
Den øgede digitalisering af samfundet har ført en tilsvarende stigning i cybertrusler med sig. Den vigtigste blandt disse er phishing, en bestemt type cyberangreb, der har til formål i det skjulte at stjæle brugerdata og bruge dem til uhyggelige formål. Der er flere forskellige typer af phishing-svindel, der kun adskiller sig fra hinanden med hensyn til udførelsesmetoden. Men en af de mest sofistikerede versioner, der findes, er klone-phishing-angreb.
Klon phishing: En definition
Så hvad betyder clone phishing? Dette særlige cyberangreb ligner almindelig phishing, idet en ondsindet aktør sender en e-mail for at forsøge at stjæle følsomme brugerdata eller kompromittere en elektronisk enhed. Den største forskel mellem et klon-phishing-angreb og traditionelt phishing er, at i stedet for at forsøge at efterligne en autentisk kilde og sende en uopfordret e-mail, kopierer hackeren en legitim e-mail, før den når modtageren og foretager små ændringer.
Disse subtile ændringer er normalt skadelige funktioner, såsom links til falske websteder eller korrupte vedhæftede filer. Det tilsigtede resultat er dog det samme. Angriberen håber, at e-mail-modtageren vil klikke på det skadelige link og dele oplysninger såsom login-oplysninger eller downloade den vedhæftede fil, som sandsynligvis vil installere ransomware , trojanske heste eller anden malware på deres enhed. Hackere kan bruge de oplysninger, de stjæler, til at udføre alle mulige ulovlige eller problematiske problemer, såsom identitetstyveri , økonomisk svindel og skader på omdømmet, hvilket fører til en lang række negative konsekvenser for enkeltpersoner og virksomheder.
Hvordan fungerer clone phishing?
At forstå clone phishing er det første skridt i at beskytte brugerne mod disse angreb, men hvordan udfører dårlige aktører dem? Fordi klone phishing-e-mails er kapret fra legitime e-mails, er der et ekstra lag af ægthed, der kan hjælpe med at gøre disse angreb vellykkede. Her er et par ting, som svindlere gør for at forsøge at sikre, at deres klone phishing-angreb virker:
- De efterligner et kendt varemærke eller en kendt person for deres phishing-e-mail, endda i den grad, de skaber falske websteder og e-mailadresser, der ser ud til at være legitime.
- De klonede phishing-mails sendes ud til et stort antal potentielle ofre på én gang for den største chance for succes.
- Klone-e-mailen efterligner meget tæt en autentisk e-mail fra mærket – ved hjælp af meget lignende sprog, stil, layout og design – med kun subtile ændringer, som ville være svære for de fleste at identificere.
For at udføre klone phishing-angreb kunne den cyberkriminelle bruge en række effektive teknikker, såsom DNS-kapring . De replikerer derefter blot e-mailen for at bevare en aura af ægthed og indlejre ondsindede elementer, der giver dem mulighed for at stjæle brugerdata eller inficere brugerens enhed.
Som med almindelig phishing bruger klone phishing-e-mails ofte en række sociale manipulationsteknikker til at lokke de potentielle ofre til en følelse af selvtilfredshed. Disse kan for eksempel omfatte at bede brugere om at ændre deres loginoplysninger, fordi de er blevet kompromitteret, eller opdatere deres faktureringsoplysninger for at undgå at miste adgang til kontofunktioner. Der er ofte også en følelse af, at det haster med disse e-mails.
Hvis modtageren klikker på det skadelige link – eller downloader den kompromitterede vedhæftede fil – fra e-mailen, kan der ske to ting. I det første tilfælde føres de normalt til et lovligt udseende – men svigagtigt – websted, hvor de bliver bedt om at indtaste følsomme data såsom adgangskoder eller kreditkortoplysninger. Eller i det andet tilfælde, hvis de downloader den vedhæftede fil, kan de ved et uheld installere malware på deres enhed, som den cyberkriminelle derefter kan bruge til at stjæle de oplysninger, de ønsker.
I visse klone phishing-angreb formår angriberen at opsnappe en legitim e-mailtråd og kompromittere et autentisk svar. Disse typer angreb kan være mere vellykkede, fordi modtageren forventer e-mailen.
Klon phishing v phishing v spear phishing
Klon-phishing er kun én i en gruppe af meget lignende typer cyberangreb. Men hvad er clone phishing i cybersikkerhed, og hvordan adskiller det sig fra andre phishing-angreb?
Som nævnt, når det kommer til clone phishing, opfanger hackeren normalt en e-mail og ændrer den – tilføjer skadelige elementer – så modtageren lokkes til at dele personlige data eller downloade malware.
Dette adskiller sig fra traditionelt phishing, hvor hackeren udgiver sig for at være en velkendt organisation – som regel f.eks. et bank- eller e-handelsmærke – og sender en uopfordret e-mail, der kræver, at modtageren foretager sig en handling, der giver hackeren mulighed for at stjæle følsomme oplysninger.
Spyd-phishing og hvalfangst er to andre eksempler på disse typer cyberangreb. Førstnævnte er personlige angreb rettet mod specifikke individer eller organisationer, der har omfattende adgang til privilegeret information – f.eks. systemadministratorer – mens sidstnævnte er meget skræddersyede angreb, der er rettet mod højt profilerede personer som f.eks. administrerende direktører.
På trods af deres subtile forskelle fungerer alle phishing-angreb på lignende måder for at opnå det samme mål – at stjæle data eller kompromittere enheder.
10 tegn på et klon phishing-angreb
At vide, hvilke røde flag man skal kigge efter, er et afgørende aspekt i forsvaret mod clone phishing. Selvom de e-mails, der bruges i disse cyberangreb, kan se ud til at være legitime, er der subtile tegn på, at hvis modtageren opdager dem, kan de blive mistænkelige. Eksempler på e-mails med klon phishing kan have en eller flere af følgende uregelmæssigheder, hvor nogle er mere almindelige end andre:
- Afsenderens e-mailadresse ser lovlig ud, men kan være stavet forkert eller bruge lidt andre tegn.
- E-mailadresseformatet eller domænet er ikke helt det samme som den påståede virksomheds legitime e-mailadresser.
- Der er tilfældige bogstaver eller tal i afsenderens e-mailadresse.
- Der er en følelse af, at det haster i e-mailen, som f.eks. at bede modtageren om at gennemføre en handling inden for en kort tidsramme.
- Modtageren er forpligtet til at angive loginoplysninger, kreditkortoplysninger eller andre personlige oplysninger for at holde sin konto aktiv eller sikker. Dette kan anmodes om som et svar på e-mailen, eller brugeren kan blive dirigeret til et websted for at give dette.
- E-mail-hilsenen er genetisk, selvom den virksomhed, e-mailen er fra, bør have modtagerens navn.
- Billeder og logoer er pixelerede eller på anden måde forvrængede.
Selvom dette ikke er en udtømmende liste, og ovenstående angivelser ikke altid er idiotsikker, er det god praksis at scanne potentielt mistænkelige e-mails for disse 10 tegn. De kunne individuelt foreslå, at e-mailen er en del af et klon-phishing-angreb – eller en hvilken som helst form for phishing-angreb generelt – men hvis der vises mere end et, er der stor sandsynlighed for, at e-mailen skal behandles med mistanke.
14 tips til at forhindre klone phishing-angreb
Klon-phishing – sammen med andre former for cyberangreb – vil altid være en potentiel trussel for alle med en e-mailadresse. Dette gælder især, fordi denne særlige form for phishing efterligner rigtige e-mails og kun foretager subtile ændringer for at indsætte skadelige elementer. Der er dog flere trin, som modtagerne kan tage for at prøve at analysere e-mails og minimere chancerne for clone phishing. Her er 14 bedste fremgangsmåder til at undgå disse angreb:
- Tjek afsenderens e-mailadresse for uregelmæssigheder, f.eks. ulige domæner, talstrenge, forkert formatering og stavefejl.
- Bekræft altid URL'er, før du klikker på et link – hold markøren over linket, der er indlejret i e-mailen, for at kontrollere, hvilket websted det går til.
- Tjek webstedets URL for at sikre, at den bruger HTTPS-sikkerhedspræfikset.
- I stedet for at klikke på e-mail-links, skal du indtaste det kendte officielle websted i adresselinjen og gennemføre alle nødvendige handlinger - såsom at logge ind på konti eller opdatere betalingsoplysninger - direkte på det lovlige websted.
- Hvis du er i tvivl, skal du starte en ny, separat e-mail og bede personen eller virksomheden om at bekræfte den mistænkelige e-mail.
- Legitime organisationer, som f.eks. banker, vil aldrig bede om følsomme oplysninger som f.eks. pinkoder eller komplette personnumre – hvis de gør det, skal du være mistænksom.
- Se efter enhver form for fejl, f.eks. stave- eller grammatiske fejl, forkert formatering eller billeder i lav opløsning.
- Brug altid et virtuelt privat netværk (VPN) til at beskytte internetaktivitet.
- Brug en adgangskodehåndtering , der opretter stærke adgangskoder og gemmer dem til automatisk udfyldning, så det bliver unødvendigt at indtaste adgangskoder for at logge ind på konti.
- Sørg for, at alle e-mails og vedhæftede filer scannes ved hjælp af antivirussoftware.
- Brug e-mail spamfiltre på de højeste indstillinger.
- Hold al software opdateret.
- Hold øje med usædvanlige handlinger, f.eks. SSL-certifikat
- fejl, browser-plugins, fejlmeddelelser og uventede pop op-vinduer.
Hvad er clone phishing i cybersikkerhed?
Som med de fleste cybertrusler i disse dage, er der ingen fejlsikker metode til at forhindre klone phishing-angreb. De er en uheldig realitet i den digitale kommunikations tidsalder. Men ved at forstå definitionen af klon phishing – og hvordan disse angreb fungerer – kan brugere begynde at opbygge sikkerhedsforanstaltninger mod disse angreb. Ved at anvende fornuftige sikkerhedsforanstaltninger og bedste fremgangsmåder for e-mail kan e-mailbrugere være på vagt over for clone phishing og undgå at blive offer for disse angreb.
Ofte stillede spørgsmål
Hvad er clone phishing?
Ligesom traditionelle phishing-angreb er formålet med klon phishing at tvinge mål til at dele følsomme oplysninger – såsom loginoplysninger – eller downloade malware, der inficerer deres elektroniske enheder og giver hackeren mulighed for at stjæle de oplysninger, de finder. Forskellen er, at et klon-phishing-angreb efterligner legitime e-mails og foretager minimale ændringer for at indsætte skadelige funktioner. På grund af dette ser klone phishing-mails ud til at være meget autentiske og er meget svære for den gennemsnitlige modtager at genkende. Ved hjælp af de oplysninger, de stjæler, kan angriberne fortsætte med at begå yderligere forbrydelser, såsom identitetstyveri eller økonomisk svindel.
Hvad er et eksempel på et klon-phishing?
Et almindeligt eksempel på klon-phishing er, når hackeren sender en e-mail til målet, der efterligner deres bank eller et større brand, som målet sandsynligvis bruger (f.eks. Amazon eller iTunes). I e-mailen vil hackeren bruge en e-mailadresse, der virker legitim (men vil have små fejl som f.eks. det forkerte format eller det forkerte domæne) og skabe en følelse af, at det haster med at tilskynde modtageren til at handle. Dette kan være at fortælle dem, at de skal logge ind på deres konto for at holde den aktiv eller opdatere en betalingsmetode for at fortsætte med at få adgang til tjenester, for eksempel ved hjælp af et link, der er integreret i e-mailen. Linket fører modtageren til et svigagtigt websted – om end et der ser lovligt ud – og når de indtaster de ønskede oplysninger, kan hackeren straks stjæle dem og bruge dem til deres egne formål.
Hvad er clone phishing i cybersikkerhed?
Klon phishing er en meget specifik type cyberangreb. Dens formål er at kompromittere målets cybersikkerhed ved at få dem til at dele privilegerede oplysninger med hackeren eller ved at inficere deres enheder med malware, der giver hackeren privilegeret adgang til de oplysninger, der er lagret på dem. Dette opnås ved at opsnappe målets e-mails og derefter efterligne en legitim e-mail, så målet er mindre tilbøjeligt til at være på vagt over for cybersikkerhedstrusler.
Relaterede artikler og links:
- Min e-mail er blevet hacket! Hvad skal jeg gøre nu?
- Jeg er et phishing-offer! Hvad gør jeg nu?
- Alt om phishing-svindel og forebyggelse: Alt, hvad du skal vide
Relaterede produkter og tjenester: