Ce este phishingul clonelor și de ce sunt companiile atât de vulnerabile la acesta?

Pe măsură ce organizațiile găsesc noi modalități de a combate riscurile de securitate cibernetică și de a răspândi conștientizarea securității cibernetice, atacatorii găsesc modalități inovatoare de a-și masca identitatea și de a păcăli utilizatorii și angajații vulnerabili să cadă în capcană.

Dintre toate atacurile cibernetice, phishingul este unul dintre cele mai comune și principalele motive pentru încălcarea datelor, ransomware și acreditările furate. De fapt, atacurile de phishing și de inginerie socială sunt responsabile pentru 50% din toate încălcările de date din întreaga lume.

Astfel, pentru întreprinderile mari sau mici sau mijlocii, phishing-ul este una dintre cele mai mari amenințări, care apare în mare parte din cauza neglijenței umane și a lipsei de conștientizare – punând în pericol operațiunile, reputația și veniturile afacerii tale.

Deși există mai multe atacuri de tip phishing, inclusiv spear phishing, vishing și vânătoarea de balene, phishing-ul clonat este unul dintre cele mai sofisticate și mai eficiente atacuri cibernetice.

În acest articol, vom afla mai multe despre acest atac cibernetic, cum funcționează, măsurile preventive și cum diferă de alte tipuri de atacuri de tip phishing.

Ce este phishing-ul?

Înainte de a înțelege phishingul clonat, să aruncăm o privire rapidă asupra phishing-ului și ce înseamnă acesta.

Phishingul este un atac cibernetic în care atacatorul trimite e-mailuri frauduloase, apeluri telefonice, link-uri site-uri și mesaje text pentru a păcăli victimele să-și introducă acreditările, să partajeze informații sensibile, să descarce programe malware sau să efectueze alte acțiuni care le determină să expună confidențialitatea personală și a organizației. date către infractorii cibernetici.

⚠️Astfel, phishingul este o formă de atac de inginerie socială care are ca rezultat furtul de identitate, încălcarea datelor, ransomware, fraudă cu cardul de credit și alte pierderi financiare și de date.

Phishingul clonat este un atac de tip phishing care implică în principal trimiterea de e-mailuri false. Să aruncăm o privire mai atentă asupra clonelor de phishing și a pericolelor de securitate asociate cu acesta.

Ce este Clone Phishing?

Clonarea phishing este un atac sofisticat de securitate cibernetică în care infractorii cibernetici reproduc sau clonează un e-mail legitim trimis anterior și îl trimit victimei pe cel replicat.

Criminalii cibernetici creează e-mailuri clonate la fel ca cele originale, constând din detalii și nume legitime, ceea ce face foarte dificilă identificarea sau identificarea acestora.

Cu toate acestea, în timp ce conținutul sau corpul e-mailului ar putea părea similar, hackerii înlocuiesc linkurile și atașamentele originale cu altele rău intenționate, permițându-le să acceseze informații sensibile de afaceri sau să declanșeze descărcarea de malware pe computerul victimei.

Astfel, phishingul clonat implică atacatorii cibernetici care păcălesc utilizatorii trimițând e-mailuri cu aspect legitim, așa cum se face în spear phishing. Aceste e-mailuri conțin link-uri și atașamente modificate, ceea ce face ca e-mailul să pară demn de încredere și de încredere.

Cum funcționează clonarea phishing-ului?

Clonarea phishing-ului este o versiune mult mai sofisticată a phishing-ului și duce atacurile de phishing la nivelul următor din cauza greutății de detectare a acestora.

Obținând corect fiecare detaliu al e-mailului, inclusiv textul, siglele, structura și aspectul, infractorii cibernetici folosesc tehnici de falsificare pentru a face e-mailurile să pară legitime și să pară că ar fi fost trimise de la o entitate de încredere.

Iată cum funcționează un atac tipic de tip clon phishing:

  • Atacatorii interceptează un e-mail sau un mesaj legitim trimis unui utilizator prin surse de încredere, cum ar fi o bancă, un angajator sau un serviciu de asistență pentru clienți, prin tehnici precum deturnarea DNS. Deși acest lucru nu este necesar, dacă atacatorul interceptează un e-mail, devine și mai dificil să reperezi și să identifici e-mailurile clonate.
  • Odată interceptat, atacatorul creează o replică exactă a mesajului de e-mail, uzurpând identitatea fiecărui detaliu al e-mailului, inclusiv adresa expeditorului. Uneori, atacatorii creează, de asemenea, site-uri web false și conturi de rețele sociale pentru a construi încrederea în rândul utilizatorilor, făcând chiar și mai mult ca e-mailul să pară mai legitim și mai familiar pentru utilizatori.
  • Apoi, atacatorul trimite mesajul de e-mail clonat utilizatorului victimă, îndemnându-l să ia măsuri specifice, cum ar fi schimbarea parolelor și conectarea la banca sau la alte conturi confidențiale. E-mailul clonat poate, de asemenea, îndemna utilizatorii să facă clic pe linkurile rău intenționate incluse în e-mailuri, conducându-i către site-uri web false și frauduloase.
  • Victima care nu bănuiește deschide e-mailul, crezând că este legitim și efectuează acțiunea necesară, cum ar fi clic pe linkuri rău intenționate sau deschiderea unui atașament infectat – declanșând instalarea programelor malware sau compromiterea informațiilor sensibile. Dacă victima face clic pe linkuri rău intenționate, care le redirecționează către site-uri web false, ea își poate introduce datele de conectare, permițând infractorilor cibernetici să fure informații confidențiale.
  12 cele mai bune platforme de investiții angelice pentru a investi în startup-uri în stadiu incipient

După compromiterea informațiilor sensibile ale unui utilizator, infractorii cibernetici se pot conecta cu ușurință în conturile utilizatorului cu acreditările furate – obținând acces la date sensibile și alte informații critice.

Citește și: Cele mai bune instrumente anti-phishing pentru companii.

De ce este phishingul clonat o amenințare la adresa securității cibernetice?

Peste 75% din atacurile cibernetice țintă încep prin e-mail, costând organizațiile milioane și miliarde de dolari.

Iată câteva efecte devastatoare ale phishing-ului clonat și de ce acestea pot reprezenta o amenințare pentru securitatea cibernetică pentru organizații.

  • Pierderea de date: un atac de phishing clonat cu succes le permite hackerilor să acceseze informații confidențiale de afaceri sau acreditări sensibile ale utilizatorului, cum ar fi parolele, detaliile cărților de credit și informațiile contului bancar, ceea ce duce la infracțiuni grave, cum ar fi furtul de identitate, scurgerea de informații confidențiale și frauda.
  • Pierderi financiare: din cauza amenințărilor precum frauda și furtul de identitate, companiile se confruntă cu pierderi financiare majore din fonduri furate și tranzacții frauduloase. De asemenea, organizațiilor ar putea fi obligate să plătească taxe legale suplimentare și tranzacții frauduloase legate de limitarea sau rezolvarea problemelor legate de atacurile cibernetice, cum ar fi ransomware.
  • Daune reputaționale: organizațiile suferă daune majore reputației în urma unui atac de phishing cu clone de succes prin expunerea punctelor slabe și creșterea neîncrederii în rândul clienților.

Astfel, atacurile de tip clon phishing nu numai că afectează organizațiile din punct de vedere juridic și financiar, ci le pătează reputația online și imaginea mărcii, făcând dificilă construirea din nou a încrederii și loialității în rândul clienților.

Semne pentru a detecta phishingul clonelor

Având în vedere eficacitatea și impactul major al atacurilor de tip clon phishing asupra organizațiilor, prevenirea acestora înainte ca acestea să provoace daune semnificative este crucială.

Iată câteva semne comune care vă pot ajuta să identificați aparițiile clonelor de phishing în căsuța de e-mail personală sau profesională.

#1. Un sentiment de urgență în e-mail

Motivul principal din spatele unui atac de tip clon este de a determina utilizatorii să efectueze acțiuni care duc la succesul atacului. Acesta este motivul pentru care aproape toate atacurile de tip clon phishing au un sentiment de urgență sau un ton de amenințare și de insistență care le cere utilizatorilor să ia măsuri imediate înainte de a fi prea târziu.

Dacă astfel de mesaje de e-mail cu tonuri amenințătoare și urgente par nefamiliare sau suspecte, trebuie să vă abțineți de la a face clic pe linkuri sau de a deschide orice fișier atașat. Asigurați-vă că citiți și examinați corect e-mailul și verificați dacă provine dintr-o sursă legitimă.

#2. Greșeli gramaticale stupide

Greșelile gramaticale și de ortografie sunt unul dintre cele mai evidente și comune semne ale atacurilor de tip clon phishing. Dacă corpul e-mailului constă din mai multe erori gramaticale și tonul pare dezactivat, trebuie să fiți atenți când răspundeți sau luați măsuri.

De obicei, e-mailurile de afaceri legitime și profesionale nu au probleme gramaticale sau de ortografie, deoarece companiilor le pasă de reputația lor online și investesc în conținut și instrumente legate de gramatică. Pe de altă parte, hackerii adesea nu au acces la aceste instrumente și, de multe ori, nu cunosc limba engleză – un semn uriaș al unui e-mail clonat.

#3. Adrese de e-mail lungi și necunoscute

În timp ce majoritatea atacatorilor trimit e-mailuri clonate folosind adrese de e-mail apropiate de adresele inițiale, uneori folosesc adrese de e-mail lungi, formate din numere și litere aleatorii, mai ales când nu pot accesa sau identifica adresa inițială a expeditorului.

  Găsiți numărul de nuclee dintr-un procesor și limitați utilizarea nucleelor ​​de către aplicații

Prin urmare, este crucial să se uite la adresele expeditorului de e-mail. Adresele de e-mail lungi, nefamiliare și aleatorii sunt un semn de spam și trebuie să fii atent la comunicarea cu astfel de e-mailuri.

#4. Extensii de domeniu diferite

Conștientizarea și atenția cu privire la extensiile de domeniu utilizate după numele mărcii menționate în e-mail este esențială pentru a identifica semnele de escrocherie și atacuri de phishing clonate.

Dacă marca originală are o extensie de domeniu .com și primiți un e-mail de la același nume de marcă, dar cu o extensie de domeniu diferită, cum ar fi .org, .io, .co etc., cel mai probabil este o înșelătorie.

#5. Solicitați detalii și informații personale

Un e-mail cu o urgență de a vă conecta sau de a verifica informațiile dvs. personale va fi cel mai probabil o înșelătorie. O marcă de încredere care solicită informații personale pentru a evita amenințările de securitate nu va induce un sentiment de amenințare sau de urgență. Cu toate acestea, vă va oferi detalii esențiale, cu o cronologie pentru momentul în care ar trebui să luați măsurile necesare.

Mai mult, o marcă de încredere te-ar redirecționa către un domeniu securizat pentru a te conecta la contul tău cu prefixul HTTPS din URL. Dacă aceste elemente nu sunt prezente pe site, este un semn de înșelătorie sau de atac cibernetic.

#6. Manageri de parole ineficienți

Dacă vă conectați în mod normal la contul dvs. de marcă cu un manager de parole și acesta completează sau completează automat datele dvs. de conectare, este un site de încredere.

Dimpotrivă, dacă faceți clic pe un link rău intenționat dintr-un e-mail clonat, acesta vă va direcționa către un site web cu aspect familiar, dar rău intenționat și înșelător, unde managerul dvs. de parole nu este capabil să completeze automat informațiile de conectare.

#7. Imagini pixelate

În timp ce e-mailurile clonate constau din imagini similare cu imaginile de e-mail originale, inclusiv logo-uri, semnături și anteturi, adesea, ele sunt distorsionate sau pixelate, deoarece atacatorii nu au întotdeauna instrumentele pentru a îmbunătăți sau păstra calitatea originală a imaginii.

#8. Salutări generice sau necunoscute

E-mailurile de încredere trimise de colegii, angajații sau marca organizației dvs. salută sau încep adesea e-mailul cu numele dvs.

Uneori, atacatorii s-ar putea să nu aibă întotdeauna acces la aceste informații și, prin urmare, încep e-mailul cu salutări generice, cum ar fi Respectat/Dear Sir/Madam. Dacă acest lucru pare dezactivat sau necunoscut, este un semn al unui e-mail clonat, mai ales dacă corpul e-mailului pare familiar, constând din detalii de afaceri, dar saluturile par dezactivate.

Exemple de phishing clon

Criminalii cibernetici folosesc mai multe șabloane de phishing clonate, imitând tonul și stilul unei mărci de încredere pentru a convinge utilizatorii de legitimitatea lor.

Iată câteva dintre exemplele obișnuite de phishing a clonelor și șabloanele pe care le folosesc escrocii pentru a păcăli utilizatorii:

  • Înșelătorie de viruși falși: Atacatorii trimit e-mailuri de alertă de viruși false prin nume de marcă de încredere, provocând teamă în rândul destinatarilor că întregul lor dispozitiv este în pericol și necesitatea de a descărca un anti-malware sau un antivirus pentru a remedia acest risc.
  • Înșelătorie de asistență pentru clienți: aici, atacatorii exploatează adesea conturile de rețele sociale ale utilizatorului, trimițându-le e-mailuri clonate pentru a se conecta la conturile lor și pentru a verifica activitatea utilizatorului, deoarece conturile lor sunt în pericol, făcându-i pe destinatari să ia rapid măsuri pentru a evita orice daune.
  • Înșelătorie de rambursare: în această înșelătorie, escrocii vizează adesea utilizatorii înregistrați pe magazine și piețe digitale celebre, trimițându-le e-mailuri clonate despre eligibilitatea pentru un cadou gratuit sau rambursarea comenzii, cerându-le să-și partajeze informațiile bancare pentru a revendica recompensa.

Clonează phishing Exemple din viața reală

Clonarea phishing este o amenințare răspândită la adresa securității cibernetice și iată exemple din viața reală de atacuri de phishing clonate evidențiate:

  • În ianuarie 2022, atacatorii au imitat și s-au prefăcut a fi Departamentul Muncii al SUA (DoL) și și-au uzurpat identitatea adreselor de e-mail, cumpărând domenii asemănătoare și falsificând domeniile existente DoL. Ei au trimis destinatarilor e-mailuri scrise și de marcă profesional, cu link-uri care îi direcționau către site-uri de phishing pentru a le fura acreditările Microsoft Office 365.
  Cum se lucrează cu variabile în Bash

Alte tipuri de atacuri de tip phishing

Oamenii sunt adesea confundați cu diferitele tipuri de atacuri de tip phishing și cu diferențele dintre ele.

Iată alte tipuri de atacuri de tip phishing și cum diferă acestea de phishingul clonat:

  • Spear phishing: în acest atac, atacatorii vizează și pretind că sunt utilizatori cu privilegii înalte, cum ar fi directorii de resurse umane, angajații seniori și administratorii de rețea, pentru a trimite e-mailuri false, deoarece au acces la date confidențiale extinse. Spear phishing implică cercetare, pregătire și personalizare mai avansate decât alte atacuri.
  • Vânătoarea de balene: similar cu spear phishing, atacurile de vânătoare de balene vizează și angajații de profil înalt – pentru a compromite zonele sensibile de rețea, fișierele confidențiale și alte componente critice ale afacerii.
  • Angler phishing: Atacatorii folosesc postări false pe rețelele sociale pentru a face victimele să-și împărtășească acreditările de conectare și să instaleze programe malware pe dispozitivele lor.

Cum să preveniți atacurile de phishing clonat?

În timp ce atacurile de phishing prin clonare pot deveni puțin dificil de detectat, puteți lua măsuri preventive pentru a le preveni în primul rând.

Iată câțiva pași eficienți pentru a preveni atacurile de tip clonare:

#1. Verificați adresa de e-mail a expeditorului

După cum sa discutat mai devreme, atacatorii folosesc adesea adrese de e-mail lungi sau asemănătoare pentru a trimite e-mailuri clonate. Pentru a crea diferențe subtile, ei adaugă adesea litere, simboluri și caractere la adresele de e-mail originale.

Prin urmare, verificarea legitimității lor este esențială pentru a evita să cadă pradă atacurilor de phishing clonat.

E-mailurile clonate conțin linkuri rău intenționate, declanșând descărcări de programe malware pentru a vă redirecționa către site-uri web rău intenționate.

Astfel, este esențial să evitați să faceți clic pe linkurile din e-mail decât dacă pentru a verifica siguranța și legitimitatea acestuia.

#3. Folosiți filtre de spam

Dacă vă bazați zilnic pe comunicarea prin e-mail, utilizarea filtrelor de spam poate fi extrem de benefică pentru analiza conținutului e-mailului și detectarea mesajelor nedorite, rău intenționate și periculoase.

Deși filtrele de spam nu ajută în mod direct la identificarea e-mailurilor clonate, ele vă pot ajuta să evitați spam-ul și să reduceți semnificativ șansele de e-mailuri clonate în căsuța dvs. de e-mail.

#4. Utilizați manageri de parole

Managerii de parole sunt măsuri preventive excelente care facilitează detectarea site-urilor web duplicate sau replicate.

Spre deosebire de scenariul obișnuit, dacă managerul de parole nu completează automat datele de conectare, cel mai probabil vă introduceți datele de conectare pe un site web fals rău intenționat.

#5. Utilizați protecția împotriva amenințărilor care vă ajută să scanați atașamentele

Soluțiile de protecție împotriva amenințărilor vă ajută să vă asigurați că nu descărcați viruși sau programe malware pe computer. Aceștia scanează documentele și fișierele pe care le descărcați pe dispozitivul dvs. și, în cazul în care detectează programe malware, aceste soluții elimină malware-ul înainte ca acesta să provoace daune dispozitivului dvs. local.

Mai mult, unele soluții de protecție împotriva amenințărilor vă împiedică să ajungeți pe site-uri web false sau duplicate. De exemplu, chiar dacă faceți clic pe un link de site fals, Threat Protection Solutions vă va bloca automat accesul la aceste site-uri web rău intenționate și va solicita un avertisment relevant pe ecran.

#6. Verificați de două ori adresele URL

Chiar dacă faceți clic accidental pe linkuri de site-uri web rău intenționate, verificați și verificați adresa URL și asigurați-vă că se potrivește cu domeniul original al companiei.

Verificați numele exact al site-ului web, inclusiv sau eliminând simboluri și litere și extensii de domeniu pentru a vă asigura că nu interacționați cu site-uri web rău intenționate.

#7. Verificați dacă există HTTPS

Pe lângă verificarea de două ori a domeniului și a extensiilor, este crucială verificarea prezenței protocolului HTTPS securizat. Protocolul HTTPS asigură siguranța și credibilitatea unui site web, demonstrând că acesta poate fi de încredere și că interacționați cu o conexiune securizată a site-ului web.

Prezența HTTP sau lipsa protocolului HTTPS este un semn major al site-urilor web false sau clonate, deoarece companiilor legitime le pasă de securitatea online și de reputația lor comercială.

#8. Luați legătura cu o sursă de încredere pentru ajutor

Dacă e-mailul clonat pe care îl primiți pare o problemă serioasă și primiți astfel de e-mailuri în mod repetat, trebuie să contactați un oficial de securitate de încredere pentru a rezolva această problemă cu prioritate.

În plus, dacă primiți e-mailuri înșelătoare sau suspecte de la mărci de renume și de încredere, puteți lua legătura și cu echipa lor de asistență pentru a verifica e-mailul și legitimitatea acestuia.

Concluzie

Phishing-ul este o amenințare majoră la adresa securității cibernetice pentru companii, iar clonarea este o versiune evoluată și sofisticată a phishing-ului, care utilizează tehnici avansate pentru a face victimele să cadă pradă și să exploateze informații sensibile.

Prin urmare, a rămâne la curent cu aceste atacuri de securitate cibernetică, a ține pasul cu cele mai recente tendințe de securitate cibernetică și a lua măsuri pentru detectarea și prevenirea clonelor de phishing este crucială pentru a evita daunele financiare, juridice și reputației afacerii.

Sperăm că acest articol vă va ajuta să vă protejați e-mailul și informațiile personale și de afaceri confidențiale, menținând rețeaua protejată de riscurile de phishing clonat.

Următorul: cel mai bun software de simulare a phishingului.