Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

O que é Clone Phishing?

O que é o clone phishing 01 1

O que é o clone phishing 01 1

Tempo de leitura: 4 min

O primeiro passo para evitar o phishing clone é saber o que é o phishing clone. O phishing clone imita e-mails de alerta de empresas conceituadas para enganar os consumidores na divulgação de informação privada como nomes de utilizador e palavras-passe. Tenha cuidado com os componentes comuns do esquema de phishing clone, incluindo ofertas limitadas no tempo e mensagens que pretendem ser actualizadas. Tem documentação da sua troca inicial com o remetente? Se não, o correio pode incluir anexos e ligações prejudiciais.

Os utilizadores que utilizam frequentemente serviços online como bancos ou fazem compras em lojas online como a Amazon são os alvos deste ataque de phishing. Esteja atento ao aspeto dos e-mails de marca dos comerciantes online com quem lida frequentemente.

O que é Clone Phishing?

A phishing é responsável por quase 90% das violações de segurança nas empresas. A maioria de nós sabe que existe um esquema quando recebemos e-mails de spam a dizer-nos que ganhámos uma grande quantidade de dinheiro. O phishing clone é um dos e-mails fraudulentos mais complexos, tornando muito mais fácil de ser aproveitado.

O phishing de clones é um tipo de fraude em que o infrator copia os e-mails de uma empresa estabelecida e genuína. Devido às suas excelentes capacidades de duplicação, alguns clones conseguem enganar até os mais atentos. Pode até receber um e-mail de phishing de clone pouco depois de receber um e-mail oficial de uma empresa respeitável, porque estes são concebidos para se parecerem exatamente com os e-mails oficiais que a empresa alvo envia frequentemente.

Clone Phishing Vs. Spear Phishing

Clonar phishing, em oposição aos tradicionais esquemas de phishing, substitui links e anexos seguros de um e-mail copiado por malware e domínios falsos para roubar a sua informação de login.

Os esquemas de phishing clone utilizam comunicações de marca que são distribuídas a um grande número de destinatários. O nome da sua conta registada pode não o identificar nestes e-mails, mas sim como "utilizador".

Contudo, os ataques de phishing de lança enviam mensagens específicas a uma pessoa ou grupo. Um esquema de phishing de lança pode utilizar as seguintes informações especiais:

A Política DMARC de p=rejeição criada utilizando um Gerador de registos DMARC e publicado no seu DNS é eficaz contra ataques de spear phishing se for iniciado através de e-mails enviados a partir do seu domínio.

Tanto o phishing de lança como o phishing de clone podem ser um desafio a reconhecer. Compreender como funcionam estas fraudes ajuda a melhorar a sua segurança cibernética.

Como é o Clone Phishing?

O que caracteriza um ataque de Phishing Clone?

A principal característica de um ataque de phishing de cópia é a cópia ou clonagem de um e-mail autêntico e a sua reengenharia para roubar informação sensível do alvo. O e-mail é elaborado a partir de uma fonte fidedigna, mas o cibercriminoso utiliza a identidade fidedigna para enganar a vítima, levando-a a fornecer informação.

Os e-mails de phishing clone tomam frequentemente a forma de uma resposta a uma anterior troca genuína de e-mails em que a vítima fazia parte. Podem acreditar que a mensagem vem de uma fonte legítima enquanto, na realidade, foi entregue por um cibercriminoso.

Exemplos de Clone Phishing

O phishing clone utiliza todas as formas possíveis de engenharia social para atacar. Os exemplos de phishing a pretexto clone incluem:

Por exemplo, se um utilizador acabou de fazer uma compra on-line, um e-mail de phishing cuidadosamente criado a partir dessa loja pode parecer autêntico e ser aberto num computador de trabalho.

Como Prevenir Ataques de Clonagem de Pesca

Os endereços electrónicos clonados podem ser evitados de algumas formas.

Formação em Sensibilização para a Segurança

É importante estar consciente da clonagem para a evitar. Todos os empregados devem receber formação de sensibilização para a segurança como parte da sua estratégia de segurança cibernética. É importante manter os empregados informados sobre os riscos associados aos e-mails clonados e encorajá-los a denunciar quaisquer e-mails suspeitos o mais rapidamente possível.

Assegurar a autenticidade da ligação

Uma forma fácil de as pessoas serem apanhadas por mensagens de correio electrónico clonadas é clicando em ligações dentro delas sem verificar primeiro a sua autenticidade. Antes de clicar em qualquer ligação dentro de uma mensagem de correio electrónico, verificar se foi enviada de uma fonte legítima e verificar o seu URL. Se tiver dúvidas se o e-mail provém de uma fonte autêntica, não clique em qualquer ligação dentro dele; em vez disso, reencaminhe-o para o seu departamento de TI para mais investigação.

Anexos de Scan para Códigos Maliciosos e Vírus

Se o endereço do remetente for falso, então quaisquer anexos enviados com o e-mail também serão falsos. Portanto, verifique esses anexos em busca de malware, vírus, ou qualquer outra coisa que possa danificar o seu computador ou dispositivo móvel. Se os anexos forem seguros, abra-os e clique em quaisquer ligações dentro deles.

Verificar a validade do endereço do remetente

Pode verificar se um endereço é válido digitando-o num motor de busca como o Google ou Yahoo Mail. Deverá verificar se existem resultados para esse endereço de correio electrónico em particular, indicando se é real ou não. Se não encontrar quaisquer resultados para esse endereço de correio electrónico ao pesquisar em linha, isso pode significar que não é real (o que significa que pode ignorar a mensagem). Ou pode significar que alguém tem usado o nome dessa pessoa sem a sua permissão (o que significa que ainda deve estar atento).

Utilizar Filtros Spam

Os filtros de spam podem ajudá-lo a evitar que e-mails clonados cheguem à sua caixa de correio electrónico em primeiro lugar. Se alguém tiver enviado mensagens de spam usando o seu nome, a criação de um filtro de spam impedirá que estas mensagens cheguem à sua caixa de entrada no futuro.

Palavras finais

Os esquemas de phishing clone são, infelizmente, um dos tipos de esquemas mais fáceis de duplicar. Porque tiram partido de uma marca existente em vez de criar uma nova, são geralmente também mais convincentes. Dito isto, há várias medidas que pode tomar para ajudar a proteger-se de esquemas de phishing clone.

Para uma segurança legítima contra ataques de phishing perpetrados através de e-mails enviados a partir do seu próprio domínio, envie um Analisador DMARC na sua organização hoje!

Sair versão móvel