Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Co to jest Clone Phishing?

Czym jest phishing klonów 01 1

Czym jest phishing klonów 01 1

Czas czytania: 4 min

Pierwszym krokiem w kierunku zapobiegania clone phishingowi jest wiedza o tym, czym jest clone phishing. Clone phishing imituje wiadomości ostrzegawcze od renomowanych firm, aby oszukać konsumentów w celu ujawnienia prywatnych informacji, takich jak nazwy użytkownika i hasła. Należy uważać na typowe elementy oszustw typu clone phishing, w tym oferty ograniczone czasowo oraz wiadomości, które rzekomo mają być aktualizowane. Czy masz dokumentację początkowej wymiany zdań z nadawcą? Jeśli nie, poczta może zawierać szkodliwe załączniki i łącza.

Użytkownicy, którzy często korzystają z usług online, takich jak bankowość lub robią zakupy w sklepach internetowych, takich jak Amazon, są celem tego ataku phishingowego. Zwróć uwagę, jak wyglądają markowe wiadomości e-mail od sprzedawców internetowych, z którymi często masz do czynienia.

Co to jest Clone Phishing?

Phishing jest odpowiedzialny za prawie 90% przypadków naruszenia bezpieczeństwa w firmach. Większość z nas wie, że mamy do czynienia z oszustwem, gdy otrzymujemy spam informujący nas o wygraniu sporej sumy pieniędzy. Phishing klonów jest jednym z bardziej złożonych oszustw e-mailowych, co sprawia, że znacznie łatwiej jest go wykorzystać.

Clone phishing jest rodzajem oszustwa, w którym przestępca kopiuje wiadomości e-mail znanej, prawdziwej firmy. Ze względu na ich doskonałe umiejętności duplikowania, niektóre klony mogą oszukać nawet najbardziej bystre oczy. Możesz nawet otrzymać klon wiadomości ph ishingowej wkrótce po otrzymaniu oficjalnej wiadomości e-mail od renomowanej firmy, ponieważ są one zaprojektowane tak, aby wyglądały dokładnie tak, jak oficjalne wiadomości e-mail często wysyłane przez docelową firmę.

Clone Phishing Vs. Spear Phishing

Clone phishing, w przeciwieństwie do tradycyjnych oszustw phishingowych, zastępuje bezpieczne linki i załączniki ze skopiowanej wiadomości e-mail złośliwym oprogramowaniem i fałszywymi domenami w celu kradzieży danych do logowania.

Oszustwa typu phishing klonów wykorzystują markowe komunikaty, które są dystrybuowane do dużej liczby odbiorców. Nazwa Twojego zarejestrowanego konta może nie identyfikować Cię w tych e-mailach, ale jako "użytkownika".

Jednak ataki typu spear phishing wysyłają określone wiadomości do jednej osoby lub grupy. Oszustwo typu spear phishing może wykorzystywać następujące specjalne informacje:

A Polityka DMARC o wartości p=reject utworzona przy użyciu generator rekordów DMARC i opublikowana w Twoim DNS jest skuteczna w walce z atakami typu spear phishing, jeśli zostały one zainicjowane poprzez e-maile wysyłane z Twojej domeny.

Zarówno spear phishing, jak i clone phishing mogą być trudne do rozpoznania. Zrozumienie sposobu działania tych oszustw pomaga zwiększyć bezpieczeństwo cybernetyczne.

Jak wygląda phishing klonów?

Czym charakteryzuje się atak typu Clone Phishing?

Podstawową cechą ataku typu copy phishing jest skopiowanie lub sklonowanie autentycznej wiadomości e-mail i przerobienie jej w celu kradzieży poufnych informacji od celu. E-mail pochodzi z zaufanego źródła, ale cyberprzestępca wykorzystuje zaufaną tożsamość, aby zmusić ofiarę do podania informacji.

Sklonowane wiadomości phishingowe często przybierają formę odpowiedzi na wcześniejszą autentyczną wymianę wiadomości e-mail, w której uczestniczyła ofiara. Może ona wierzyć, że wiadomość pochodzi z legalnego źródła, podczas gdy w rzeczywistości została dostarczona przez cyberprzestępcę.

Przykłady phishingu klonów

Clone phishing wykorzystuje wszystkie możliwe sposoby inżynieria społeczna do ataku. Do pretekstowych przykładów clone phishingu należą:

Na przykład, jeśli użytkownik właśnie dokonał zakupu online, starannie spreparowana wiadomość phishingowa z tego sklepu może wyglądać na autentyczną i zostać otwarta na komputerze służbowym.

Jak zapobiegać atakom phishingowym z wykorzystaniem klonów

Sklonowanym adresom e-mail można zapobiec na kilka sposobów.

Szkolenie w zakresie świadomości bezpieczeństwa

Ważne jest, aby być świadomym klonowania, aby mu zapobiec. Wszyscy pracownicy powinni przejść szkolenie w zakresie świadomości bezpieczeństwa w ramach strategii cyberbezpieczeństwa. Ważne jest, aby informować pracowników o zagrożeniach związanych ze sklonowanymi wiadomościami e-mail i zachęcać ich do jak najszybszego zgłaszania wszelkich podejrzanych wiadomości e-mail.

Zapewnienie autentyczności łącza

Łatwym sposobem na wpadnięcie w sidła sklonowanych wiadomości e-mail jest kliknięcie na linki w nich zawarte bez uprzedniego sprawdzenia ich autentyczności. Zanim klikniesz na jakikolwiek link w wiadomości e-mail, sprawdź, czy został on wysłany z legalnego źródła i sprawdź jego adres URL. Jeśli masz wątpliwości, czy wiadomość pochodzi z autentycznego źródła, nie klikaj żadnych linków w niej zawartych; zamiast tego przekaż ją do działu IT w celu dalszego zbadania.

Skanowanie załączników w poszukiwaniu złośliwych kodów i wirusów

Jeśli adres nadawcy jest fałszywy, to wszelkie załączniki wysyłane z wiadomością będą również fałszywe. Przeskanuj więc te załączniki pod kątem obecności złośliwego oprogramowania, wirusów lub czegokolwiek innego, co mogłoby zaszkodzić Twojemu komputerowi lub urządzeniu mobilnemu. Jeśli załączniki są bezpieczne, otwórz je i kliknij na dowolne linki w nich zawarte.

Sprawdź ważność adresu nadawcy

Możesz sprawdzić, czy adres jest ważny, wpisując go do wyszukiwarki, takiej jak Google lub Yahoo Mail. Powinieneś zobaczyć, czy są jakieś wyniki dla tego konkretnego adresu e-mail, wskazujące, czy jest on prawdziwy, czy nie. Jeśli nie znajdziesz żadnych wyników dla tego adresu e-mail podczas wyszukiwania online, może to oznaczać, że nie jest on prawdziwy (co oznacza, że możesz zignorować wiadomość). Albo może to oznaczać, że ktoś używał nazwiska tej osoby bez jej zgody (co oznacza, że nadal powinieneś być ostrożny).

Używaj filtrów spamu

Filtry antyspamowe mogą pomóc w zapobieganiu klonowanym wiadomościom e-mail przed dotarciem do skrzynki odbiorczej w pierwszej kolejności. Jeśli ktoś wysyłał spam używając Twojego nazwiska, to ustawienie filtra antyspamowego uniemożliwi tym wiadomościom dotarcie do Twojej skrzynki w przyszłości.

Słowa końcowe

Oszustwa phishingowe typu klon są niestety jednym z najłatwiejszych do powielenia typów oszustw. Ponieważ wykorzystują one istniejącą markę zamiast tworzyć nową, są zazwyczaj bardziej przekonujące. Istnieje jednak kilka kroków, które możesz podjąć, aby uchronić się przed oszustwami typu clone phishing.

Dla zapewnienia bezpieczeństwa przed atakami phishingowymi dokonywanymi za pośrednictwem wiadomości e-mail wysyłanych z własnej domeny, należy wdrożyć analizator DMARC w swojej organizacji już dziś!

Wyjdź z wersji mobilnej