O primeiro passo para evitar o phishing clone é saber o que é o phishing clone. O phishing clone imita e-mails de alerta de empresas conceituadas para enganar os consumidores na divulgação de informação privada como nomes de utilizador e palavras-passe. Tenha cuidado com os componentes comuns do esquema de phishing clone, incluindo ofertas limitadas no tempo e mensagens que pretendem ser actualizadas. Tem documentação da sua troca inicial com o remetente? Se não, o correio pode incluir anexos e ligações prejudiciais.
Os utilizadores que utilizam frequentemente serviços online como bancos ou fazem compras em lojas online como a Amazon são os alvos deste ataque de phishing. Esteja atento ao aspeto dos e-mails de marca dos comerciantes online com quem lida frequentemente.
Takeaways de chaves
- O phishing de clones envolve a imitação de mensagens de correio eletrónico legítimas de empresas de confiança para enganar as vítimas e levá-las a revelar informações sensíveis.
- É essencial reconhecer os sinais de clone phishing, como links alterados e informações do remetente, para evitar ser vítima desses golpes.
- A formação de sensibilização dos empregados para a segurança é crucial para evitar ataques de phishing clones e incentivar a comunicação de mensagens de correio eletrónico suspeitas.
- Verificar a autenticidade das hiperligações e verificar o endereço de correio eletrónico do remetente pode reduzir significativamente o risco de se envolver em tentativas de phishing clonadas.
- A utilização de filtros de spam pode ajudar a bloquear os e-mails clonados antes de chegarem à sua caixa de entrada, melhorando as suas defesas gerais de cibersegurança.
O que é Clone Phishing?
O phishing é responsável por quase 90% das violações de segurança nas empresas. A maioria de nós sabe que existe uma fraude quando recebe e-mails de spam a dizer que ganhou uma quantia considerável de dinheiro. O phishing de clones é uma das mensagens de correio eletrónico fraudulentas mais complexas, o que torna muito mais fácil tirar partido dela.
O phishing de clones é um tipo de fraude em que o infrator copia os e-mails de uma empresa estabelecida e genuína. Devido às suas excelentes capacidades de duplicação, alguns clones conseguem enganar até os mais atentos. Pode até receber um e-mail de phishing de clone pouco depois de receber um e-mail oficial de uma empresa respeitável, porque estes são concebidos para se parecerem exatamente com os e-mails oficiais que a empresa alvo envia frequentemente.
Proteja-se contra o phishing de clones com o PowerDMARC!
Clone Phishing Vs. Spear Phishing
Clonar phishing, em oposição aos tradicionais esquemas de phishing, substitui links e anexos seguros de um e-mail copiado por malware e domínios falsos para roubar a sua informação de login.
Os esquemas de phishing clone utilizam comunicações de marca que são distribuídas a um grande número de destinatários. O nome da sua conta registada pode não o identificar nestes e-mails, mas sim como "utilizador".
Contudo, os ataques de phishing de lança enviam mensagens específicas a uma pessoa ou grupo. Um esquema de phishing de lança pode utilizar as seguintes informações especiais:
- Falar-lhe directamente
- Usando o nome de um colega de trabalho
- Mencionando um novo pagamento
- Escrever num estilo de conversação
- Mencionando o nome da sua empresa
A Política DMARC de p=rejeição criada utilizando um Gerador de registos DMARC e publicado no seu DNS é eficaz contra ataques de spear phishing se for iniciado através de e-mails enviados a partir do seu domínio.
Tanto o phishing de lança como o phishing de clone podem ser um desafio a reconhecer. Compreender como funcionam estas fraudes ajuda a melhorar a sua segurança cibernética.
Como é o Clone Phishing?
- Enviado a partir de um endereço de correio electrónico falso que pretende ser o verdadeiro remetente
- O anexo ou link do e-mail é alterado para uma versão maliciosa.
- Pode afirmar que é uma versão actualizada ou um reenvio do original.
O que caracteriza um ataque de Phishing Clone?
A principal característica de um ataque de phishing de cópia é a cópia ou clonagem de um e-mail autêntico e a sua reengenharia para roubar informação sensível do alvo. O e-mail é elaborado a partir de uma fonte fidedigna, mas o cibercriminoso utiliza a identidade fidedigna para enganar a vítima, levando-a a fornecer informação.
Os e-mails de phishing clone tomam frequentemente a forma de uma resposta a uma anterior troca genuína de e-mails em que a vítima fazia parte. Podem acreditar que a mensagem vem de uma fonte legítima enquanto, na realidade, foi entregue por um cibercriminoso.
Exemplos de Clone Phishing
O phishing clone utiliza todas as formas possíveis de engenharia social para atacar. Os exemplos de phishing a pretexto clone incluem:
- Clicar num link para obter uma nova actualização de software sem demora
- Visitar um website clicando num link para reclamar um "presente" ou "prémio".
- Os endereços electrónicos privados dos seus empregados também podem ser um alvo para os cibercriminosos. Os utilizadores podem desconfiar menos dos ataques de phishing clone nas suas caixas de entrada do que nas suas contas de correio electrónico comercial, o que faz com que isso aconteça.
- Mais simples para os hackers tirarem partido das falhas de controlo de acesso.
- Resposta a um e-mail de "apoio informático" utilizando informação confidencial de login.
Por exemplo, se um utilizador acabou de fazer uma compra on-line, um e-mail de phishing cuidadosamente criado a partir dessa loja pode parecer autêntico e ser aberto num computador de trabalho.
Como Prevenir Ataques de Clonagem de Pesca
Os endereços electrónicos clonados podem ser evitados de algumas formas.
Formação em Sensibilização para a Segurança
É importante estar consciente da clonagem para a evitar. Todos os empregados devem receber formação de sensibilização para a segurança como parte da sua estratégia de segurança cibernética. É importante manter os empregados informados sobre os riscos associados aos e-mails clonados e encorajá-los a denunciar quaisquer e-mails suspeitos o mais rapidamente possível.
Assegurar a autenticidade da ligação
Uma forma fácil de as pessoas serem apanhadas por mensagens de correio electrónico clonadas é clicando em ligações dentro delas sem verificar primeiro a sua autenticidade. Antes de clicar em qualquer ligação dentro de uma mensagem de correio electrónico, verificar se foi enviada de uma fonte legítima e verificar o seu URL. Se tiver dúvidas se o e-mail provém de uma fonte autêntica, não clique em qualquer ligação dentro dele; em vez disso, reencaminhe-o para o seu departamento de TI para mais investigação.
Anexos de Scan para Códigos Maliciosos e Vírus
Se o endereço do remetente for falso, então quaisquer anexos enviados com o e-mail também serão falsos. Portanto, verifique esses anexos em busca de malware, vírus, ou qualquer outra coisa que possa danificar o seu computador ou dispositivo móvel. Se os anexos forem seguros, abra-os e clique em quaisquer ligações dentro deles.
Verificar a validade do endereço do remetente
Pode verificar se um endereço é válido digitando-o num motor de busca como o Google ou Yahoo Mail. Deverá verificar se existem resultados para esse endereço de correio electrónico em particular, indicando se é real ou não. Se não encontrar quaisquer resultados para esse endereço de correio electrónico ao pesquisar em linha, isso pode significar que não é real (o que significa que pode ignorar a mensagem). Ou pode significar que alguém tem usado o nome dessa pessoa sem a sua permissão (o que significa que ainda deve estar atento).
Utilizar Filtros Spam
Os filtros de spam podem ajudá-lo a evitar que e-mails clonados cheguem à sua caixa de correio electrónico em primeiro lugar. Se alguém tiver enviado mensagens de spam usando o seu nome, a criação de um filtro de spam impedirá que estas mensagens cheguem à sua caixa de entrada no futuro.
Palavras finais
Os esquemas de phishing clone são, infelizmente, um dos tipos de esquemas mais fáceis de duplicar. Porque tiram partido de uma marca existente em vez de criar uma nova, são geralmente também mais convincentes. Dito isto, há várias medidas que pode tomar para ajudar a proteger-se de esquemas de phishing clone.
Para uma segurança legítima contra ataques de phishing perpetrados através de e-mails enviados a partir do seu próprio domínio, envie um Analisador DMARC na sua organização hoje!
- A Microsoft reforça as regras do remetente de correio eletrónico: Principais actualizações que não deve perder - 3 de abril de 2025
- Configuração do DKIM: Guia passo a passo para configurar o DKIM para segurança de e-mail (2025) - 31 de março de 2025
- PowerDMARC é reconhecido como líder de rede para DMARC no G2 Spring Reports 2025 - 26 de março de 2025