarę do podania informacji.
Sklonowane wiadomości phishingowe często przybierają formę odpowiedzi na wcześniejszą autentyczną wymianę wiadomości e-mail, w której uczestniczyła ofiara. Może ona wierzyć, że wiadomość pochodzi z legalnego źródła, podczas gdy w rzeczywistości została dostarczona przez cyberprzestępcę.
Przykłady phishingu klonów
Clone phishing wykorzystuje wszystkie możliwe sposoby inżynieria społeczna do ataku. Do pretekstowych przykładów clone phishingu należą:
- Kliknięcie linku, aby bezzwłocznie otrzymać nową aktualizację oprogramowania
- Odwiedzenie strony internetowej poprzez kliknięcie linku w celu odebrania "prezentu" lub "nagrody".
- Prywatne adresy e-mail pracowników mogą być również celem dla cyberprzestępców. Użytkownicy mogą być mniej ostrożni wobec ataków phishingowych klonów w swoich skrzynkach pocztowych niż w przypadku służbowych kont e-mail, co sprawia, że.
- Łatwiejsze dla hakerów wykorzystanie wad kontroli dostępu.
- Odpowiadanie na e-mail od "wsparcia informatycznego" z wykorzystaniem poufnych danych do logowania.
Na przykład, jeśli użytkownik właśnie dokonał zakupu online, starannie spreparowana wiadomość phishingowa z tego sklepu może wyglądać na autentyczną i zostać otwarta na komputerze służbowym.
Jak zapobiegać atakom phishingowym z wykorzystaniem klonów
Sklonowanym adresom e-mail można zapobiec na kilka sposobów.
Szkolenie w zakresie świadomości bezpieczeństwa
Ważne jest, aby być świadomym klonowania, aby mu zapobiec. Wszyscy pracownicy powinni przejść szkolenie w zakresie świadomości bezpieczeństwa w ramach strategii cyberbezpieczeństwa. Ważne jest, aby informować pracowników o zagrożeniach związanych ze sklonowanymi wiadomościami e-mail i zachęcać ich do jak najszybszego zgłaszania wszelkich podejrzanych wiadomości e-mail.
Zapewnienie autentyczności łącza
Łatwym sposobem na wpadnięcie w sidła sklonowanych wiadomości e-mail jest kliknięcie na linki w nich zawarte bez uprzedniego sprawdzenia ich autentyczności. Zanim klikniesz na jakikolwiek link w wiadomości e-mail, sprawdź, czy został on wysłany z legalnego źródła i sprawdź jego adres URL. Jeśli masz wątpliwości, czy wiadomość pochodzi z autentycznego źródła, nie klikaj żadnych linków w niej zawartych; zamiast tego przekaż ją do działu IT w celu dalszego zbadania.
Skanowanie załączników w poszukiwaniu złośliwych kodów i wirusów
Jeśli adres nadawcy jest fałszywy, to wszelkie załączniki wysyłane z wiadomością będą również fałszywe. Przeskanuj więc te załączniki pod kątem obecności złośliwego oprogramowania, wirusów lub czegokolwiek innego, co mogłoby zaszkodzić Twojemu komputerowi lub urządzeniu mobilnemu. Jeśli załączniki są bezpieczne, otwórz je i kliknij na dowolne linki w nich zawarte.
Sprawdź ważność adresu nadawcy
Możesz sprawdzić, czy adres jest ważny, wpisując go do wyszukiwarki, takiej jak Google lub Yahoo Mail. Powinieneś zobaczyć, czy są jakieś wyniki dla tego konkretnego adresu e-mail, wskazujące, czy jest on prawdziwy, czy nie. Jeśli nie znajdziesz żadnych wyników dla tego adresu e-mail podczas wyszukiwania online, może to oznaczać, że nie jest on prawdziwy (co oznacza, że możesz zignorować wiadomość). Albo może to oznaczać, że ktoś używał nazwiska tej osoby bez jej zgody (co oznacza, że nadal powinieneś być ostrożny).
Używaj filtrów spamu
Filtry antyspamowe mogą pomóc w zapobieganiu klonowanym wiadomościom e-mail przed dotarciem do skrzynki odbiorczej w pierwszej kolejności. Jeśli ktoś wysyłał spam używając Twojego nazwiska, to ustawienie filtra antyspamowego uniemożliwi tym wiadomościom dotarcie do Twojej skrzynki w przyszłości.
Słowa końcowe
Oszustwa phishingowe typu klon są niestety jednym z najłatwiejszych do powielenia typów oszustw. Ponieważ wykorzystują one istniejącą markę zamiast tworzyć nową, są zazwyczaj bardziej przekonujące. Istnieje jednak kilka kroków, które możesz podjąć, aby uchronić się przed oszustwami typu clone phishing.
Dla zapewnienia bezpieczeństwa przed atakami phishingowymi dokonywanymi za pośrednictwem wiadomości e-mail wysyłanych z własnej domeny, należy wdrożyć analizator DMARC w swojej organizacji już dziś!
- Microsoft wzmacnia zasady dotyczące nadawców wiadomości e-mail: Kluczowe aktualizacje, których nie można przegapić - 3 kwietnia 2025 r.
- Konfiguracja DKIM: Przewodnik krok po kroku dotyczący konfiguracji DKIM dla bezpieczeństwa poczty e-mail (2025) - 31 marca 2025 r.
- PowerDMARC uznany za lidera sieci dla DMARC w G2 Spring Reports 2025 - 26 marca 2025 r.