V dnešní době, kdy organizace neustále hledají nové strategie, jak se bránit kybernetickým rizikům a zvyšovat povědomí o kybernetické bezpečnosti, útočníci se rovněž vyvíjejí. Nacházejí stále inovativnější způsoby, jak skrýt svou identitu a oklamat nic netušící uživatele a zaměstnance, aby je dostali do svých pastí.
Mezi nejrozšířenější kybernetické hrozby patří phishing, který je hlavním viníkem úniků dat, ransomwarových útoků a krádeží přihlašovacích údajů. Alarmující je, že phishing a útoky sociálního inženýrství stojí za zhruba 50 % všech globálních úniků dat.
Phishing tedy představuje pro podniky, bez ohledu na jejich velikost, jednu z nejzávažnějších hrozeb. Často je způsoben lidskou nepozorností a nedostatečným povědomím. Ohrožuje provoz, reputaci a finanční stabilitu firem.
Ačkoliv existuje několik variant phishingových útoků, například spear phishing, vishing a whaling, klonovaný phishing se řadí mezi nejpropracovanější a nejúčinnější formy kybernetického útoku.
V tomto článku se zaměříme na detailnější prozkoumání klonovaného phishingu. Podíváme se, jak funguje, jaká preventivní opatření lze přijmout a jak se liší od ostatních typů phishingových útoků.
Co je to phishing?
Než se ponoříme do problematiky klonovaného phishingu, je důležité si ujasnit, co vlastně phishing znamená.
Phishing je kybernetický útok, při kterém útočník rozesílá podvodné e-maily, telefonáty, odkazy na falešné webové stránky a textové zprávy. Cílem je přimět oběti, aby sdílely své přihlašovací údaje, poskytly citlivé informace, stáhly škodlivý software nebo provedly jiné akce, které povedou k odhalení jejich osobních a firemních dat kyberzločincům.
⚠️Phishing je forma útoku sociálního inženýrství, která může vést ke krádeži identity, narušení dat, ransomwarovým útokům, podvodům s kreditními kartami a dalším finančním ztrátám.
Klonovaný phishing je specifický typ útoku, který se zaměřuje především na odesílání falešných e-mailů. Podívejme se na něj blíže a proberme rizika s ním spojená.
Co je to Clone Phishing?
Klonovaný phishing je sofistikovaný typ kybernetického útoku. Zločinci zde vytvářejí kopie, neboli klony, dříve odeslaných, legitimních e-mailů, a ty pak posílají nic netušícím obětem.
Kybernetičtí zločinci se snaží, aby klonované e-maily vypadaly identicky s těmi původními. Vkládají do nich legální detaily, jména a další prvky, což velmi ztěžuje jejich rozpoznání.
Obsah e-mailu může vypadat autenticky, ale útočníci nahrazují původní odkazy a přílohy škodlivými prvky. Tím si otevírají cestu k citlivým informacím nebo zahájí stahování malwaru do zařízení oběti.
Podstatou klonovaného phishingu je tedy oklamat uživatele zasíláním na první pohled pravých e-mailů, podobně jako u spear phishingu. Tyto e-maily však obsahují upravené odkazy a přílohy, které jim dodávají zdání důvěryhodnosti.
Jak funguje Clone Phishing?
Klonovaný phishing je pokročilejší verzí klasického phishingu a představuje vážnou hrozbu, protože je obtížné ho odhalit.
Kyberzločinci věnují maximální pozornost detailům, aby klonované e-maily vypadaly jako legitimní zprávy. Používají techniky spoofingu, aby e-maily působily, jako by byly odeslány z důvěryhodných zdrojů. Dbají na text, loga, strukturu i celkový vzhled e-mailu.
Typický klonovaný phishingový útok probíhá následujícím způsobem:
- Útočníci zachytí legitimní e-mailovou zprávu, která byla odeslána uživateli z důvěryhodného zdroje, jako je banka, zaměstnavatel nebo zákaznická podpora. Používají k tomu techniky, jako je únos DNS. I když zachycení e-mailu není nutné, je-li provedeno, je ještě složitější rozpoznat klonované zprávy.
- Jakmile útočník získá e-mail, vytvoří jeho přesnou kopii. Kopíruje všechny detaily včetně adresy odesílatele. Útočníci někdy vytváří také falešné webové stránky a profily na sociálních sítích, aby mezi uživateli budovali důvěru a zvýšili tak legitimitu klonovaných e-mailů.
- Útočník následně odesílá klonovaný e-mail oběti. E-mail obsahuje výzvu k provedení určité akce, například změny hesla nebo přihlášení do bankovního či jiného důležitého účtu. Klonovaný e-mail může také vyzývat uživatele ke kliknutí na škodlivé odkazy, které je přesměrují na podvodné webové stránky.
- Nic netušící oběť otevře e-mail v domnění, že je pravý. Poté provede požadovanou akci, například klikne na škodlivý odkaz nebo otevře infikovanou přílohu. Tím spustí instalaci malwaru nebo ohrozí své citlivé informace. Po kliknutí na škodlivý odkaz, který přesměruje uživatele na falešné webové stránky, mohou uživatelé nevědomky zadat své přihlašovací údaje a umožnit tak kyberzločincům krádež důvěrných informací.
Po získání citlivých informací uživatele mohou kybernetičtí zločinci snadno proniknout do jeho účtů a získat přístup k dalším důležitým údajům.
Přečtěte si také: Nejlepší nástroje proti phishingu pro firmy.
Proč je Clone Phishing hrozbou pro kybernetickou bezpečnost?
Více než 75 % cílených kybernetických útoků začíná prostřednictvím e-mailu. To způsobuje organizacím finanční škody v milionech až miliardách dolarů.
Následuje několik zničujících dopadů klonovaného phishingu a vysvětlení, proč představuje hrozbu pro kybernetickou bezpečnost organizací:
- Ztráta dat: Úspěšný klonovaný phishingový útok umožňuje hackerům přístup k důvěrným informacím společností nebo uživatelským datům, jako jsou hesla, údaje o kreditních kartách a bankovních účtech. To vede ke krádeži identity, úniku důvěrných informací a podvodům.
- Finanční ztráty: V důsledku hrozeb, jako je podvod a krádež identity, jsou podniky nuceny čelit vysokým finančním ztrátám z důvodu odcizených finančních prostředků a podvodných transakcí. Organizace mohou být také povinny platit za právní poplatky a za řešení problémů souvisejících s kybernetickými útoky, jako je ransomware.
- Poškození reputace: Organizace, které se stanou obětí klonovaného phishingu, utrpí značné škody na své reputaci. Odhalením svých slabin a zklamáním zákazníků se snižuje důvěra ve firmu.
Klonovaný phishing tak má negativní dopad nejen na finanční a právní aspekty organizace, ale také poškozuje online pověst a image značky. To následně ztěžuje opětovné budování důvěry a loajality zákazníků.
Jak poznat klonovaný phishing?
Vzhledem k tomu, jak efektivní a škodlivé mohou být klonované phishingové útoky, je důležité jim předcházet a snažit se je rozpoznat dříve, než způsobí větší škodu.
Představujeme několik běžných signálů, které vám mohou pomoci identifikovat klonovaný phishing ve vaší e-mailové schránce:
#1. Pocit naléhavosti v e-mailu
Primárním cílem klonovaného phishingu je přimět uživatele, aby jednali a útok tak byl úspěšný. Proto se téměř vždy v klonovaných e-mailech objevuje pocit naléhavosti nebo výhružný tón, který nutí uživatele jednat okamžitě.
Pokud se vám zdá takový e-mail, který vyvolává pocit naléhavosti nebo je psán výhružným tónem, podezřelý nebo neznámý, neklikejte na odkazy ani neotvírejte přílohy. Pečlivě si e-mail přečtěte, zkontrolujte a ověřte, zda pochází z legitimního zdroje.
#2. Gramatické chyby
Gramatické a pravopisné chyby jsou jedním z nejzřetelnějších příznaků klonovaných phishingových útoků. Pokud text e-mailu obsahuje velké množství gramatických chyb nebo se tón zdá nevhodný, buďte velmi opatrní při reakci na e-mail.
Legitimní a profesionální obchodní e-maily obvykle neobsahují gramatické nebo pravopisné chyby. Společnosti dbají na svou online prezentaci a investují do nástrojů, které jim pomáhají udržet kvalitu obsahu. Na druhou stranu hackeři nemají k těmto nástrojům přístup a často nedisponují dokonalou znalostí jazyka, což je typickým znakem klonovaného e-mailu.
#3. Dlouhé a neznámé e-mailové adresy
I když se většina útočníků snaží vytvářet e-mailové adresy, které jsou velmi podobné těm původním, někdy používají dlouhé e-mailové adresy sestávající z náhodných čísel a písmen, obzvláště pokud nemají přístup k původní adrese odesílatele nebo ji nemohou zjistit.
Dávejte proto pozor na adresy odesílatele. Dlouhé, neznámé a náhodné e-mailové adresy jsou známkou spamu. Buďte opatrní při komunikaci s takovými e-maily.
#4. Různé přípony domén
Pro rozpoznání podvodných a klonovaných phishingových útoků je důležité dávat pozor na přípony domén, které se nacházejí za názvem značky v e-mailové adrese.
Pokud má původní značka příponu domény .com a vy obdržíte e-mail od stejné značky, ale s jinou příponou domény, například .org, .io, .co atd., je velmi pravděpodobné, že se jedná o podvod.
#5. Žádost o osobní údaje a informace
E-mail, který vás naléhavě žádá o přihlášení nebo ověření osobních údajů, je s největší pravděpodobností podvod. Důvěryhodná společnost, která požaduje osobní údaje z důvodu bezpečnostních opatření, by ve vás neměla vyvolávat pocit ohrožení ani naléhavosti. Poskytne vám spíše detailní informace o časovém horizontu, ve kterém je nutné provést požadované kroky.
Důvěryhodná společnost by vás navíc přesměrovala na zabezpečenou doménu s předponou HTTPS v URL adrese, kde se můžete přihlásit ke svému účtu. Pokud tyto prvky na webu chybí, jedná se o znak podvodu nebo kybernetického útoku.
#6. Neefektivní správci hesel
Pokud se ke svému účtu u dané společnosti běžně přihlašujete pomocí správce hesel a ten automaticky vyplní vaše přihlašovací údaje, jedná se s největší pravděpodobností o důvěryhodný web.
Pokud ale kliknete na škodlivý odkaz v klonovaném e-mailu, budete přesměrováni na známý, avšak škodlivý web, kde správce hesel nebude moci vaše přihlašovací údaje automaticky vyplnit.
#7. Rozmazané obrázky
Klonované e-maily se snaží obsahovat obrázky, které se podobají obrázkům z původních e-mailů, včetně log, podpisů a záhlaví. Často jsou ale deformované nebo rozmazané. Útočníci nemají vždy možnost vylepšit kvalitu obrázků, aby zachovali jejich původní ostrost.
#8. Obecné nebo neznámé pozdravy
Důvěryhodné e-maily odeslané kolegy, zaměstnanci nebo firmou vaší organizace vás obvykle oslovují vaším jménem.
Útočníci nemusí mít vždy přístup k těmto informacím, a proto začínají e-mail obecnými pozdravy, jako je „Vážený/Vážená pane/paní“. Pokud se vám to zdá nevhodné nebo neznámé, může to být známka klonovaného e-mailu, zvláště pokud se vám obsah e-mailu zdá být známý (obsahuje obchodní údaje), ale pozdravy jsou nevhodné.
Příklady klonování phishingu
Kybernetičtí zločinci používají několik šablon klonovaného phishingu, aby napodobili tón a styl důvěryhodných značek. Tím se snaží uživatele přesvědčit o legitimitě e-mailu.
Představujeme několik běžných příkladů klonovaného phishingu a šablon, které podvodníci používají k oklamání uživatelů:
- Falešný virový podvod: Útočníci zasílají falešné e-maily s varováním před viry, vydávají se přitom za důvěryhodné značky. Snaží se vyvolat u obětí strach z ohrožení zařízení a přimět je ke stažení antivirového softwaru nebo softwaru na ochranu před malwarem.
- Podvod se zákaznickou podporou: Útočníci se zde často zaměřují na uživatelské účty na sociálních sítích. Zasílají jim klonované e-maily, v nichž je žádají, aby se přihlásili ke svým účtům a ověřili svoji aktivitu kvůli hrozbě, že jejich účty jsou v nebezpečí. Tímto způsobem chtějí přimět příjemce k rychlému jednání, aby se vyhnuli škodám.
- Podvod s vrácením peněz: V tomto podvodu se útočníci zaměřují na registrované uživatele ve známých digitálních obchodech a na tržištích. Zasílají jim klonované e-maily s informací o nároku na dárek zdarma nebo vrácení peněz za objednávku. Následně je žádají o sdílení bankovních údajů, aby mohli odměnu získat.
Klonovací phishing – příklady z reálného života
Klonovaný phishing je rozšířenou hrozbou v oblasti kybernetické bezpečnosti. Níže si můžete prohlédnout skutečné příklady úspěšných klonovaných phishingových útoků:
- V nedávném případě hackeři zkopírovali detaily z předchozího e-mailu, vydávali se za generálního ředitele společnosti Gilese Garciu a navázali na předchozí e-mailovou konverzaci.
- V lednu roku 2022 útočníci napodobovali americké ministerstvo práce (DoL) a vydávali se za jeho zaměstnance – kupovali si podobné domény a falšovali stávající domény DoL. Příjemcům odeslali profesionálně napsané a označené e-maily s odkazy, které je přesměrovaly na phishingové stránky za účelem získání přihlašovacích údajů k Microsoft Office 365.
Jiné typy phishingových útoků
Uživatelé jsou často zmateni množstvím různých typů phishingových útoků. Níže si představíme několik dalších typů phishingových útoků a jejich rozdíly oproti klonovanému phishingu:
- Spear phishing: V tomto útoku se útočníci konkrétně zaměřují na privilegované uživatele, jako jsou HR manažeři, vedoucí pracovníci a správci sítí. Vydávají se za ně, aby mohli zasílat falešné e-maily, jelikož mají přístup k rozsáhlým důvěrným datům. Spear phishing zahrnuje pokročilejší průzkum, přípravu a přizpůsobení oproti ostatním útokům.
- Whaling (lov velryb): Stejně jako spear phishing se i whaling zaměřuje na vysoce postavené zaměstnance, aby ohrozil citlivé oblasti sítě, důvěrné soubory a další důležité firemní komponenty.
- Angler phishing: Útočníci používají falešné příspěvky na sociálních sítích, aby oběti sdílely své přihlašovací údaje a instalovaly malware do svých zařízení.
Jak se bránit klonovanému phishingu?
Ačkoliv může být rozpoznání klonovaného phishingového útoku obtížné, existuje několik preventivních opatření, která vám s tím mohou pomoci.
Zde jsou účinné kroky, které můžete podniknout, abyste zabránili klonovaným phishingovým útokům:
#1. Ověřte e-mailovou adresu odesílatele
Jak již bylo zmíněno, útočníci často používají dlouhé nebo podobné e-mailové adresy k odesílání klonovaných e-mailů. Obvykle do původních e-mailových adres přidávají písmena, symboly a znaky. Je proto zásadní ověřit jejich legitimitu, abyste se nestali obětí klonovaného phishingového útoku.
#2. Vyhněte se klikání na odkazy
Klonované e-maily obsahují škodlivé odkazy, které spouští stahování malwaru a přesměrovávají uživatele na škodlivé webové stránky. Proto se vyhněte klikání na odkazy v e-mailech, dokud si neověříte jejich bezpečnost a legitimitu.
#3. Používejte spamové filtry
Pokud spoléháte na e-mailovou komunikaci, může být použití spamových filtrů velmi prospěšné. Spamové filtry analyzují obsah e-mailů a odhalují nežádoucí, škodlivé a nebezpečné zprávy. I když filtry nevyžádané pošty přímo nerozpoznají klonované e-maily, pomohou vám vyhnout se spamu a tím snížit riziko výskytu klonovaných e-mailů ve vaší doručené poště.
#4. Používejte správce hesel
Správci hesel jsou skvělým preventivním opatřením, které usnadňuje odhalování duplicitních webových stránek. Pokud váš správce hesel automaticky nevyplní vaše přihlašovací údaje, pravděpodobně se nacházíte na falešném, škodlivém webu.
#5. Používejte ochranu před hrozbami, která skenuje přílohy
Řešení ochrany před hrozbami vám pomáhají zajistit, že si do počítače nestáhnete škodlivé viry nebo malware. Skenují dokumenty a soubory, které si stahujete do zařízení. Pokud detekují malware, tato řešení ho odstraní dříve, než může způsobit poškození vašeho zařízení.
Některá řešení ochrany před hrozbami navíc zabraňují vstupu na falešné webové stránky. Pokud například kliknete na odkaz na falešný web, řešení ochrany před hrozbami automaticky zablokuje přístup k těmto webovým stránkám a zobrazí příslušné varování na obrazovce.
#6. Důkladně kontrolujte URL adresy
Pokud omylem kliknete na odkaz vedoucí na škodlivou webovou stránku, důkladně zkontrolujte a ověřte URL adresu. Ujistěte se, že odpovídá původní doméně dané společnosti. Zkontrolujte přesný název webu, včetně případných symbolů a písmen, a také přípony domény. Ujistěte se, že nekomunikujete se škodlivými webovými stránkami.
#7. Zkontrolujte protokol HTTPS
Kromě důkladné kontroly domény a přípon je zásadní také kontrola přítomnosti zabezpečeného protokolu HTTPS. Protokol HTTPS zajišťuje bezpečnost a důvěryhodnost webových stránek. Dokazuje, že webu lze důvěřovat a že komunikujete se zabezpečeným webovým připojením.
Přítomnost protokolu HTTP nebo absence protokolu HTTPS je hlavním znakem falešných nebo klonovaných webových stránek, protože legitimní společnosti dbají na svou online bezpečnost a pověst.
#8. Kontaktujte důvěryhodný zdroj
Pokud se vám klonovaný e-mail, který obdržíte, zdá jako vážný problém a dostáváte takové e-maily opakovaně, kontaktujte bezpečnostního pracovníka, aby tento problém přednostně vyřešil. Pokud navíc obdržíte podvodné nebo podezřelé e-maily od renomovaných a důvěryhodných společností, můžete se také obrátit na jejich zákaznickou podporu, aby ověřila e-mail a jeho legitimitu.
Závěr
Phishing představuje velkou hrozbu pro kybernetickou bezpečnost firem a klonovaný phishing je jeho sofistikovanější verzí. Útočníci zde využívají pokročilé techniky k zneužívání citlivých informací. Je proto důležité držet krok s nejnovějšími trendy v oblasti kybernetické bezpečnosti a přijímat opatření pro detekci a prevenci klonovaného phishingu. Tak se můžete vyhnout finančním i právním škodám a poškození reputace firmy.
Doufáme, že vám tento článek pomůže zabezpečit vaše e-maily a důvěrné informace a ochrání vaši síť před riziky klonovaného phishingu.
Další článek: Nejlepší software pro simulaci phishingu.