Czym jest klonowanie phishingu i dlaczego firmy są na nie tak podatne?

W miarę jak organizacje znajdują nowe sposoby zwalczania zagrożeń cyberbezpieczeństwa i szerzenia świadomości w zakresie cyberbezpieczeństwa, napastnicy znajdują innowacyjne sposoby maskowania swojej tożsamości i oszukiwania bezbronnych użytkowników i pracowników, aby nie wpadli w pułapkę.

Spośród wszystkich cyberataków phishing jest jedną z najczęstszych i głównych przyczyn naruszeń danych, oprogramowania ransomware i kradzieży danych uwierzytelniających. W rzeczywistości ataki typu phishing i socjotechnika są odpowiedzialne za 50% wszystkich naruszeń danych na całym świecie.

Dlatego w przypadku dużych, małych i średnich firm phishing jest jednym z największych zagrożeń, które występuje najczęściej na skutek zaniedbań ludzkich i braku świadomości, co zagraża działalności, reputacji i przychodom firmy.

Chociaż istnieje wiele ataków phishingowych, w tym phishing spear, vishing i wielorybnictwo, phishing klonowany jest jednym z najbardziej wyrafinowanych i skutecznych cyberataków.

W tym artykule dowiemy się więcej o tym cyberataku, jego działaniu, środkach zapobiegawczych i tym, czym różni się od innych rodzajów ataków phishingowych.

Co to jest phishing?

Zanim zrozumiemy phishing klonowany, przyjrzyjmy się szybko phishingowi i jego znaczeniu.

Phishing to cyberatak, podczas którego osoba atakująca wysyła fałszywe e-maile, rozmowy telefoniczne, linki do stron internetowych i wiadomości tekstowe, aby nakłonić ofiarę do wprowadzenia danych uwierzytelniających, udostępnienia poufnych informacji, pobrania złośliwego oprogramowania lub wykonania innych działań, które prowadzą do ujawnienia poufnych danych osobistych i organizacji. danych cyberprzestępcom.

⚠️Zatem phishing jest formą ataku socjotechnicznego, który skutkuje kradzieżą tożsamości, naruszeniem danych, oprogramowaniem ransomware, oszustwami związanymi z kartami kredytowymi oraz innymi stratami finansowymi i danymi.

Clone phishing to atak phishingowy polegający głównie na wysyłaniu fałszywych wiadomości e-mail. Przyjrzyjmy się bliżej phishingowi klonowanemu i związanym z nim zagrożeniom bezpieczeństwa.

Co to jest phishing klonowany?

Clone phishing to wyrafinowany atak cyberbezpieczeństwa, podczas którego cyberprzestępcy replikują lub klonują wcześniej wysłaną prawdziwą wiadomość e-mail i wysyłają zreplikowaną ofiarę.

Cyberprzestępcy projektują sklonowane wiadomości e-mail przypominające oryginalne i zawierające wiarygodne szczegóły i nazwy, co bardzo utrudnia ich identyfikację lub wykrycie.

Jednak chociaż treść lub treść wiadomości e-mail może wyglądać podobnie, hakerzy zastępują łącza i oryginalne załączniki złośliwymi, umożliwiając im dostęp do poufnych informacji biznesowych lub uruchamiając pobieranie złośliwego oprogramowania na urządzenie komputerowe ofiary.

Zatem phishing klonowany polega na tym, że cyberprzestępcy oszukują użytkowników, wysyłając e-maile wyglądające na legalne, podobnie jak ma to miejsce w przypadku phishingu typu spear. Te e-maile zawierają zmodyfikowane łącza i załączniki, dzięki czemu e-maile wyglądają na wiarygodne i wiarygodne.

Jak działa klonowanie phishingu?

Phishing klonowany to znacznie bardziej wyrafinowana wersja phishingu, która przenosi ataki phishingowe na wyższy poziom ze względu na to, jak trudne są do wykrycia.

Poprawnie dbając o każdy szczegół wiadomości e-mail, w tym tekst, logo, strukturę i układ, cyberprzestępcy wykorzystują techniki fałszowania, aby nadać e-mailom wygląd autentyczny i sprawiać wrażenie, jakby zostały wysłane od zaufanej jednostki.

Oto jak działa typowy atak phishingowy polegający na klonowaniu:

  • Osoby atakujące przechwytują wiarygodne wiadomości e-mail lub wiadomości wysyłane do użytkownika za pośrednictwem wiarygodnych źródeł, takich jak bank, pracodawca lub dział obsługi klienta, za pomocą technik takich jak przejmowanie DNS. Chociaż nie jest to konieczne, jeśli osoba atakująca przechwyci wiadomość e-mail, wykrycie i identyfikacja sklonowanych wiadomości e-mail staje się jeszcze trudniejsze.
  • Po przechwyceniu osoba atakująca tworzy dokładną replikę wiadomości e-mail, podszywając się pod każdy szczegół wiadomości e-mail, w tym adres nadawcy. Czasami napastnicy tworzą także fałszywe witryny internetowe i konta w mediach społecznościowych, aby budować zaufanie wśród użytkowników, co jeszcze bardziej sprawia, że ​​wiadomość e-mail wygląda na bardziej wiarygodną i znajomą dla użytkowników.
  • Następnie osoba atakująca wysyła sklonowaną wiadomość e-mail do użytkownika ofiary, namawiając go do podjęcia określonych działań, takich jak zmiana hasła i zalogowanie się do swojego banku lub innego poufnego konta. Sklonowana wiadomość e-mail może również namawiać użytkowników do kliknięcia złośliwych łączy zawartych w wiadomościach e-mail, prowadzących do fałszywych i oszukańczych witryn internetowych.
  • Niczego niepodejrzewająca ofiara otwiera wiadomość e-mail, myśląc, że jest wiarygodna, i wykonuje wymagane czynności, takie jak kliknięcie złośliwego łącza lub otwarcie zainfekowanego załącznika, co powoduje instalację złośliwego oprogramowania lub narażenie poufnych informacji. Jeśli ofiara kliknie złośliwe linki przekierowujące ją do fałszywych witryn internetowych, może wprowadzić swoje dane logowania, umożliwiając cyberprzestępcom kradzież poufnych informacji.

Po naruszeniu poufnych informacji użytkownika cyberprzestępcy mogą łatwo zalogować się na konta użytkownika przy użyciu skradzionych danych uwierzytelniających, uzyskując dostęp do wrażliwych danych i innych krytycznych informacji.

Przeczytaj także: Najlepsze narzędzia antyphishingowe dla firm.

Dlaczego klonowanie phishingu stanowi zagrożenie dla cyberbezpieczeństwa?

Ponad 75% docelowych cyberataków rozpoczyna się za pośrednictwem poczty elektronicznej, co kosztuje organizacje miliony i miliardy dolarów.

Oto kilka niszczycielskich skutków phishingu klonowanego i powodów, dla których może on stanowić zagrożenie dla cyberbezpieczeństwa organizacji.

  • Utrata danych: udany atak polegający na klonowaniu phishingu umożliwia hakerom dostęp do poufnych informacji biznesowych lub wrażliwych danych uwierzytelniających użytkownika, takich jak hasła, dane karty kredytowej i informacje o koncie bankowym, co prowadzi do poważnych przestępstw, takich jak kradzież tożsamości, wyciek poufnych informacji i oszustwa.
  • Straty finansowe: z powodu zagrożeń takich jak oszustwa i kradzież tożsamości firmy ponoszą poważne straty finansowe wynikające z kradzieży środków i nieuczciwych transakcji. Organizacje mogą być również zobowiązane do uiszczenia dodatkowych opłat prawnych i nieuczciwych transakcji związanych z ograniczaniem lub rozwiązywaniem problemów związanych z cyberatakami, takimi jak oprogramowanie ransomware.
  • Uszczerbek na reputacji: organizacje ponoszą poważne straty w reputacji w wyniku udanego ataku polegającego na klonowaniu phishingu, polegającego na ujawnieniu swoich słabości i zwiększeniu braku zaufania wśród klientów.

Zatem ataki typu „clon phishing” nie tylko wpływają na organizacje pod względem prawnym i finansowym, ale niszczą ich reputację w Internecie i wizerunek marki, utrudniając ponowne budowanie zaufania i lojalności wśród klientów.

Znaki wykrywające phishing klonowany

Biorąc pod uwagę skuteczność i poważny wpływ ataków typu „clon phishing” na organizacje, kluczowe znaczenie ma zapobieganie im, zanim wyrządzą znaczne szkody.

Oto kilka typowych oznak, które mogą pomóc Ci zidentyfikować przypadki klonowania phishingu w Twojej osobistej lub zawodowej skrzynce odbiorczej.

#1. Poczucie pilności w e-mailu

Głównym motywem ataku polegającego na klonowaniu phishingu jest nakłonienie użytkowników do wykonania działań, które doprowadzą do powodzenia ataku. Właśnie dlatego prawie wszystkie ataki polegające na klonowaniu phishingu mają charakter pilny lub groźby i nalegają, prosząc użytkowników o podjęcie natychmiastowych działań, zanim będzie za późno.

Jeśli tego typu wiadomości e-mail zawierające groźby i pilność wydają się nieznane lub podejrzane, należy powstrzymać się od klikania łączy lub otwierania załączonych plików. Pamiętaj, aby dokładnie przeczytać i przejrzeć wiadomość e-mail oraz sprawdzić, czy pochodzi ona z legalnego źródła.

#2. Głupie błędy gramatyczne

Błędy gramatyczne i ortograficzne są jednymi z najbardziej oczywistych i typowych oznak ataków typu klonowanie phishingu. Jeśli treść wiadomości e-mail zawiera wiele błędów gramatycznych, a jej ton wydaje się nieodpowiedni, należy zachować ostrożność podczas odpowiadania lub podejmowania działań.

Zwykle w legalnych i profesjonalnych e-mailach biznesowych nie występują problemy gramatyczne ani ortograficzne, ponieważ firmy dbają o swoją reputację w Internecie i inwestują w narzędzia związane z treścią i gramatyką. Z drugiej strony hakerzy często nie mają dostępu do tych narzędzi, a często nie są biegli w języku angielskim, co jest ogromną oznaką sklonowanej wiadomości e-mail.

#3. Długie i nieznane adresy e-mail

Chociaż większość atakujących wysyła sklonowane wiadomości e-mail przy użyciu adresów e-mail zbliżonych do adresów oryginalnych, czasami używają długich adresów e-mail składających się z losowych cyfr i liter — zwłaszcza gdy nie mogą uzyskać dostępu do pierwotnego adresu nadawcy ani go zidentyfikować.

Dlatego niezwykle istotne jest sprawdzanie adresów nadawców wiadomości e-mail. Długie, nieznane i losowe adresy e-mail są oznaką spamu i należy zachować ostrożność podczas komunikowania się z takimi e-mailami.

#4. Różne rozszerzenia domen

Świadomość i ostrożność w zakresie rozszerzeń domen używanych po nazwie marki wymienionej w wiadomości e-mail ma kluczowe znaczenie w identyfikowaniu oznak oszustwa i ataków typu „klonuj phishing”.

Jeśli oryginalna marka ma rozszerzenie domeny .com, a otrzymasz wiadomość e-mail od tej samej nazwy marki, ale z innym rozszerzeniem domeny, np. .org, .io, .co itp., najprawdopodobniej jest to oszustwo.

#5. Prośba o podanie danych osobowych i informacji

Wiadomość e-mail z prośbą o pilne zalogowanie się lub zweryfikowanie danych osobowych najprawdopodobniej będzie oszustwem. Zaufana marka prosząca o podanie danych osobowych w celu uniknięcia zagrożeń bezpieczeństwa nie wywoła poczucia zagrożenia ani pilności. Mimo to dostarczy Ci najważniejszych szczegółów wraz z harmonogramem, kiedy należy podjąć niezbędne działania.

Co więcej, zaufana marka przekieruje Cię do bezpiecznej domeny, w której możesz zalogować się na swoje konto, używając prefiksu HTTPS w adresie URL. Jeśli na stronie nie ma tych elementów, jest to oznaka oszustwa lub cyberataku.

#6. Nieskuteczne menedżery haseł

Jeśli zwykle logujesz się na konto marki za pomocą menedżera haseł, który wypełnia lub automatycznie uzupełnia Twoje dane uwierzytelniające, jest to zaufana witryna.

Wręcz przeciwnie, jeśli klikniesz złośliwy link w sklonowanej wiadomości e-mail, przekieruje Cię on na znajomo wyglądającą, ale złośliwą i fałszywą witrynę internetową, na której Twój menedżer haseł nie jest w stanie automatycznie uzupełnić danych logowania.

#7. Pikselowane obrazy

Chociaż sklonowane wiadomości e-mail składają się z obrazów podobnych do oryginalnych obrazów wiadomości e-mail, w tym logo, podpisów i nagłówków, często są one zniekształcone lub zawierają piksele, ponieważ osoby atakujące nie zawsze mają narzędzia umożliwiające poprawę lub zachowanie oryginalnej jakości obrazu.

#8. Ogólne lub nieznane pozdrowienia

Zaufane e-maile wysyłane przez współpracowników, pracowników lub markę Twojej organizacji często zawierają powitanie lub rozpoczynają się od Twojego imienia i nazwiska.

Czasami napastnicy mogą nie zawsze mieć dostęp do tych informacji i dlatego wiadomość e-mail rozpoczyna się od ogólnych pozdrowień, takich jak Szanowny Panie/Szanowna Pani. Jeśli wydaje się to dziwne lub nieznane, jest to oznaka sklonowanej wiadomości e-mail, zwłaszcza jeśli treść wiadomości e-mail wydaje się znajoma i zawiera szczegóły biznesowe, ale pozdrowienia wydają się nieaktualne.

Przykłady phishingu klonowanego

Cyberprzestępcy wykorzystują kilka szablonów phishingu typu klon, naśladując ton i styl zaufanej marki, aby przekonać użytkowników o swojej legalności.

Oto kilka typowych przykładów i szablonów klonowania phishingu, których oszuści używają do oszukiwania użytkowników:

  • Fałszywe oszustwo wirusowe: osoby atakujące wysyłają fałszywe wiadomości e-mail z ostrzeżeniami o wirusach za pośrednictwem zaufanych marek, wywołując wśród odbiorców obawę, że całe ich urządzenie jest zagrożone i konieczne jest pobranie oprogramowania chroniącego przed złośliwym oprogramowaniem lub antywirusem, aby wyeliminować to ryzyko.
  • Oszustwo związane z obsługą klienta: w tym przypadku napastnicy często wykorzystują konta użytkowników w mediach społecznościowych, wysyłając im sklonowane wiadomości e-mail w celu zalogowania się na konta i sprawdzenia aktywności użytkowników ze względu na zagrożenie ich kont, co zmusza odbiorców do szybkiego podjęcia działań w celu uniknięcia szkód.
  • Oszustwo związane ze zwrotem pieniędzy: w ramach tego oszustwa oszuści często atakują zarejestrowanych użytkowników w znanych sklepach cyfrowych i na rynkach, wysyłając im sklonowane e-maile z informacją o tym, czy kwalifikują się do otrzymania darmowego prezentu lub zwrotu pieniędzy za zamówienie, prosząc o udostępnienie danych bankowych w celu odebrania nagrody.

Przykłady klonowania phishingu z życia wzięte

Phishing klonowany jest powszechnym zagrożeniem dla cyberbezpieczeństwa. Oto rzeczywiste przykłady wybranych ataków typu phishing klonowany:

  • W styczniu 2022 r. napastnicy naśladowali Departament Pracy USA (DoL) i udawali, że są nim i podszywał się pod ich adresy e-mail — kupując podobne domeny i podszywając się pod istniejące domeny DoL. Wysyłali do odbiorców profesjonalnie napisane i oznaczone marką e-maile z łączami kierującymi do witryn phishingowych mających na celu kradzież danych uwierzytelniających Microsoft Office 365.

Inne rodzaje ataków phishingowych

Ludzie często mylą różne typy ataków phishingowych i różnice między nimi.

Oto inne rodzaje ataków phishingowych i różnice między nimi a phishingiem klonowanym:

  • Spear phishing: w tym ataku napastnicy wybierają specjalnie na cel użytkowników o wysokich uprawnieniach, takich jak kadra kierownicza HR, pracownicy wyższego szczebla i administratorzy sieci, i udają, że są to użytkownicy o wysokich uprawnieniach, aby wysyłać fałszywe wiadomości e-mail, ponieważ mają oni dostęp do dużej ilości poufnych danych. Spear phishing wymaga bardziej zaawansowanych badań, przygotowań i dostosowywania niż inne ataki.
  • Wielorybnictwo: podobnie jak phishing spear, ataki wielorybnicze są również wymierzone w ważnych pracowników — w celu naruszenia poufnych obszarów sieci, poufnych plików i innych krytycznych elementów biznesowych.
  • Wyłudzanie informacji przez wędkarzy: osoby atakujące wykorzystują fałszywe posty w mediach społecznościowych, aby nakłonić ofiary do udostępnienia danych logowania i zainstalowania złośliwego oprogramowania na swoich urządzeniach.

Jak zapobiegać atakom phishingowym polegającym na klonowaniu?

Choć ataki polegające na klonowaniu phishingu mogą być nieco trudne do wykrycia, możesz przede wszystkim podjąć środki zapobiegawcze, aby im zapobiec.

Oto kilka skutecznych kroków, aby zapobiec atakom typu „clon phishing”:

#1. Zweryfikuj adres e-mail nadawcy

Jak wspomniano wcześniej, osoby atakujące często używają długich lub podobnych adresów e-mail do wysyłania sklonowanych wiadomości e-mail. Aby stworzyć subtelne różnice, często dodają litery, symbole i znaki do oryginalnych adresów e-mail.

Dlatego weryfikacja ich legalności jest kluczowa, aby uniknąć ofiar ataków typu phishing klonujący.

Sklonowane wiadomości e-mail zawierają złośliwe linki, które powodują pobieranie złośliwego oprogramowania w celu przekierowania Cię do złośliwych witryn internetowych.

Dlatego tak ważne jest, aby unikać klikania linków w wiadomościach e-mail, chyba że ma to na celu sprawdzenie ich bezpieczeństwa i legalności.

#3. Użyj filtrów spamu

Jeśli na co dzień korzystasz z komunikacji e-mailowej, korzystanie z filtrów spamu może być bardzo przydatne w analizowaniu zawartości wiadomości e-mail i wykrywaniu niechcianych, złośliwych i niebezpiecznych wiadomości.

Chociaż filtry spamu nie pomagają bezpośrednio wykrywać sklonowanych wiadomości e-mail, mogą pomóc w uniknięciu spamu i znacznie zmniejszyć ryzyko pojawienia się sklonowanych wiadomości e-mail w skrzynce odbiorczej.

#4. Korzystaj z menedżerów haseł

Menedżerowie haseł to świetne środki zapobiegawcze, które ułatwiają wykrywanie zduplikowanych lub zreplikowanych witryn internetowych.

W odróżnieniu od zwykłego scenariusza, jeśli menedżer haseł nie uzupełni automatycznie Twoich danych logowania, najprawdopodobniej wprowadzasz je w fałszywej, złośliwej witrynie internetowej.

#5. Korzystaj z ochrony przed zagrożeniami, która pomaga skanować załączniki

Rozwiązania do ochrony przed zagrożeniami zapobiegają pobraniu złośliwych wirusów lub złośliwego oprogramowania na urządzenie komputerowe. Skanują dokumenty i pliki, które pobierasz na Twoje urządzenie, a jeśli wykryją złośliwe oprogramowanie, rozwiązania te usuwają je, zanim spowoduje ono jakiekolwiek uszkodzenia na Twoim urządzeniu lokalnym.

Co więcej, niektóre rozwiązania chroniące przed zagrożeniami zapobiegają również lądowaniu na fałszywych lub zduplikowanych witrynach internetowych. Na przykład, nawet jeśli klikniesz fałszywy link do witryny, rozwiązania do ochrony przed zagrożeniami automatycznie zablokują dostęp do tych złośliwych witryn i wyświetli odpowiednie ostrzeżenie na ekranie.

#6. Dokładnie sprawdź adresy URL

Nawet jeśli przypadkowo klikniesz linki do złośliwych witryn, dokładnie sprawdź i zweryfikuj adres URL i upewnij się, że jest zgodny z pierwotną domeną firmy.

Sprawdź dokładną nazwę witryny internetowej, łącznie z symbolami i literami oraz rozszerzeniami domen lub usuń je, aby mieć pewność, że nie będziesz wchodzić w interakcję ze złośliwymi witrynami internetowymi.

#7. Sprawdź HTTPS

Oprócz dokładnego sprawdzenia domeny i rozszerzeń, kluczowe znaczenie ma sprawdzenie obecności bezpiecznego protokołu HTTPS. Protokół HTTPS zapewnia bezpieczeństwo i wiarygodność witryny internetowej — pokazując, że można jej ufać i że można wchodzić w interakcję z bezpiecznym połączeniem ze stroną internetową.

Obecność protokołu HTTP lub brak protokołu HTTPS jest główną oznaką fałszywych lub sklonowanych witryn internetowych, ponieważ legalne firmy dbają o swoje bezpieczeństwo w Internecie i reputację biznesową.

#8. Aby uzyskać pomoc, skontaktuj się z zaufanym źródłem

Jeśli otrzymany sklonowany e-mail wydaje się poważnym problemem i otrzymujesz takie e-maile wielokrotnie, musisz skontaktować się z zaufanym pracownikiem ds. bezpieczeństwa, aby priorytetowo rozwiązać ten problem.

Ponadto, jeśli otrzymasz oszukańcze lub podejrzane e-maile od renomowanych i zaufanych marek, możesz również skontaktować się z ich zespołem pomocy technicznej, aby zweryfikować wiadomość e-mail i jej autentyczność.

Wniosek

Phishing stanowi główne zagrożenie cyberbezpieczeństwa dla firm, a phishing klonowany to rozwinięta i wyrafinowana wersja phishingu, w której wykorzystuje się zaawansowane techniki, aby ofiary padają ofiarą i wykorzystywały poufne informacje.

Dlatego śledzenie ataków na cyberbezpieczeństwo, śledzenie najnowszych trendów w cyberbezpieczeństwie oraz podejmowanie działań mających na celu wykrywanie phishingu polegającego na klonowaniu i zapobieganie mu ma kluczowe znaczenie, aby uniknąć szkód finansowych, prawnych i reputacyjnych dla firmy.

Mamy nadzieję, że ten artykuł pomoże Ci zabezpieczyć pocztę e-mail oraz poufne informacje osobiste i biznesowe, chroniąc sieć przed ryzykiem klonowania phishingu.

Następny w kolejce: najlepsze oprogramowanie do symulacji phishingu.