
Растущая цифровизация общества привела к соответствующему росту киберугроз. Главным из них является фишинг, особый тип кибератаки, целью которого является тайное похищение пользовательских данных и их использование в гнусных целях. Существует несколько различных типов фишинговых атак, различающихся только способом выполнения. Но одна из самых изощренных версий - это клонирующие фишинговые атаки.
Клонирование фишинга: определение
Так что же означает клонирование фишинга? Эта конкретная кибератака похожа на обычный фишинг, поскольку злоумышленник отправляет электронное письмо, чтобы попытаться украсть конфиденциальные данные пользователя или взломать электронное устройство. Основное различие между клонированной фишинговой атакой и традиционным фишингом заключается в том, что вместо попытки имитации подлинного источника и отправки нежелательного электронного письма злоумышленник копирует легитимное электронное письмо до того, как оно достигнет получателя, и вносит небольшие изменения.
Эти тонкие изменения обычно представляют собой вредоносные функции, такие как ссылки на мошеннические веб-сайты или поврежденные вложения. Однако ожидаемый результат такой же. Злоумышленник надеется, что получатель электронной почты перейдет по вредоносной ссылке и поделится информацией, такой как учетные данные для входа, или загрузит вложение, которое, скорее всего, установит на его устройство программы-вымогатели , трояны или другие вредоносные программы . Хакеры могут использовать украденные данные для решения всех видов незаконных или проблемных задач, таких как кража личных данных , финансовое мошенничество и нанесение ущерба репутации, что приводит к множеству негативных последствий для отдельных лиц и компаний.
Как работает клонирование фишинга?
Понимание клон-фишинга - это первый шаг к защите пользователей от этих атак, но как злоумышленники их проводят? Поскольку клонированные фишинговые письма перехватываются из законных писем, существует дополнительный уровень аутентичности, который может помочь сделать эти атаки успешными. Вот несколько вещей, которые делают мошенники, чтобы убедиться, что их клонированная фишинговая атака сработает:
- В своих фишинговых письмах они выдают себя за известный бренд или физическое лицо, вплоть до создания поддельных веб-сайтов и адресов электронной почты, которые кажутся законными.
- Клонированные фишинговые письма рассылаются одновременно большому количеству потенциальных жертв, что обеспечивает наивысшие шансы на успех.
- Клонированное электронное письмо очень близко имитирует подлинное письмо от бренда - с очень похожим языком, стилем, макетом и дизайном - с небольшими изменениями, которые будет трудно идентифицировать большинству людей.
Для проведения клонированных фишинговых атак злоумышленник может использовать различные эффективные методы, например, захват DNS . Затем они просто реплицируют электронную почту, чтобы поддерживать ауру аутентичности, и встраивают вредоносные элементы, которые позволят им украсть пользовательские данные или заразить устройство пользователя.
Как и в случае с обычным фишингом, в электронных письмах-клонах часто используются различные методы социальной инженерии, чтобы заманить потенциальных жертв в чувство самоуспокоенности. Это может включать, например, просьбу к пользователям изменить свои учетные данные, поскольку они были скомпрометированы, или обновить свои платежные данные, чтобы избежать потери доступа к функциям учетной записи. Эти электронные письма часто вызывают чувство срочности.
Если получатель перейдет по вредоносной ссылке или загрузит скомпрометированное вложение из сообщения электронной почты, могут произойти две вещи. В первом случае они обычно попадают на законный, но мошеннический веб-сайт, где их просят ввести конфиденциальные данные, такие как пароли или данные кредитной карты. Или, во втором случае, если они загружают вложение, они могут непреднамеренно установить на свое устройство вредоносное ПО, которое затем может использовать киберпреступник для кражи нужной информации.
В некоторых клонированных фишинговых атаках злоумышленнику удается перехватить законную цепочку писем и скомпрометировать аутентичный ответ. Эти типы атак могут быть более успешными, поскольку получатель ожидает письма.
Клонирование фишинга v фишинг v целевой фишинг
Клонирование фишинга - это лишь одна из очень похожих кибератак. Но что такое клонированный фишинг в кибербезопасности и чем он отличается от других фишинговых атак?
Как уже упоминалось, когда дело доходит до клонирования фишинга, как правило, злоумышленник перехватывает электронное письмо и изменяет его, добавляя вредоносные элементы, чтобы получатель был привлечен к обмену личными данными или загрузке вредоносного ПО.
Это отличается от традиционного фишинга, когда злоумышленник выдает себя за известную организацию - обычно это банк или торговая марка, - и отправляет незапрашиваемое электронное письмо, требующее от получателя действий, которые позволят злоумышленнику украсть конфиденциальную информацию.
Целевой фишинг и китобойный промысел - еще два примера подобных кибератак. Первые представляют собой персонализированные атаки, нацеленные на конкретных лиц или организации, которые имеют обширный доступ к конфиденциальной информации, например, системные администраторы, в то время как вторые представляют собой узкоспециализированные атаки, нацеленные на высокопоставленных лиц, таких как генеральные директора.
Несмотря на свои тонкие различия, все фишинговые атаки работают одинаково для достижения одной и той же цели - кражи данных или компрометации устройств.
10 признаков фишинг-атаки клонов
Знание того, на что следует обратить внимание, является важным аспектом защиты от клонирования-фишинга. Хотя электронные письма, использованные в этих кибератаках, могут показаться законными, есть неуловимые признаки, которые, если получатель заметит, должны вызвать у них подозрения. Письма с примерами клонирования фишинга могут иметь одно или несколько из следующих нарушений, некоторые из которых встречаются чаще, чем другие:
- Адрес электронной почты отправителя выглядит правильным, но может содержать ошибки или другие символы.
- Формат или домен адреса электронной почты не совсем совпадают с законными адресами электронной почты предполагаемой компании.
- В адресе электронной почты отправителя есть случайные буквы или цифры.
- В электронном письме присутствует чувство срочности, например, просьба к получателю выполнить действие в короткие сроки.
- Получатель должен предоставить данные для входа в систему, данные кредитной карты или другую личную информацию, чтобы поддерживать свою учетную запись в активном состоянии или в безопасности. Это может быть запрошено как ответ на электронное письмо, или пользователь может быть перенаправлен на веб-сайт, чтобы предоставить это.
- Электронное приветствие является генетическим, хотя компания, от которой отправлено электронное письмо, должна иметь имя получателя.
- Изображения и логотипы имеют пиксели или искажены иным образом.
Хотя это не исчерпывающий список, и приведенные выше признаки не всегда надежны, рекомендуется сканировать потенциально подозрительные электронные письма на предмет этих 10 признаков. По отдельности они могут предположить, что электронная почта является частью фишинг-атаки клонирования или любого типа фишинг-атаки в целом, но если появляется более одной, то высока вероятность того, что к этому письму следует отнестись с подозрением.
14 советов по предотвращению клонированных фишинговых атак
Клонирующий фишинг - наряду с другими формами кибератак - всегда будет потенциальной угрозой для любого, у кого есть адрес электронной почты. Это особенно верно, потому что эта конкретная форма фишинга имитирует настоящие электронные письма и вносит лишь незначительные изменения для вставки вредоносных элементов. Однако есть несколько шагов, которые получатели могут предпринять, чтобы попытаться проанализировать электронные письма и минимизировать вероятность клонирования фишинга. Вот 14 рекомендаций по предотвращению этих атак:
- Проверьте адрес электронной почты отправителя на наличие нарушений, таких как нечетные домены, строки чисел, неправильное форматирование и орфографические ошибки.
- Всегда проверяйте URL-адреса перед тем, как переходить по ссылке - наведите указатель мыши на ссылку, встроенную в электронное письмо, чтобы проверить, на какой веб-сайт она ведет.
- Проверьте URL-адрес веб-сайта, чтобы убедиться, что он использует префикс безопасности HTTPS.
- Вместо того, чтобы переходить по ссылкам электронной почты, введите в адресную строку известный официальный веб-сайт и выполните все требуемые действия - например, вход в учетную запись или обновление информации о платеже - непосредственно на легитимном сайте.
- В случае сомнений создайте новое отдельное электронное письмо и попросите человека или компанию подтвердить подозрительный адрес электронной почты.
- Легальные организации, такие как банки, никогда не будут запрашивать конфиденциальную информацию, такую как PIN-коды или полные номера социального страхования, - если они это сделают, будьте подозрительны.
- Ищите любые ошибки, такие как орфографические или грамматические ошибки, неправильное форматирование или изображения с низким разрешением.
- Всегда используйте виртуальную частную сеть (VPN) для защиты интернет-активности.
- Используйте диспетчер паролей , который создает надежные пароли и сохраняет их для автоматического заполнения, чтобы не вводить пароли для входа в учетные записи.
- Убедитесь, что все электронные письма и вложения проверяются с помощью антивирусного программного обеспечения.
- Используйте фильтры спама в электронной почте на самых высоких настройках.
- Держите все программное обеспечение в актуальном состоянии.
- Обратите внимание на необычные действия, например на наличие сертификата SSL.
- ошибки, плагины браузера, сообщения об ошибках и неожиданные всплывающие окна.
Что такое клон-фишинг в кибербезопасности?
Как и в случае с большинством киберугроз в наши дни, не существует безопасного метода предотвращения клонированных фишинговых атак. Это досадная реальность в век цифровых коммуникаций. Однако, понимая определение клонирования фишинга и принцип работы этих атак, пользователи могут начать создавать меры защиты от этих атак. Используя разумные меры безопасности и передовые методы работы с электронной почтой, пользователи электронной почты могут защититься от клонирования фишинга и не стать жертвой этих атак.
Часто задаваемые вопросы
Что такое клон-фишинг?
Как и в случае традиционных фишинговых атак, цель клонирования фишинга состоит в том, чтобы вынудить цели поделиться конфиденциальной информацией, такой как учетные данные, или загрузить вредоносное ПО, которое заражает их электронные устройства и дает злоумышленнику возможность украсть любую информацию, которую они найдут. Разница в том, что клонированная фишинговая атака имитирует легальные электронные письма и вносит минимальные изменения для вставки вредоносных функций. Из-за этого клонированные фишинговые письма кажутся очень аутентичными и их очень трудно распознать. Используя украденную информацию, злоумышленники могут продолжить совершать преступления, такие как кража личных данных или финансовое мошенничество.
Что такое клон-фишинг?
Один из распространенных примеров клонирования фишинга - это когда злоумышленник отправляет электронное письмо цели, выдавая себя за свой банк или крупный бренд, который, вероятно, использует цель (например, Amazon или iTunes). В электронном письме злоумышленник будет использовать адрес электронной почты, который выглядит законным (но с небольшими ошибками, такими как неправильный формат или домен), и создает ощущение срочности, чтобы побудить получателя к действию. Это может означать, что им нужно войти в свою учетную запись, чтобы поддерживать ее в активном состоянии, или обновить способ оплаты, чтобы продолжить доступ к службам, например, используя ссылку, встроенную в электронное письмо. Ссылка ведет получателя на мошеннический веб-сайт, хотя и выглядит законным, и когда он вводит запрошенную информацию, злоумышленник может немедленно украсть ее и использовать в своих целях.
Что такое клон-фишинг в кибербезопасности?
Клонирующий фишинг - это очень специфический вид кибератаки. Его цель - поставить под угрозу кибербезопасность цели, заставив ее поделиться конфиденциальной информацией с злоумышленником или заразив свои устройства вредоносным ПО, которое дает злоумышленнику привилегированный доступ к информации, хранящейся на них. Это достигается путем перехвата электронных писем цели с последующим выдачей себя за легитимную электронную почту, так что цель с меньшей вероятностью будет защищаться от угроз кибербезопасности.
Статьи и ссылки по теме:
- Моя электронная почта взломана! Что мне делать дальше?
- Я жертва фишинга! Что мне теперь делать?
- Все о фишинговых атаках и предотвращении: что вам нужно знать
Продукты и решения: