Všichni jsme již někdy obdrželi podezřelé e-maily, které se vydávaly za e-maily z důvěryhodných zdrojů, jako jsou online tržiště, maloobchodní značky, služby sociálních médií a bankovní instituce.
Podvodníci vytvářejí tyto klonové phishingové e-maily, které napodobují skutečné společnosti a doufají, že nás přimějí kliknout na klamné odkazy a stáhnout si malware, který je určen ke krádeži našich osobních a finančních údajů.
Podívejme se blíže na klonový phishing a prozkoumejme jeho klíčové aspekty, například jak funguje v praxi, a každodenní preventivní kroky, které můžete podniknout, abyste se nestali jeho obětí.
Co jsou klonové phishingové podvody?
Krátce řečeno, klonový phishing je běžná technika vydávání se za někoho jiného, při níž se kybernetičtí zločinci snaží zneužít důvěry cíle napodobováním korespondence od legitimních společností, značek, agentur a institucí.
Tyto podvodné e-maily, které mohou být velmi přesvědčivé, obsahují zásadní motiv výzvy k akci, obvykle vyzývající příjemce k nápravě problému sdílením přihlašovacích údajů a osobních informací nebo stažením nevědomky škodlivých příloh.
Například e-mailový klon internetového bankovnictví může příjemce požádat, aby se přihlásil a zrušil podezřelou (i když neexistující) transakci; podvod na sociálních sítích může požádat svůj cíl, aby řešil podezření z hacknutí účtu, a podvod na Amazonu může požádat svůj cíl, aby zrušil náhodnou objednávku.
Pokud se příjemce chytí do pasti podvodníka a přejde na uvedený odkaz, nedostane se samozřejmě na autentický zdroj, ale na duplicitní "podvrženou" webovou stránku, jejímž cílem je ukrást zadané údaje.
Kromě toho, že jsou využívány k provádění podvodů zaměřených na cílený phishing, mohou být ukradené údaje uživatelů - ať už dobrovolně poskytnuté, nebo získané škodlivým softwarem - použity k provádění různých podvodných činností, včetně podvodů s identitou a finančních krádeží.
Clone Phishing nebo Spear Phishing?
Než se budeme podrobněji zabývat tím, jak klonové phishingové kampaně fungují, pojďme si nejprve říci, jak se liší od jiného podobného typu podvodných e-mailů: spear phishingu.
Začněme hlavními charakteristikami podvodných e-mailů typu phishing:
- Velkoplošné zaměření: Zatímco klonové phishingové e-maily mohou některým příjemcům připadat jako ojedinělé případy, tyto podvody jsou obvykle zaměřeny na obrovské seznamy e-mailů, které jsou každoročně rozesílány miliardám lidí po celém světě.
- Obecné pozdravy: Příjemci obvykle nejsou oslovováni jménem, místo toho zprávy začínají obecnými pozdravy typu "Vážený pane/paní/zákazníku", což je od počátku velmi podezřelé.
- Ztvárnění: Podvodníci se vydávají za oficiální, obvykle široce známé a důvěryhodné zdroje, včetně značek elektronického obchodu, platforem sociálních médií, bank/finančních společností, podniků veřejných služeb a dokonce i vládních agentur.
- Příznaky phishingu: Podivná adresa odesílatele, možné pravopisné chyby, podezřelé odkazy/přílohy a žádosti o přijetí naléhavých opatření k nápravě problémů, jako jsou podezřelé aktivity na účtu, neoprávněné platby, náhodné nákupy, nevyřízené náhrady a výhry atd. (více o phishingových červených vlajkách o něco později).
Podvodné e-maily typu spear phishing mají sice stejný cíl, ale jejich klíčové charakteristiky odhalují osobnější přístup:
- Úzké zaměření útoku: Na rozdíl od klonových phishingových podvodů zahrnuje spear phishing více personalizovanou metodu útoku, která se zaměřuje na konkrétní osoby ze společností a organizací s rozsáhlým přístupem k privilegovaným informacím.
- Osobní pozdravy: Podvodník, který si prozkoumá firmu, může použít skutečný osobní pozdrav pro příjemce, například "Vážený pane Johnsone"; mezi časté cíle patří správci systému, vedoucí pracovníci a dokonce i vysoce postavené osoby, jako jsou generální ředitelé.
- Přizpůsobení na míru: Podvodník může díky svému průzkumu nasadit i neformálnější/známější tón, zmínit jméno firmy příjemce a odkazovat na skutečné kolegy, spolupracovníky a zákazníky, aby si získal důvěru.
- Příznaky phishingu: Spear phishing může být oblečen trochu jinak než klonování, ale stále obsahuje podobné varovné signály, jako je podivná adresa odesílatele, špatná gramatika, žádosti o provedení nové platby nebo o vyřešení nějakého časově naléhavého problému sdílením citlivých informací nebo stažením přílohy atd.
Schopnost rozpoznat klonové a spear phishingové podvody je sice užitečná, ale nejdůležitějším poznatkem, který si z ní musíte odnést, je následující: pokud se setkáte s jakýmkoli typem podezřelého e-mailu, nezabývejte se jeho obsahem, dokud jej důkladně neprozkoumáte.
Jak fungují klonové phishingové podvody?
Účinnou strategií, jak se vyhnout určité formě kybernetické kriminality, je pochopit, jak je sestavena - a totéž platí i pro podvody s klonovým phishingem.
Podívejte se, jak podvodníci tyto kampaně obvykle vytvářejí, krok za krokem:
- Napodobování webových stránek: Podvodník vytvoří podvrženou webovou stránku, která má napodobovat skutečný, důvěryhodný zdroj (např. společnost provozující elektronický obchod, platformu sociálních médií, vládní agenturu atd.); stránka bude mít nezabezpečené připojení (předpona "http" místo "https") a podvodník může také vytvořit a uvést přesvědčivě vypadající e-mailové adresy, aby podvod posílil.
- Vytvoření klonovaného e-mailu: Podvodník vytvoří repliku autentického e-mailu ze stejného zdroje, napodobí jeho strukturu, styl, jazyk a tón, přičemž provede jemné změny, například změní adresu URL hypertextového odkazu pro přihlášení k účtu (za účelem přesměrování cíle na podvodníkovu škodlivou stránku); použije obecné pozdravy a může také přidat přílohy s malwarem.
- Klonování e-mailové distribuce: Jakmile organizátor stiskne tlačítko odeslat, dají se kola podvodu do pohybu; klonovaný e-mail je nyní doručen na rozsáhlý seznam potenciálních obětí (pravděpodobně v řádu tisíců nebo více), podvodník sedí a čeká.
- Příjemce se chytí návnady: Příjemce je přesvědčen, že podvodný e-mail a jeho výzva k akci jsou pravé, nechá se do podvodu vtáhnout a začne se zapojovat; postupuje podle jeho pokynů, a to buď kliknutím na odkaz (který vede na falešnou webovou stránku), nebo stažením zdánlivě neškodné přílohy (ve skutečnosti obsahující malware).
- Interakce se škodlivým obsahem: Na podvržené stránce nevědomá oběť zadá své osobní/finanční údaje do vstupních polí, jako jsou přihlašovací údaje k účtu a další údaje, například jméno, adresa, datum narození, číslo sociálního pojištění atd.; pokud si z e-mailu stáhla přílohu s malwarem, škodlivý software se mohl nenápadně nainstalovat.
- Podvodník ukradne data: Nezabezpečené připojení falešné stránky způsobuje, že podvodník může odcizit všechny zadané osobní/finanční údaje a následně je zneužít k nekalým účelům; pokud si oběť stáhla škodlivou přílohu, mohl se automaticky nainstalovat škodlivý software a začít z jejího zařízení vybírat data, která mohla být podvodníkem rovněž na dálku odcizena.
Jak se vyhnout podvodům s klonovanými telefony
Přestože se počet podvodných klonových podvodů nezpomaluje, dobrou zprávou je, že většinu z nich - i těch nejpřesvědčivějších - lze rozpoznat.
Zde je několik varovných signálů, na které je třeba si dávat pozor, pokud jde o podezřelé e-maily, a několik preventivních kroků, které je třeba podniknout, aby vaše data zůstala v bezpečí:
- Obecný pozdrav: E-mail, který se vydává za e-mail od legitimní společnosti a neoslovuje vás jménem (Vážený pane/paní/zákazníku/uživateli atd.), je velmi podezřelý.
- Pocit naléhavosti: Podvodníci chtějí, abyste jednali hned a přemýšleli později, a proto se často snaží ovlivnit váš úsudek upozorněním, že je třeba rychle vyřešit časově náročný problém, jako je podezření na neoprávněnou platbu nebo narušení účtu.
- Žádost o informace: Buďte obezřetní vůči všem e-mailům nebo webovým stránkám (na které jste byli přesměrováni), které požadují osobní/finanční údaje, ať už z jakéhokoli důvodu - zejména pokud má odkazovaná webová stránka nezabezpečené připojení, neznámou doménu nebo cokoli, co vám připadá divné.
- Pravopis, sloh, gramatika: Je velmi nepravděpodobné, že e-mail s příliš mnoha chybami (pravopisnými, gramatickými, formátovacími, překlepy atd.) pochází z legitimního zdroje, který si velmi cení své pověsti.
- Adresa odesílatele: Pečlivě zkontrolujte adresu odesílatele, včetně doménové koncovky, a dávejte si pozor na zjevně podivné adresy a adresy, které se nenápadně snaží napodobit adresu skutečné společnosti.
- Nízká kvalita obrázků: e-maily od autentických společností mají obvykle profesionální design; obrázky s nízkým rozlišením/nepřehledné obrázky (jako jsou loga, bannery atd.) proto mohou znamenat potenciální hrozbu phishingu.
- Srovnání autentických e-mailů: Pokud jste obdrželi podezřelý e-mail, který se vydává za e-mail od společnosti, se kterou již spolupracujete, podívejte se, jak se srovnává s minulým e-mailem ve vaší schránce, o kterém víte, že je pravý.
- Skenování příloh: Pokud máte podezření, že by e-mail mohl být klonovým phishingovým podvodem, nestahujte žádné přílohy, dokud je nejprve nezkontrolujete na přítomnost škodlivého softwaru pomocí antivirové aplikace, jako je TotalAV; pokud se naopak obáváte stažené přílohy, ujistěte se, že jste okamžitě provedli úplnou kontrolu systému.
- Ověřit odkazy: Podvodníci mohou velmi snadno změnit cílovou adresu URL hypertextových odkazů ("amaazon1ogin.co" místo "amazon.com"), proto je vždy lepší před kliknutím najet na skutečnou adresu nebo si ji prohlédnout.
- Nezabezpečené webové stránky: Pokud jste byli přesměrováni (prostřednictvím odkazu) na doménu, která se vydává za legitimní společnost, ujistěte se, že má zabezpečené připojení ("https" - nikoli "http"), zejména pokud stránka požaduje osobní/finanční informace; nástroje phishingového podvodného prohlížeče, jako je Total WebShield, mohou pomoci zabránit krádeži dat tím, že okamžitě odhalí a zablokují falešné stránky na černé listině.
- Správce hesel neprovádí automatické vyplňování: Hlavní funkcí správců hesel je vytvářet silná hesla, bezpečně je ukládat a poskytovat automatické vyplňování přihlašovacích údajů; další výhodou je, že pokud funkce automatického vyplňování nevyplňuje pole, může to znamenat, že jste se ocitli na podvržené stránce; ujistěte se, že používáte renomovanou aplikaci, jako je např. Celkové heslo optimalizovat správu přihlašovacích údajů
- Přemýšlej, zkoumej, jednej: Podvodníci využívají strach, neznalost a netrpělivost, proto nikdy nejednejte ve spěchu, když se setkáte s e-mailem s krizovou tématikou - raději se posaďte, zachovejte si logiku a kritické myšlení, zkontrolujte, zda se neobjevují phishingové signály, a pak se rozhodněte, jak nejlépe jednat.
- Zkontrolujte svůj účet: Pokud jste obdrželi e-mail s upozorněním na problém související s účtem, nejrychlejší způsob, jak toto tvrzení ověřit, je často prosté přihlášení k účtu (ručně - nikoli pomocí odkazů v samotném podezřelém e-mailu).
- Ověřte si to u společnosti: Pokud si stále nejste jisti legitimitou e-mailu, obraťte se na oficiální zákaznickou podporu a ověřte si to (opět ne pomocí odkazů v podezřelém e-mailu); můžete také požádat o druhý názor důvěryhodného kolegu/přítele, což má další výhodu v tom, že ho upozorníte na potenciální hrozbu.
- Aktivace filtrů nevyžádané pošty: Nezapomeňte využít automatický filtr spamu svého e-mailového klienta; tyto nástroje sice nejsou spolehlivé, ale mohou být velmi účinné při odhalování phishingových e-mailů a obecného spamu.
- Používejte důvěryhodný antivirus: Dodejte svým online aktivitám důležitou úroveň ochrany pomocí důvěryhodného kybernetického zabezpečení. Oceněný antivirus TotalAV a její rodina aplikací, jako jsou Total WebShield, AdBlock a Total VPN, nabízí inovativní, špičkovou ochranu proti současným vyvíjejícím se hrozbám, včetně klonových phishingových podvodů, podvržených webových stránek a skrytého malwaru.



