重要提示:谷歌和雅虎将从 2024 年 4 月起要求使用 DMARC。
权力管理机构

什么是克隆式网络钓鱼?

什么是克隆式网络钓鱼 01 1

什么是克隆式网络钓鱼 01 1

阅读时间 4 分钟

防止克隆式网络钓鱼的第一步是了解什么是克隆式网络钓鱼。克隆式网络钓鱼模仿来自知名公司的提醒邮件,欺骗消费者披露用户名和密码等私人信息。要警惕常见的克隆网络钓鱼诈骗成分,包括有时间限制的优惠和声称是更新的信息。你有与发件人最初交流的文件吗?如果没有,该邮件可能包括有害的附件和链接。

经常使用银行等在线服务或在亚马逊等网上商店购物的用户是这种网络钓鱼攻击的目标。请注意您经常打交道的在线商家的品牌电子邮件的样子。

什么是克隆式网络钓鱼?

几乎90%的企业安全漏洞都是网络钓鱼惹的祸。当我们收到垃圾邮件,告诉我们赢得了一笔可观的资金时,我们大多数人都知道发生了骗局。克隆式网络钓鱼是更复杂的诈骗邮件之一,使其更容易被利用。

克隆网络钓鱼是一种欺诈行为,犯罪者会复制正规公司的电子邮件。由于复制技术高超,一些克隆邮件甚至可以骗过眼力最敏锐的人。你甚至可能在收到一封来自知名公司的官方电子邮件后不久就收到一封克隆网络钓鱼电子邮件,因为它们的设计看起来与目标公司经常发送的官方电子邮件一模一样。

克隆式网络钓鱼 Vs.鱼叉式网络钓鱼

与传统的网络钓鱼骗局相比,克隆网络钓鱼将复制的电子邮件中的安全链接和附件替换为恶意软件和虚假的域名,以窃取你的登录信息。

克隆式网络钓鱼骗局使用品牌通信,分发给大量的收件人。你的注册账户名称可能不会在这些电子邮件中识别你,而是作为一个 "用户"。

然而,鱼叉式网络钓鱼攻击向一个人或团体发送特定信息。鱼叉式网络钓鱼骗局可能使用以下特殊信息。

A 拒绝的DMARC政策p=拒绝的策略是用一个 形成的p=拒绝的DMARC记录生成器的DMARC策略,并公布在你的DNS上,如果它是通过从你的域名发送的电子邮件发起的,那么对鱼叉式网络钓鱼攻击很有效。

鱼叉式网络钓鱼和克隆式网络钓鱼都很难识别。了解这些欺诈行为的运作方式有助于提高您的网络安全。

克隆式网络钓鱼是什么样子的?

克隆式网络钓鱼攻击的特点是什么?

复制式网络钓鱼攻击的主要特征是复制或克隆真实的电子邮件,并重新设计它以窃取目标的敏感信息。该电子邮件是由一个值得信赖的来源制作的,但网络犯罪分子利用值得信赖的身份来欺骗受害者提供信息。

克隆式网络钓鱼邮件经常采取对受害者先前参与的真实电子邮件交换的回应形式。他们可能认为该邮件来自合法来源,而实际上,它是由网络犯罪分子发送的。

克隆式网络钓鱼的例子

克隆式网络钓鱼使用所有可能的方式 社会工程来进行攻击。借口克隆网络钓鱼的例子包括。

例如,如果用户刚刚进行了网上购物,那么来自该商店的精心制作的钓鱼邮件可能会显得真实,并在工作电脑上打开。

如何防止克隆式网络钓鱼攻击

克隆的电子邮件地址可以通过几种方式来防止。

安全意识培训

意识到克隆是很重要的,以防止它。所有员工都应该接受安全意识培训,作为网络安全战略的一部分。重要的是,要让员工了解与克隆电子邮件有关的风险,并鼓励他们尽快报告任何可疑的电子邮件。

确保链接的真实性

人们被克隆的电子邮件抓住的一个简单方法是在没有先检查其真实性的情况下点击其中的链接。在点击电子邮件中的任何链接之前,请检查它是否由合法来源发送,并检查其URL。如果你怀疑该邮件是否来自真实的来源,不要点击其中的任何链接;相反,将其转发给你的IT部门作进一步调查。

扫描附件中的恶意代码和病毒

如果发件人的地址是假的,那么随邮件发送的任何附件也将是假的。因此,扫描这些附件是否有恶意软件、病毒或其他任何可能损害你的电脑或移动设备的东西。如果附件是安全的,打开它们并点击其中的任何链接。

检查发件人的地址是否有效

你可以通过在谷歌或雅虎邮箱等搜索引擎中输入一个地址来检查它是否有效。你应该看到该特定电子邮件地址是否有任何结果,表明它是否真实。如果你在网上搜索时没有发现该电子邮件地址的任何结果,这可能意味着它不是真的(这意味着你可以忽略该信息)。或者它可能意味着有人未经其允许而使用这个人的名字(这意味着你仍然应该警惕)。

使用垃圾邮件过滤器

垃圾邮件过滤器可以帮助你从一开始就防止克隆的电子邮件到达你的收件箱。如果有人一直用你的名字发送垃圾邮件,那么设置一个垃圾邮件过滤器将防止这些信息在未来到达你的收件箱。

最后的话

不幸的是,克隆网络诈骗是最容易复制的诈骗类型之一。因为它们利用了现有的品牌,而不是创造一个新的品牌,所以它们通常也更有说服力。也就是说,你可以采取几个步骤来帮助保护自己免受克隆式网络钓鱼诈骗。

为了保证合法的安全,防止通过从你自己的域名发送的电子邮件进行的网络钓鱼攻击,请部署一个 DMARC分析器的分析器!今天就在你的组织中部署

退出手机版