Co je to Clone Phishing a proč jsou vůči němu firmy tak zranitelné?

Zatímco organizace nacházejí nové způsoby, jak bojovat s riziky kybernetické bezpečnosti a šířit povědomí o kybernetické bezpečnosti, útočníci nalézají inovativní způsoby, jak zamaskovat svou identitu a oklamat zranitelné uživatele a zaměstnance, aby se nedostali do jejich pasti.

Ze všech kybernetických útoků je phishing jedním z nejčastějších a hlavních důvodů narušení dat, ransomwaru a odcizených přihlašovacích údajů. Ve skutečnosti jsou phishing a útoky sociálního inženýrství odpovědné za 50 % všech úniků dat na celém světě.

Pro velké nebo malé až střední podniky je tedy phishing jednou z největších hrozeb, ke které většinou dochází v důsledku lidské nedbalosti a nedostatku povědomí – ohrožuje provoz, pověst a příjmy vaší firmy.

I když existuje několik phishingových útoků, včetně spear phishing, vishing a whaling, klonovaný phishing je jedním z nejdůmyslnějších a nejúčinnějších kybernetických útoků.

V tomto článku se dozvíme více o tomto kybernetickém útoku, o tom, jak funguje, o preventivních opatřeních a jak se liší od jiných typů phishingových útoků.

Co je phishing?

Než porozumíme klonovému phishingu, pojďme se rychle podívat na phishing a na to, co znamená.

Phishing je kybernetický útok, při kterém útočník rozesílá podvodné e-maily, telefonní hovory, odkazy na webové stránky a textové zprávy, aby přiměl oběti, aby zadala své přihlašovací údaje, sdílela citlivé informace, stáhla malware nebo provedla jiné akce, které je vedou k odhalení osobních a důvěrných informací organizace. data kyberzločincům.

⚠️Phishing je tedy formou útoku sociálního inženýrství, který má za následek krádež identity, narušení dat, ransomware, podvody s kreditními kartami a další finanční a datové ztráty.

Clone phishing je phishingový útok, který zahrnuje především odesílání falešných e-mailů. Podívejme se blíže na klonový phishing a bezpečnostní rizika s ním spojená.

Co je to Clone Phishing?

Klonování phishingu je sofistikovaný kyberbezpečnostní útok, kdy kyberzločinci replikují nebo klonují dříve odeslaný legitimní e-mail a ten replikovaný pošlou oběti.

Kyberzločinci navrhují klonované e-maily podobně jako ty původní, skládají se z legitimních detailů a jmen, takže je velmi obtížné je identifikovat nebo odhalit.

I když se však obsah nebo tělo e-mailu může zdát podobné, hackeři nahrazují odkazy a původní přílohy škodlivými, což jim umožňuje získat přístup k citlivým obchodním informacím nebo spustit stahování malwaru do počítačového zařízení oběti.

Klonový phishing tedy zahrnuje kybernetické útočníky, kteří klamou uživatele zasíláním legitimně vypadajících e-mailů, jako je tomu u spear phishingu. Tyto e-maily obsahují upravené odkazy a přílohy, díky nimž e-mail vypadá důvěryhodně a spolehlivě.

Jak funguje Clone Phishing?

Clone phishing je mnohem sofistikovanější verze phishingu a posouvá phishingové útoky na další úroveň, protože je obtížné je odhalit.

Tím, že kyberzločinci uvedou do pořádku každý detail e-mailu, včetně textu, log, struktury a rozvržení, používají techniky spoofingu, aby e-maily vypadaly legitimně a vypadaly, jako by byly odeslány od důvěryhodného subjektu.

Zde je návod, jak funguje typický klonový phishingový útok:

  • Útočníci zachytí legitimní e-mail nebo zprávu odeslanou uživateli prostřednictvím důvěryhodných zdrojů, jako je banka, zaměstnavatel nebo služba podpory klientů, pomocí technik, jako je únos DNS. I když to není nutné, pokud útočník zachytí e-mail, bude ještě obtížnější najít a identifikovat klonované e-maily.
  • Jakmile je útočník zachycen, vytvoří přesnou repliku e-mailové zprávy a vydává se za každý detail e-mailu, včetně adresy odesílatele. Útočníci také občas vytvářejí falešné webové stránky a účty na sociálních sítích, aby si mezi uživateli vybudovali důvěru – což ještě více přispívá k tomu, že e-mail vypadá legitimněji a uživatelům je známější.
  • Útočník poté odešle naklonovanou e-mailovou zprávu uživateli, který je obětí, a vyzve jej, aby provedl konkrétní kroky, jako je změna hesla a přihlášení ke svému bankovnímu nebo jinému důvěrnému účtu. Klonovaný e-mail může také vyzvat uživatele, aby klikli na škodlivé odkazy obsažené v e-mailech, což je přivede na falešné a podvodné webové stránky.
  • Nic netušící oběť otevře e-mail v domnění, že je legitimní, a provede požadovanou akci, jako je kliknutí na škodlivé odkazy nebo otevření infikované přílohy – spuštění instalace malwaru nebo ohrožení citlivých informací. Pokud oběť klikne na škodlivé odkazy, které ji přesměrovávají na falešné webové stránky, mohou zadat své přihlašovací údaje a umožnit kyberzločincům ukrást důvěrné informace.
  7 nejlepších programů pro sledování vaší webové aplikace [Self-hosted and Cloud-based]

Po kompromitaci citlivých informací uživatele se mohou kybernetičtí zločinci snadno přihlásit k uživatelským účtům s odcizenými přihlašovacími údaji a získat přístup k citlivým datům a dalším důležitým informacím.

Čtěte také: Nejlepší nástroje proti phishingu pro firmy.

Proč je Clone Phishing hrozbou pro kybernetickou bezpečnost?

Více než 75 % cílových kybernetických útoků začíná prostřednictvím e-mailu, což organizace stojí miliony a miliardy dolarů.

Zde je několik zničujících dopadů klonovaného phishingu a proč mohou být pro organizace hrozbou pro kybernetickou bezpečnost.

  • Ztráta dat: Úspěšný klonový phishingový útok umožňuje hackerům získat přístup k důvěrným obchodním informacím nebo citlivým uživatelským údajům, jako jsou hesla, údaje o kreditních kartách a bankovních účtech, což vede k závažným trestným činům, jako je krádež identity, únik důvěrných informací a podvody.
  • Finanční ztráta: Kvůli hrozbám, jako je podvod a krádež identity, čelí podniky velkým finančním ztrátám z odcizených finančních prostředků a podvodných transakcí. Organizace mohou být také povinny platit za další právní poplatky a podvodné transakce související s omezováním nebo řešením problémů s kybernetickými útoky, jako je ransomware.
  • Poškození reputace: Organizace utrpí velké poškození reputace po úspěšném klonovém phishingovém útoku tím, že odhalí své slabé stránky a zvýší nedůvěru mezi zákazníky.

Klonové phishingové útoky tak mají dopad nejen na organizace právně a finančně, ale poškozují jejich online pověst a image značky, což ztěžuje opětovné budování důvěry a loajality mezi zákazníky.

Známky k detekci klonového phishingu

Vzhledem k účinnosti a velkému dopadu klonovaných phishingových útoků na organizace je zásadní zabránit jim dříve, než způsobí značné škody.

Zde je několik běžných příznaků, které vám mohou pomoci identifikovat výskyty klonovaného phishingu ve vaší osobní nebo profesionální e-mailové schránce.

#1. Pocit naléhavosti v e-mailu

Primárním motivem klonového phishingového útoku je přimět uživatele provést akce, které vedou k úspěchu útoku. To je důvod, proč téměř všechny klonové phishingové útoky mají pocit naléhavosti nebo výhružného a naléhavého tónu, který uživatele žádá, aby okamžitě zasáhli, než bude příliš pozdě.

Pokud se vám takové e-mailové zprávy s výhružným a naléhavým tónem zdají neznámé nebo podezřelé, musíte se zdržet klikání na odkazy nebo otevírání připojených souborů. Ujistěte se, že jste si e-mail řádně přečetli a zkontrolovali a ověřili, zda pochází z legitimního zdroje.

#2. Hloupé gramatické chyby

Gramatické a pravopisné chyby jsou jedním z nejviditelnějších a nejběžnějších příznaků klonovaných phishingových útoků. Pokud se tělo e-mailu skládá z více gramatických chyb a tón se zdá být vypnutý, musíte být opatrní při odpovídání nebo akci.

Legální a profesionální obchodní e-maily obvykle nemají gramatické nebo pravopisné problémy, protože podniky se starají o svou online pověst a investují do nástrojů souvisejících s obsahem a gramatikou. Na druhou stranu hackeři k těmto nástrojům často nemají přístup a často neovládají angličtinu – což je obrovský znak klonovaného e-mailu.

#3. Dlouhé a neznámé e-mailové adresy

Zatímco většina útočníků posílá klonované e-maily pomocí e-mailových adres blízkých původním adresám, někdy používají dlouhé e-mailové adresy skládající se z náhodných čísel a písmen – zvláště když nemají přístup k původní adrese odesílatele nebo ji nemohou identifikovat.

  Jak se dívat na televizi s přáteli pomocí Hulu Watch Party

Proto je důležité podívat se na adresy odesílatele e-mailu. Dlouhé, neznámé a náhodné e-mailové adresy jsou známkou spamu a při komunikaci s takovými e-maily musíte být opatrní.

#4. Různé přípony domén

Pro identifikaci známek podvodných a klonovacích phishingových útoků je zásadní být si vědom a opatrný ohledně rozšíření domény, která se používají po názvu značky uvedeném v e-mailu.

Pokud má původní značka příponu domény .com a obdržíte e-mail od stejné značky, ale s jinou příponou domény, například .org, .io, .co atd., jedná se s největší pravděpodobností o podvod.

#5. Žádost o osobní údaje a informace

E-mail s naléhavostí pro přihlášení nebo ověření vašich osobních údajů bude s největší pravděpodobností podvod. Důvěryhodná značka požadující osobní údaje, aby se vyhnula bezpečnostním hrozbám, nevyvolává pocit ohrožení nebo naléhavosti. Přesto vám poskytne důležité podrobnosti s časovou osou, kdy byste měli podniknout potřebné kroky.

Důvěryhodná značka by vás navíc přesměrovala na zabezpečenou doménu, abyste se přihlásili ke svému účtu s předponou HTTPS v adrese URL. Pokud tyto prvky na webu nejsou, je to známka podvodu nebo kybernetického útoku.

#6. Neefektivní správci hesel

Pokud se ke svému účtu značky běžně přihlašujete pomocí správce hesel a ten vyplní nebo automaticky vyplní vaše přihlašovací údaje, jedná se o důvěryhodný web.

Naopak, pokud kliknete na škodlivý odkaz v klonovaném e-mailu, přesměruje vás to na známý, ale škodlivý a podvodný web, kde váš správce hesel není schopen automaticky vyplnit přihlašovací údaje.

#7. Pixelované obrázky

Zatímco klonované e-maily se skládají z obrázků podobných původním e-mailovým obrázkům, včetně log, podpisů a záhlaví, často jsou zdeformované nebo pixelované, protože útočníci nemají vždy nástroje na vylepšení nebo zachování původní kvality obrázku.

#8. Obecné nebo neznámé pozdravy

Důvěryhodné e-maily zaslané kolegy, zaměstnanci nebo značkou vaší organizace často pozdravují nebo začínají e-mailem vaším jménem.

Někdy útočníci nemusí mít vždy přístup k těmto informacím, a proto začínají e-mail obecnými pozdravy, jako je vážený/vážený pane/paní. Pokud se vám to zdá nevhodné nebo neznámé, je to známka klonovaného e-mailu, zvláště pokud se vám tělo e-mailu zdá známé, skládající se z obchodních údajů, ale pozdravy se zdají být vypnuté.

Příklady klonování phishingu

Kyberzločinci používají několik klonovacích phishingových šablon, které napodobují tón a styl důvěryhodné značky, aby přesvědčili uživatele o své legitimitě.

Zde jsou některé z běžných příkladů klonování phishingu a šablon, které podvodníci používají k oklamání uživatelů:

  • Falešný virový podvod: Útočníci odesílají falešné e-maily s varováním o virech prostřednictvím důvěryhodných značek – vyvolávají u příjemců strach z ohrožení celého jejich zařízení a nutnost stáhnout si antimalware nebo antivirus, aby toto riziko napravili.
  • Podvod se zákaznickou podporou: Útočníci zde často zneužívají účty uživatelů na sociálních sítích tím, že jim posílají klonované e-maily, aby se přihlásili ke svým účtům a ověřili aktivitu uživatelů kvůli nebezpečí, že jejich účty jsou v nebezpečí, takže příjemci rychle podniknou kroky, aby se vyhnuli poškození.
  • Podvod s vrácením peněz: V tomto podvodu se podvodníci často zaměřují na registrované uživatele na slavných digitálních obchodech a tržištích a posílají jim klonované e-maily o nároku na bezplatný dárek nebo vrácení peněz za objednávku – žádají je, aby sdíleli své bankovní údaje, aby získali odměnu.

Klonovací phishing Příklady ze skutečného života

Klonový phishing je převládající hrozbou kybernetické bezpečnosti a zde jsou skutečné příklady zvýrazněných klonovacích phishingových útoků:

  • V lednu 2022 útočníci napodobovali a vydávali se za americké ministerstvo práce (DoL) a vydávali se za jejich e-mailové adresy – nákupem podobných domén a falšováním stávajících domén DoL. Příjemcům odeslali profesionálně napsané a označené e-maily s odkazy, které je nasměrovaly na phishingové stránky, aby jim ukradli přihlašovací údaje k Microsoft Office 365.
  Jak získat textový expandér v aplikaci Microsoft Word

Jiné typy phishingových útoků

Lidé jsou často zmateni různými typy phishingových útoků a jejich vzájemnými rozdíly.

Zde jsou další typy phishingových útoků a jak se liší od klonovaného phishingu:

  • Spear phishing: V tomto útoku se útočníci konkrétně zaměřují a předstírají, že jsou vysoce privilegovaní uživatelé, jako jsou HR manažeři, vedoucí zaměstnanci a správci sítí, aby posílali falešné e-maily, protože mají přístup k rozsáhlým důvěrným datům. Spear phishing zahrnuje pokročilejší výzkum, přípravu a přizpůsobení než jiné útoky.
  • Lov velryb: Podobně jako spear phishing, útoky velryb se také zaměřují na vysoce postavené zaměstnance – za účelem ohrožení citlivých síťových oblastí, důvěrných souborů a dalších důležitých obchodních komponent.
  • Angler phishing: Útočníci používají falešné příspěvky na sociálních sítích, aby oběti sdíleli své přihlašovací údaje a instalovali do svých zařízení malware.

Jak zabránit klonovacím phishingovým útokům?

Zatímco klonové phishingové útoky může být trochu obtížné odhalit, můžete přijmout preventivní opatření, abyste jim v první řadě zabránili.

Zde je několik účinných kroků, jak zabránit klonovým phishingovým útokům:

#1. Ověřte e-mailovou adresu odesílatele

Jak již bylo zmíněno dříve, útočníci často používají dlouhé nebo podobné e-mailové adresy k odesílání klonovaných e-mailů. Aby vytvořili jemné rozdíly, často k původním e-mailovým adresám přidávají písmena, symboly a znaky.

Ověření jejich legitimity je proto zásadní, aby se nestali obětí klonovacích phishingových útoků.

Klonované e-maily obsahují škodlivé odkazy, které spouštějí stahování malwaru a přesměrují vás na škodlivé weby.

Proto je velmi důležité vyhnout se klikání na odkazy v e-mailu, pokud nechcete ověřit jeho bezpečnost a legitimitu.

#3. Používejte spamové filtry

Pokud se denně spoléháte na e-mailovou komunikaci, může být použití spamových filtrů velmi přínosné pro analýzu obsahu e-mailu a detekci nechtěných, škodlivých a nebezpečných zpráv.

I když filtry nevyžádané pošty přímo nepomohou odhalit klonované e-maily, mohou vám pomoci vyhnout se spamu a výrazně snížit pravděpodobnost klonovaných e-mailů ve vaší doručené poště.

#4. Používejte správce hesel

Správci hesel jsou skvělá preventivní opatření, která usnadňují odhalování duplicitních nebo replikovaných webových stránek.

Na rozdíl od obvyklého scénáře, pokud váš správce hesel automaticky nevyplní vaše přihlašovací údaje, s největší pravděpodobností zadáváte své přihlašovací údaje na falešný škodlivý web.

#5. Používejte ochranu před hrozbami, která pomáhá skenovat přílohy

Řešení ochrany před hrozbami pomáhají zajistit, abyste si do svého počítačového zařízení nestáhli škodlivé viry nebo malware. Skenují dokumenty a soubory, které si stáhnete do zařízení, a pokud v případě zjištění malwaru, tato řešení tento malware odstraní dříve, než může způsobit poškození vašeho místního zařízení.

Některá řešení ochrany před hrozbami navíc zabraňují vstupu na falešné nebo duplicitní webové stránky. I když například kliknete na odkaz na falešný web, řešení ochrany před hrozbami automaticky zablokuje váš přístup k těmto škodlivým webům a zobrazí příslušné varování na vaší obrazovce.

#6. Znovu zkontrolujte adresy URL

I když omylem kliknete na odkazy na škodlivé webové stránky, znovu zkontrolujte a ověřte adresu URL a ujistěte se, že odpovídá původní doméně společnosti.

Zkontrolujte přesný název webu, včetně nebo odstranění symbolů a písmen a přípon domény, abyste se ujistili, že nebudete komunikovat se škodlivými weby.

#7. Zkontrolujte HTTPS

Kromě dvojité kontroly domény a přípon je klíčová kontrola přítomnosti zabezpečeného protokolu HTTPS. Protokol HTTPS zajišťuje bezpečnost a důvěryhodnost webu – dokazuje, že mu lze důvěřovat a že komunikujete se zabezpečeným připojením k webu.

Přítomnost HTTP nebo absence protokolu HTTPS je hlavním znakem falešných nebo klonovaných webů – protože legitimní podniky se starají o svou online bezpečnost a obchodní pověst.

#8. Požádejte o pomoc důvěryhodný zdroj

Pokud se klonovaný e-mail, který obdržíte, jeví jako vážný problém a takové e-maily dostáváte opakovaně, musíte kontaktovat důvěryhodného bezpečnostního úředníka, aby tento problém přednostně vyřešil.

Pokud navíc obdržíte podvodné nebo podezřelé e-maily od renomovaných a důvěryhodných značek, můžete se také spojit s jejich týmem podpory a ověřit e-mail a jeho legitimitu.

Závěr

Phishing je hlavní kyberbezpečnostní hrozbou pro podniky a klonovaný phishing je vyvinutá a sofistikovaná verze phishingu, která využívá pokročilé techniky k tomu, aby se oběti staly obětí a zneužívaly citlivé informace.

Zůstat nad těmito útoky kybernetické bezpečnosti, držet krok s nejnovějšími trendy v oblasti kybernetické bezpečnosti a přijmout opatření k detekci a prevenci klonového phishingu je proto zásadní, aby se zabránilo finančním a právním škodám a poškození pověsti podniku.

Doufáme, že vám tento článek pomůže zabezpečit vaše e-maily a důvěrné osobní a obchodní informace tím, že ochrání vaši síť před riziky klonovaného phishingu.

Dále: Nejlepší software pro simulaci phishingu.