Hopp til hovedinnholdet

Hva er Clone Phishing?

En mann mottar et klon phishing-varsel på den bærbare datamaskinen sin.

Den økte digitaliseringen av samfunnet har ført med seg en tilsvarende økning i cybertrusler. Den viktigste av disse er phishing, en bestemt type nettangrep som tar sikte på å stjele brukerdata i det skjulte og bruke dem til uhyggelige formål. Det finnes flere forskjellige typer phishing-svindel, som bare er forskjellige når det gjelder kjøringsmetode. Men en av de mest sofistikerte versjonene som finnes, er klone phishing-angrep.

Clone phishing: En definisjon

Så hva betyr clone phishing? Dette bestemte nettangrepet ligner på vanlig phishing ved at en ondsinnet aktør sender en e-post for å prøve å stjele sensitive brukerdata eller kompromittere en elektronisk enhet. Hovedforskjellen mellom et klonet phishing-angrep og tradisjonelt phishing er at i stedet for å prøve å etterligne en autentisk kilde og sende en uønsket e-post, kopierer angriperen en legitim e-post før den når mottakeren og gjør små endringer.

Disse subtile endringene er vanligvis skadelige funksjoner, for eksempel lenker til uredelige nettsteder eller korrupte vedlegg. Det tiltenkte resultatet er imidlertid det samme. Angriperen håper mottakeren av e-posten vil klikke på den skadelige lenken og dele informasjon som for eksempel påloggingsinformasjon, eller laste ned vedlegget som sannsynligvis vil installere løsepengevirus , trojanere eller annen skadelig programvare på enheten deres. Hackere kan bruke detaljene de stjeler til å utføre alle slags ulovlige eller problematiske problemer, for eksempel identitetstyveri , økonomisk svindel og skade omdømme, noe som fører til en rekke negative konsekvenser for enkeltpersoner og selskaper.

Hvordan fungerer clone phishing?

Å forstå clone phishing er det første trinnet for å beskytte brukere mot disse angrepene, men hvordan utfører dårlige aktører dem? Fordi klone phishing-e-poster blir kapret fra legitime e-poster, er det et ekstra lag med autentisitet som kan hjelpe til med å gjøre disse angrepene vellykkede. Her er noen få ting svindlere gjør for å prøve å sikre at deres klone phishing-angrep fungerer:

  • De utgir seg for å være et kjent merke eller en kjent person for phishing-e-posten deres, til og med i den grad de oppretter falske nettsteder og e-postadresser som ser ut til å være legitime.
  • De klonede phishing-e-postene sendes ut til et stort antall potensielle ofre samtidig for størst sjanse for å lykkes.
  • Den klonede e-posten ligner veldig på en autentisk e-post fra merket - med svært likt språk, stil, layout og design - med bare subtile endringer som vil være vanskelig for folk flest å identifisere.

For å utføre klone phishing-angrep kan den nettkriminelle bruke en rekke effektive teknikker, for eksempel DNS-kapring . De replikerer ganske enkelt e-posten for å opprettholde en aura av autentisitet og legger inn skadelige elementer som gjør at de kan stjele brukerdata eller infisere brukerens enhet.

Som med vanlig phishing, bruker klone phishing-e-poster ofte en rekke sosiale manipulasjonsteknikker for å lokke potensielle ofre til en følelse av selvtilfredshet. Disse kan for eksempel omfatte å be brukere om å endre påloggingsinformasjon fordi de har blitt kompromittert, eller å oppdatere faktureringsdetaljene for å unngå å miste tilgang til kontofunksjoner. Det er ofte en følelse av at det haster med disse e-postene også.

Hvis mottakeren klikker på den skadelige lenken – eller laster ned det kompromitterte vedlegget – fra e-posten, kan to ting skje. I det første tilfellet blir de vanligvis ført til et legitimt utseende – men uredelig – nettsted der de blir bedt om å oppgi sensitive data som passord eller kredittkortinformasjon. Eller, i det andre tilfellet, hvis de laster ned vedlegget, kan de utilsiktet installere skadelig programvare på enheten sin, som den nettkriminelle deretter kan bruke til å stjele informasjonen de ønsker.

I enkelte klone phishing-angrep klarer angriperen å fange opp en legitim e-posttråd og kompromittere et autentisk svar. Denne typen angrep kan være mer vellykkede fordi mottakeren venter på e-posten.

Klon phishing v phishing v spear phishing

Clone phishing er bare én i en gruppe av svært like typer nettangrep. Men hva er clone phishing i cybersecurity og hvordan skiller det seg fra andre phishing-angrep?

Som nevnt, når det gjelder clone phishing, fanger angriperen vanligvis opp en e-post og endrer den – og legger til skadelige elementer – slik at mottakeren blir lokket til å dele personlige data eller laste ned skadelig programvare.

Dette skiller seg fra tradisjonell phishing, der angriperen utgir seg for å være en kjent organisasjon – vanligvis for eksempel en bank eller et e-handelsmerke – og sender en uønsket e-post som krever at mottakeren iverksetter handling som vil tillate angriperen å stjele sensitiv informasjon.

Spear-phishing og hvalfangst er to andre eksempler på denne typen nettangrep. De førstnevnte er persontilpassede angrep rettet mot bestemte individer eller organisasjoner som har omfattende tilgang til privilegert informasjon - for eksempel systemadministratorer - mens de sistnevnte er svært skreddersydde angrep rettet mot høyprofilerte individer som administrerende direktører.

Til tross for de subtile forskjellene, fungerer alle phishing-angrep på lignende måter for å oppnå samme mål – å stjele data eller kompromittere enheter.

10 tegn på et klonet phishing-angrep

Å vite hvilke røde flagg du skal se etter er et avgjørende aspekt i forsvaret mot clone phishing. Selv om e-postene som brukes i disse nettangrepene kan se ut til å være legitime, er det subtile tegn som kan føre til at de blir mistenkelige hvis mottakeren oppdager dem. Eksempler på klonet phishing-e-post kan ha en eller flere av følgende uregelmessigheter, der noen er mer vanlige enn andre:

  1. Avsenderens e-postadresse virker legitim, men kan være feilstavet eller bruke litt andre tegn.
  2. E-postadresseformatet eller domenet er ikke akkurat det samme som det påståtte selskapets legitime e-postadresser.
  3. Det er tilfeldige bokstaver eller tall i avsenderens e-postadresse.
  4. Det er en følelse av at det haster i e-posten, for eksempel å be mottakeren om å fullføre en handling innen en kort tidsramme.
  5. Mottakeren må oppgi påloggingsdetaljer, kredittkortdetaljer eller annen personlig informasjon for å holde kontoen sin aktiv eller sikker. Dette kan være forespurt som et svar på e-posten, eller brukeren kan bli omdirigert til et nettsted for å oppgi dette.
  6. E-posthilsenen er genetisk, selv om selskapet e-posten er fra bør ha mottakerens navn.
  7. Bilder og logoer er pikslert eller forvrengt på annen måte.

Selv om dette ikke er en uttømmende liste, og indikasjonene ovenfor ikke alltid er idiotsikre, er det god praksis å skanne potensielt mistenkelige e-poster etter disse 10 skiltene. Hver for seg kan de antyde at e-posten er en del av et klone phishing-angrep – eller noen form for phishing-angrep generelt – men hvis mer enn ett dukker opp, er det stor sannsynlighet for at e-posten skal behandles med mistenksomhet.

14 tips for å forhindre klone phishing-angrep

Clone phishing – sammen med andre former for nettangrep – vil alltid være en potensiell trussel for alle som har en e-postadresse. Dette gjelder spesielt fordi denne formen for phishing utgir seg for å være ekte e-post og bare gjør subtile endringer for å sette inn skadelige elementer. Det er imidlertid flere trinn mottakere kan ta for å prøve å analysere e-poster og minimere sjansene for klonet phishing. Her er 14 gode fremgangsmåter for å unngå disse angrepene:

  1. Sjekk avsenderens e-postadresse for uregelmessigheter, for eksempel oddedomener, tallstrenger, feil formatering og stavefeil.
  2. Bekreft alltid nettadresser før du klikker på en lenke – hold markøren over lenken som er innebygd i e-posten for å sjekke hvilket nettsted den går til.
  3. Sjekk nettadressen for å sikre at den bruker HTTPS-sikkerhetsprefikset.
  4. I stedet for å klikke på e-postkoblinger, skriv inn det kjente offisielle nettstedet i adresselinjen og fullfør eventuelle forespurte handlinger – for eksempel å logge på kontoer eller oppdatere betalingsinformasjon – direkte inn på det legitime nettstedet.
  5. Hvis du er i tvil, kan du starte en ny, egen e-post og be personen eller selskapet om å bekrefte den mistenkelige e-posten.
  6. Legitime organisasjoner, for eksempel banker, vil aldri be om sensitiv informasjon som PIN-koder eller fullstendige personnumre – hvis de gjør det, vær mistenkelige.
  7. Se etter alle typer feil, for eksempel stavefeil eller grammatiske feil, feil formatering eller bilder med lav oppløsning.
  8. Bruk alltid et virtuelt privat nettverk (VPN) for å beskytte Internett-aktivitet.
  9. Bruk en passordbehandling som lager sterke passord, og lagrer dem for utfylling automatisk slik at det blir unødvendig å skrive inn passord for å logge på kontoer.
  10. Sørg for at alle e-poster og vedlegg er skannet ved hjelp av antivirusprogramvare.
  11. Bruk spamfiltre for e-post på de høyeste innstillingene.
  12. Hold all programvare oppdatert.
  13. Se opp for uvanlige handlinger, for eksempel SSL-sertifikat
  14. feil, nettlesertillegg, feilmeldinger og uventede forgrunnsvinduer.

Hva er clone phishing i cybersikkerhet?

Som med de fleste cybertrusler i disse dager, finnes det ingen feilsikker metode for å forhindre klone phishing-angrep. De er en uheldig realitet i den digitale kommunikasjonens tidsalder. Ved å forstå definisjonen av phishing av klon – og hvordan disse angrepene fungerer – kan brukerne imidlertid begynne å bygge sikkerhetstiltak mot disse angrepene. Ved å bruke sunn fornuft og gode fremgangsmåter for e-post, kan e-postbrukere være på vakt mot clone phishing og unngå å bli et offer for disse angrepene.

Ofte stilte spørsmål

Hva er clone phishing?

I likhet med tradisjonelle phishing-angrep, er målet med klone phishing å tvinge mål til å dele sensitiv informasjon – for eksempel påloggingsdetaljer – eller laste ned skadelig programvare som infiserer deres elektroniske enheter og gir angriperen muligheten til å stjele informasjonen de finner. Forskjellen er at et klone phishing-angrep etterligner legitime e-poster og gjør minimale endringer for å sette inn skadelige funksjoner. På grunn av dette ser klone phishing-e-poster ut til å være veldig autentiske og er svært vanskelige å gjenkjenne for den gjennomsnittlige mottakeren. Ved å bruke informasjonen de stjeler, kan angripere fortsette å begå ytterligere forbrytelser, for eksempel identitetstyveri eller økonomisk svindel.

Hva er et clone phishing-eksempel?

Et vanlig phishing-eksempel er når angriperen sender en e-post til målet og utgir seg for å utgi seg for banken deres eller et større merke som målet sannsynligvis bruker (for eksempel Amazon eller iTunes). I e-posten vil angriperen bruke en e-postadresse som virker legitim (men vil ha små feil som for eksempel feil format eller feil domene) og skape en følelse av at det haster for å oppmuntre mottakeren til å handle. Dette kan være å fortelle dem at de må logge på kontoen sin for å holde den aktiv, eller oppdatere en betalingsmåte for å fortsette å bruke tjenester, for eksempel ved å bruke en lenke som er innebygd i e-posten. Koblingen tar mottakeren til et svindelnettsted – om enn et som ser legitimt ut – og når de angir den forespurte informasjonen, kan angriperen umiddelbart stjele den og bruke den til sine egne formål.

Hva er clone phishing i cybersikkerhet?

Clone phishing er en veldig spesiell type nettangrep. Målet er å kompromittere målets cybersikkerhet ved å få dem til å dele privilegert informasjon med angriperen, eller ved å infisere enhetene deres med skadelig programvare som gir angriperen privilegert tilgang til informasjonen som er lagret på dem. Dette oppnås ved å fange opp målets e-poster, og deretter utgi seg for å være en legitim e-post, slik at det er mindre sannsynlig at målet er på vakt mot cybersikkerhetstrusler.

Relaterte artikler og lenker:

Relaterte produkter og tjenester:

Hva er Clone Phishing?

Clone phishing er en veldig spesifikk type nettangrep som lokker inn mål ved å etterligne identitet. Her er hvordan disse angrepene fungerer – og hvordan du unngår dem.
Kaspersky logo

Relaterte artikler