Що таке Clone Phishing і чому компанії настільки вразливі до нього?

У той час як організації знаходять нові способи боротьби з ризиками кібербезпеки та поширення обізнаності про кібербезпеку, зловмисники знаходять інноваційні способи маскувати свою особу та обдурити вразливих користувачів і співробітників, щоб вони не потрапили в пастку.

З усіх кібератак фішинг є однією з найпоширеніших і головних причин витоку даних, програм-вимагачів і викрадення облікових даних. Насправді фішингові атаки та атаки соціальної інженерії спричиняють 50% усіх витоків даних у всьому світі.

Таким чином, для великих, малих і середніх підприємств фішинг є однією з найбільших загроз, яка здебільшого виникає через людську недбалість і недостатню обізнаність, що ставить під загрозу діяльність, репутацію та доходи вашого бізнесу.

Хоча існують численні фішингові атаки, включаючи фішинг, вішинг і китолов, фішинг-клон є однією з найскладніших і найефективніших кібератак.

У цій статті ми дізнаємося більше про цю кібератаку, як вона працює, заходи профілактики та чим вона відрізняється від інших типів фішингових атак.

Що таке фішинг?

Перш ніж зрозуміти фішинг клонів, давайте швидко розберемося з фішингом і його значенням.

Фішинг — це кібератака, під час якої зловмисник розсилає шахрайські електронні листи, телефонні дзвінки, посилання на веб-сайти та текстові повідомлення, щоб обманом змусити жертву ввести свої облікові дані, надати конфіденційну інформацію, завантажити зловмисне програмне забезпечення або виконати інші дії, які призведуть до розкриття особистої конфіденційності та конфіденційності організації. дані для кіберзлочинців.

⚠️Таким чином, фішинг — це форма атаки соціальної інженерії, яка призводить до крадіжки особистих даних, витоку даних, програм-вимагачів, шахрайства з кредитними картками та інших фінансових втрат і втрат даних.

Фішинг-клон — це фішингова атака, яка в основному передбачає надсилання підроблених електронних листів. Давайте детальніше розглянемо фішинг клонів і пов’язані з ним загрози безпеці.

Що таке Clone Phishing?

Клонування фішингу – це складна атака на кібербезпеку, коли кіберзлочинці копіюють або клонують раніше надісланий законний електронний лист і надсилають скопійований лист жертві.

Кіберзлочинці створюють клоновані електронні листи, дуже схожі на оригінальні, що складаються з законних деталей та імен, що ускладнює їх ідентифікацію чи виявлення.

Однак, незважаючи на те, що вміст або тіло електронної пошти може виглядати схожим, хакери замінюють посилання та оригінальні вкладення шкідливими, що дозволяє їм отримати доступ до конфіденційної бізнес-інформації або запустити завантаження зловмисного програмного забезпечення на комп’ютер жертви.

Таким чином, фішинг-клон передбачає, що кібератаки обманюють користувачів, надсилаючи легітимні електронні листи, як це робиться під час фішингу. Ці електронні листи містять змінені посилання та вкладення, завдяки чому лист виглядає надійним і надійним.

Як працює Clone Phishing?

Фішинг-клон — це набагато складніша версія фішингу, яка виводить фішингові атаки на новий рівень, оскільки їх важко виявити.

Виправляючи кожну деталь електронного листа, включаючи текст, логотипи, структуру та макет, кіберзлочинці використовують методи спуфінгу, щоб зробити електронні листи легітимними та створювати враження, що їх надіслано від довіреної організації.

Ось як працює типова фішингова атака клонування:

  • Зловмисники перехоплюють законну електронну пошту або повідомлення, надіслане користувачеві через надійні джерела, як-от банк, роботодавець або служба підтримки клієнтів, за допомогою таких методів, як викрадення DNS. Хоча це необов’язково, якщо зловмисник перехопить електронний лист, виявити та ідентифікувати клоновані листи стане ще важче.
  • Після перехоплення зловмисник створює точну копію електронного листа, уособлюючи кожну деталь електронного листа, включаючи адресу відправника. Іноді зловмисники також створюють фальшиві веб-сайти та облікові записи в соціальних мережах, щоб зміцнити довіру серед користувачів, що ще більше робить електронний лист легітимнішим і звичнішим для користувачів.
  • Потім зловмисник надсилає клоноване повідомлення електронної пошти користувачеві-жертві, закликаючи його виконати певні дії, як-от змінити паролі та ввійти у свій банківський чи інший конфіденційний обліковий запис. Клонована електронна пошта також може спонукати користувачів натискати шкідливі посилання, що містяться в електронних листах, що веде їх на підроблені та шахрайські веб-сайти.
  • Жертва, яка нічого не підозрює, відкриває електронний лист, вважаючи його законним, і виконує необхідні дії, як-от натискає шкідливі посилання чи відкриває заражене вкладення, ініціюючи встановлення шкідливого програмного забезпечення або скомпрометувавши конфіденційну інформацію. Якщо жертва натискає шкідливі посилання, які перенаправляють її на підроблені веб-сайти, вона може ввести свої облікові дані, що дозволить кіберзлочинцям викрасти конфіденційну інформацію.
  Як створити контактну форму для веб-сайту за допомогою Google Forms

Після зламу конфіденційної інформації користувача кіберзлочинці можуть легко увійти в облікові записи користувача за допомогою викрадених облікових даних, отримуючи доступ до конфіденційних даних та іншої важливої ​​інформації.

Читайте також: Найкращі засоби боротьби з фішингом для бізнесу.

Чому Clone Phishing становить загрозу кібербезпеці?

Понад 75% цільових кібератак починаються через електронну пошту, що коштує організаціям мільйони та мільярди доларів.

Ось кілька руйнівних наслідків фішингу-клонів і чому вони можуть становити загрозу кібербезпеці для організацій.

  • Втрата даних: успішна фішингова атака клонування дозволяє хакерам отримати доступ до конфіденційної бізнес-інформації або конфіденційних облікових даних користувача, як-от паролі, дані кредитної картки та дані банківського рахунку, що призводить до серйозних злочинів, як-от крадіжка особистих даних, витік конфіденційної інформації та шахрайство.
  • Фінансові втрати: через такі загрози, як шахрайство та викрадення особистих даних, підприємства зазнають великих фінансових втрат через викрадені кошти та шахрайські операції. Організаціям також може знадобитися сплатити додаткові юридичні збори та шахрайські транзакції, пов’язані зі стримуванням або вирішенням проблем кібератак, як-от програми-вимагачі.
  • Репутаційна шкода: організації зазнають значної репутаційної шкоди після успішної фішингової атаки клонування через виявлення своїх слабких місць і зростання недовіри серед клієнтів.

Таким чином, фішингові атаки-клони не тільки впливають на організації з юридичної та фінансової точки зору, але й псують їх онлайн-репутацію та імідж бренду, ускладнюючи відновлення довіри та лояльності серед клієнтів.

Ознаки виявлення клонування фішингу

Враховуючи ефективність і серйозний вплив фішингових атак клонів на організації, запобігання їм до того, як вони завдадуть значної шкоди, має вирішальне значення.

Ось кілька поширених ознак, які можуть допомогти вам визначити випадки фішингу клонів у вашій особистій або службовій скриньці електронної пошти.

#1. Відчуття терміновості в електронному листі

Основним мотивом фішингової атаки клонів є змусити користувачів виконати дії, які призведуть до успіху атаки. Ось чому майже всі фішингові атаки клонів мають відчуття терміновості або погрозливого й наполегливого тону, який вимагає від користувачів негайно вжити заходів, поки не пізно.

Якщо такі електронні листи з погрозливою та терміновою тональністю здаються незнайомими або підозрілими, ви повинні утриматися від натискання на посилання та відкриття будь-яких вкладених файлів. Переконайтеся, що ви належним чином прочитали та переглянули електронний лист і переконалися, що він із законного джерела.

#2. Дурні граматичні помилки

Граматичні та орфографічні помилки є одними з найбільш очевидних і поширених ознак фішингових атак клонів. Якщо тіло електронної пошти містить кілька граматичних помилок і тон здається невдалим, ви повинні бути обережними, відповідаючи чи вживаючи заходів.

Зазвичай законні та професійні ділові електронні листи не мають граматичних чи орфографічних проблем, оскільки компанії дбають про свою репутацію в Інтернеті та інвестують у вміст і інструменти, пов’язані з граматикою. З іншого боку, хакери часто не мають доступу до цих інструментів і, часто, не володіють англійською мовою, що свідчить про клоновану електронну пошту.

#3. Довгі та незнайомі електронні адреси

Хоча більшість зловмисників надсилають клоновані електронні листи, використовуючи адреси електронної пошти, близькі до оригінальних адрес, іноді вони використовують довгі адреси електронної пошти, що складаються з випадкових цифр і літер, особливо коли вони не можуть отримати доступ або ідентифікувати оригінальну адресу відправника.

Тому перегляд адрес відправника електронної пошти має вирішальне значення. Довгі, незнайомі та випадкові адреси електронної пошти є ознакою спаму, і вам потрібно бути обережним, спілкуючись із такими електронними листами.

#4. Різні доменні розширення

Щоб виявити ознаки атак шахрайства та клонування фішингу, дуже важливо знати та бути обережним щодо розширень домену, які використовуються після назви бренду, згаданого в електронному листі.

Якщо оригінальний бренд має розширення домену .com, а ви отримуєте електронний лист від того самого бренду, але з іншим розширенням домену, наприклад .org, .io, .co тощо, швидше за все, це шахрайство.

#5. Запит на особисті дані та інформацію

Електронний лист із терміновим запитом увійти або підтвердити особисту інформацію, швидше за все, буде шахрайством. Надійний бренд, який запитує особисту інформацію, щоб уникнути загроз безпеці, не викличе відчуття загрози чи терміновості. Тим не менш, він надасть вам важливі деталі з графіком, коли вам слід вжити необхідних заходів.

  Оптимізуйте вміст і копіюйте за допомогою інструментів на основі штучного інтелекту

Крім того, надійний бренд перенаправить вас на безпечний домен, щоб увійти у свій обліковий запис за допомогою префікса HTTPS в URL-адресі. Якщо ці елементи відсутні на веб-сайті, це ознака шахрайства або кібератаки.

#6. Неефективні менеджери паролів

Якщо ви зазвичай входите в обліковий запис свого бренду за допомогою менеджера паролів і він заповнює або автоматично заповнює ваші облікові дані, це надійний веб-сайт.

Навпаки, якщо ви клацнете зловмисне посилання в клонованому електронному листі, ви перейдете на знайомий, але зловмисний і шахрайський веб-сайт, де ваш менеджер паролів не зможе автоматично заповнити інформацію для входу.

#7. Нерівні зображення

Хоча клоновані електронні листи складаються із зображень, схожих на оригінальні зображення електронної пошти, включаючи логотипи, підписи та заголовки, часто вони спотворені або піксельні, оскільки зловмисники не завжди мають інструменти для покращення або збереження оригінальної якості зображення.

#8. Загальні або незнайомі привітання

Довірені електронні листи, надіслані колегами, співробітниками чи брендом вашої організації, часто починаються з вашого імені або привітання.

Іноді зловмисники не завжди можуть мати доступ до цієї інформації, тому починають електронний лист із загальних привітань, як-от Шановний/Шановний Пані/Пані. Якщо це здається невдалим або незнайомим, це ознака клонованого електронного листа, особливо якщо тіло електронного листа здається знайомим, що складається з ділових деталей, але привітання здаються незвичними.

Приклади клонування фішингу

Кіберзлочинці використовують кілька клонів фішингових шаблонів, імітуючи тон і стиль надійного бренду, щоб переконати користувачів у своїй законності.

Ось кілька поширених прикладів фішингу клонів і шаблонів, які шахраї використовують, щоб обдурити користувачів:

  • Шахрайство з фальшивими вірусами: зловмисники надсилають фальшиві електронні листи із застереженнями про віруси через надійні торгові марки, викликаючи страх у одержувачів щодо того, що весь їхній пристрій під загрозою та необхідності завантажити антишкідливе програмне забезпечення або антивірус, щоб усунути цей ризик.
  • Шахрайство зі службою підтримки клієнтів: тут зловмисники часто використовують облікові записи користувачів у соціальних мережах, надсилаючи їм клоновані електронні листи для входу в облікові записи та перевірки активності користувачів через те, що їхні облікові записи знаходяться в небезпеці, змушуючи одержувачів швидко вжити заходів, щоб уникнути будь-якої шкоди.
  • Шахрайство з відшкодуванням: у цьому шахрайстві шахраї часто націлюються на зареєстрованих користувачів у відомих цифрових магазинах і ринках, надсилаючи їм клоновані електронні листи про право на безкоштовний подарунок або відшкодування замовлення, просячи їх надати свою банківську інформацію, щоб отримати винагороду.

Clone Phishing Приклади з реального життя

Клонування фішингу є поширеною загрозою кібербезпеці, і ось реальні приклади виділених клонів фішингових атак:

  • У січні 2022 р. нападники імітували та видавали себе за Міністерство праці США (DoL) і видавали їхні електронні адреси, купуючи схожі домени та підробляючи існуючі домени DoL. Вони надсилали одержувачам професійно написані та фірмові електронні листи з посиланнями, які спрямовували їх на фішингові сайти, щоб викрасти їхні облікові дані Microsoft Office 365.

Інші типи фішингових атак

Люди часто плутаються з різними типами фішингових атак і їх відмінностями один від одного.

Ось інші типи фішингових атак і чим вони відрізняються від фішингу-клону:

  • Фішинг: під час цієї атаки зловмисники спеціально націлюються та видають себе за користувачів із високим рівнем привілеїв, таких як керівники відділу кадрів, старші співробітники та адміністратори мережі, щоб надсилати підроблені електронні листи, оскільки вони мають доступ до великої кількості конфіденційних даних. Фішинг передбачає більш складні дослідження, підготовку та налаштування, ніж інші атаки.
  • Whaling: Подібно до фішингу, китоподібні атаки також спрямовані на високопоставлених співробітників, щоб зламати конфіденційні зони мережі, конфіденційні файли та інші важливі бізнес-компоненти.
  • Фішинг рибалок: зловмисники використовують підроблені публікації в соціальних мережах, щоб змусити жертв поділитися своїми обліковими даними для входу та встановити зловмисне програмне забезпечення на їхні пристрої.
  Як упакувати електроніку для авіаперельотів

Як запобігти атакам Clone Phishing?

Хоча виявлення фішингових атак клонів може бути дещо складним, ви можете вжити профілактичних заходів, щоб запобігти їх виникненню.

Ось кілька ефективних кроків, щоб запобігти фішинговим атакам клонів:

#1. Перевірте адресу електронної пошти відправника

Як обговорювалося раніше, зловмисники часто використовують довгі або схожі адреси електронної пошти для надсилання клонованих електронних листів. Щоб створити тонкі відмінності, вони часто додають літери, символи та символи до оригінальних електронних адрес.

Отже, перевірка їх легітимності має вирішальне значення, щоб не стати жертвою фішингових атак клонів.

Клоновані електронні листи містять зловмисні посилання, що запускає завантаження зловмисного програмного забезпечення для перенаправлення на шкідливі веб-сайти.

Тому вкрай важливо уникати натискання посилань в електронному листі, якщо не потрібно перевірити його безпеку та легітимність.

#3. Використовуйте спам-фільтри

Якщо ви покладаєтеся на щоденне спілкування електронною поштою, використання фільтрів спаму може бути дуже корисним для аналізу вмісту електронної пошти та виявлення небажаних, шкідливих і небезпечних повідомлень.

Хоча спам-фільтри безпосередньо не допомагають виявляти клоновані електронні листи, вони можуть допомогти вам уникнути спаму та значно зменшити ймовірність появи клонованих електронних листів у вашій папці “Вхідні”.

#4. Використовуйте менеджери паролів

Менеджери паролів є чудовими профілактичними засобами, які спрощують виявлення дублікатів або копій веб-сайтів.

На відміну від звичайного сценарію, якщо ваш менеджер паролів не заповнює ваші облікові дані автоматично, ви, швидше за все, вводите свої облікові дані на підробленому шкідливому веб-сайті.

#5. Використовуйте захист від загроз, який допомагає сканувати вкладення

Рішення захисту від загроз допомагають уникнути завантаження шкідливих вірусів або зловмисного програмного забезпечення на ваш комп’ютер. Вони сканують документи та файли, які ви завантажуєте на свій пристрій, і, якщо виявляють зловмисне програмне забезпечення, ці рішення видаляють зловмисне програмне забезпечення до того, як воно пошкодить ваш локальний пристрій.

Крім того, деякі рішення для захисту від загроз також запобігають потраплянню на підроблені або дубльовані веб-сайти. Наприклад, навіть якщо ви клацнете посилання на підроблений веб-сайт, Threat Protection Solutions автоматично заблокує ваш доступ до цих шкідливих веб-сайтів і видасть відповідне попередження на вашому екрані.

#6. Ретельно перевірте URL-адреси

Навіть якщо ви випадково натиснули посилання на зловмисний веб-сайт, ще раз перевірте URL-адресу та переконайтеся, що вона збігається з початковим доменом компанії.

Перевірте точну назву веб-сайту, включаючи або видаляючи символи, літери та розширення домену, щоб переконатися, що ви не взаємодієте зі шкідливими веб-сайтами.

#7. Перевірте HTTPS

Окрім подвійної перевірки домену та розширень, перевірка наявності безпечного протоколу HTTPS має вирішальне значення. Протокол HTTPS забезпечує безпеку та надійність веб-сайту, демонструючи, що йому можна довіряти, а ви взаємодієте з безпечним з’єднанням веб-сайту.

Наявність HTTP або відсутність протоколу HTTPS є основною ознакою підроблених або клонованих веб-сайтів, оскільки законні компанії піклуються про свою онлайн-безпеку та ділову репутацію.

#8. Зверніться по допомогу до надійного джерела

Якщо клонований електронний лист, який ви отримуєте, здається серйозною проблемою, і ви отримуєте такі електронні листи неодноразово, вам слід зв’язатися з довіреним представником служби безпеки, щоб вирішити цю проблему в першу чергу.

Крім того, якщо ви отримуєте шахрайські або підозрілі електронні листи від відомих і надійних брендів, ви також можете зв’язатися з їхньою командою підтримки, щоб перевірити електронний лист і його законність.

Висновок

Фішинг є основною загрозою кібербезпеці для компаній, а фішинг-клон — це вдосконалена та вдосконалена версія фішингу, яка використовує передові методи, щоб зробити жертву жертвою та використати конфіденційну інформацію.

Отже, бути в курсі цих атак кібербезпеки, йти в ногу з останніми тенденціями кібербезпеки та вживати заходів для виявлення та запобігання фішингу клонів є надзвичайно важливим, щоб уникнути фінансової, юридичної та репутаційної шкоди бізнесу.

Ми сподіваємося, що ця стаття допоможе вам захистити вашу електронну пошту та конфіденційну особисту та ділову інформацію, захистивши вашу мережу від ризиків фішингу клонів.

Далі: найкраще програмне забезпечення для моделювання фішингу.