Vi har alle mottatt mistenkelige e-poster som utgir seg for å komme fra pålitelige kilder, for eksempel nettbaserte markedsplasser, detaljhandelsmerker, sosiale medier og bankinstitusjoner.
Svindlere lager disse klonede phishing-e-postene for å imitere ekte selskaper, i håp om å lure oss til å klikke på villedende lenker og laste ned skadelig programvare, alt for å stjele personlig og økonomisk informasjon.
La oss se nærmere på klon-phishing og utforske de viktigste aspektene, for eksempel hvordan det fungerer i praksis, og hvilke forebyggende tiltak du kan iverksette for å unngå å bli utsatt for det.
Hva er klone phishing-svindel?
Kort fortalt er klon-phishing en vanlig etterligningsteknikk der nettkriminelle forsøker å utnytte et målgruppes tillit ved å imitere korrespondanse fra legitime selskaper, merkevarer, etater og institusjoner.
Disse e-postbaserte svindelforsøkene, som kan være svært overbevisende, inneholder en viktig oppfordring til handling, der mottakeren vanligvis oppfordres til å rette opp et problem ved å dele påloggingsinformasjon og personlig informasjon, eller ved å laste ned skadelige vedlegg uten å vite om det.
For eksempel kan en nettbank-klon-e-post be mottakeren om å logge inn for å kansellere en mistenkelig (om enn ikke-eksisterende) transaksjon, en svindel i sosiale medier kan be mottakeren om å ta opp en mistenkt kontohacking, og en Amazon-svindel kan be mottakeren om å kansellere en utilsiktet bestilling.
Hvis mottakeren går i svindlerens felle og følger lenken, kommer vedkommende selvsagt ikke til en autentisk kilde, men i stedet til et duplikat av et "forfalsket" nettsted som har til hensikt å stjele all informasjon som er lagt inn.
I tillegg til å bli brukt til å utføre stadig mer målrettede phishing-svindelforsøk, kan stjålne brukerdata - enten de er gitt frivillig eller stjålet av skadelig programvare - brukes til å utføre ulike former for svindel, inkludert identitetssvindel og økonomisk tyveri.
Klone- eller spydfiske?
Før vi går nærmere inn på hvordan klon-phishing-kampanjer fungerer, må vi først identifisere hvordan de skiller seg fra en annen lignende type e-postbasert svindel: spyd-phishing.
La oss begynne med de viktigste kjennetegnene ved klonede phishing-e-postsvindelforsøk:
- Fokusert i stor skala: Selv om klonede phishing-e-poster kan føles som isolerte hendelser for noen mottakere, er disse svindelforsøkene vanligvis rettet mot enorme e-postlister, som distribueres til milliarder av mennesker over hele verden hvert år
- Generiske hilsener: Mottakerne blir vanligvis ikke tiltalt med navn, og meldingene begynner i stedet med generelle hilsener som "Dear Sir/Madam/Customer", noe som gjør dem svært mistenksomme fra første stund
- Imitasjon: Svindlere utgir seg for å være offisielle, vanligvis velkjente og pålitelige kilder, inkludert netthandelsmerker, sosiale medieplattformer, banker/finansselskaper, forsyningsselskaper og til og med offentlige etater
- Phishing-tegn: Merkelig avsenderadresse, mulige stavefeil, mistenkelige lenker/vedlegg og forespørsler om at det haster med å rette opp problemer som mistenkelig kontoaktivitet, uautoriserte betalinger, utilsiktede kjøp, ventende refusjoner og premier, osv.
Selv om spear phishing-svindel har samme mål, er de viktigste kjennetegnene en mer personlig tilnærming:
- Fokusert på smale angrep: I motsetning til klon-phishing-svindel, innebærer spear phishing en mer personlig angrepsmetode, rettet mot spesifikke personer fra selskaper og organisasjoner med omfattende tilgang til privilegert informasjon
- Personlige hilsener: Svindlerens undersøkelser av virksomheten gjør det mulig for dem å bruke en ekte personlig hilsen til mottakeren, for eksempel "Kjære Mr. Johnson"; vanlige mål er systemadministratorer, ledere og til og med høyt profilerte personer som administrerende direktører
- Den skreddersydde berøringen: Svindlerens research kan også gjøre det mulig for dem å slå an en mer uformell/kjent tone, nevne mottakerens firmanavn og henvise til ekte kolleger, medarbeidere og kunder for å vinne tillit
- Phishing-tegn: Spear-phishing kan være litt annerledes kledd enn klonevarianten, men de inneholder fortsatt lignende røde flagg, som en merkelig avsenderadresse, dårlig grammatikk, forespørsler om å foreta en ny betaling, eller om å løse et tidssensitivt problem ved å dele sensitiv informasjon eller laste ned et vedlegg, osv.
Selv om det er nyttig å kunne oppdage klone- og spear phishing-svindel, er den viktigste lærdommen å ta med seg: Når du mottar en mistenkelig e-post, må du ikke ta kontakt med innholdet før du har undersøkt det grundig.
Hvordan fungerer klonede phishing-svindel?
En effektiv strategi for å unngå en bestemt form for nettkriminalitet er å forstå hvordan den er satt sammen - og det samme gjelder for klon-phishing-svindel.
Her kan du se hvordan svindlere vanligvis lager slike kampanjer, trinn for trinn:
- Etterligning av nettsted: Svindleren oppretter et falskt nettsted/side som er utformet for å gjenskape en ekte, pålitelig kilde (for eksempel et e-handelsselskap, en sosial medieplattform, en offentlig etat osv.); nettstedet vil ha en usikker tilkobling ("http" i stedet for "https"-prefiks), og svindleren kan også opprette og liste opp overbevisende utseende e-postadresser for å styrke knepet
- Opprettelse av klonede e-poster: Svindleren lager en kopi av en autentisk e-post fra samme kilde, og etterligner strukturen, stilen, språket og tonen, samtidig som de gjør subtile endringer, for eksempel ved å endre URL-adressen til hyperkoblingen for innlogging på kontoen (for å omdirigere målgruppen til svindlerens ondsinnede nettsted); de bruker generiske hilsener og kan også legge til vedlegg med skadelig programvare
- Klon e-postdistribusjon: Når svindleren trykker på send, settes svindelhjulene i gang; med klone-e-posten som nå har blitt levert til en stor liste over potensielle ofre (sannsynligvis i tusenvis eller høyere), lener svindleren seg tilbake og venter
- Mottakeren biter på agnet: Mottakeren blir overbevist om at den villedende e-posten og oppfordringen til handling er ekte, og blir dratt inn i svindelen og begynner å engasjere seg; de følger instruksjonene, enten ved å klikke på en lenke (som fører til det falske nettstedet) eller laste ned et tilsynelatende uskyldig vedlegg (som i virkeligheten er fylt med skadelig programvare)
- Interaksjon med ondsinnet innhold: Når offeret havner på det falske nettstedet, taster det inn personlig/økonomisk informasjon i datainndatafeltene, for eksempel kontoinnlogging og andre opplysninger som navn, adresse, fødselsdato, personnummer osv. Hvis offeret lastet ned et vedlegg med skadelig programvare fra e-posten, kan den ondsinnede programvaren ha installert seg selv i all stillhet.
- Svindleren stjeler dataene: Den usikre tilkoblingen til det falske nettstedet gjør at alle personlige/økonomiske data som legges inn, potensielt kan bli stjålet av svindleren og deretter utnyttet til ondsinnede formål. Hvis offeret lastet ned et ondsinnet vedlegg, kan skadevaren automatisk ha installert seg selv og begynt å skrape data fra enheten deres, som også kan ende opp med å bli stjålet av svindleren.
Slik unngår du phishing-svindel med kloner
Selv om klonede phishing-svindelforsøk ikke viser tegn til å avta, er den gode nyheten at de fleste av dem - selv de mest overbevisende typene - kan identifiseres.
Her er noen røde flagg du bør være oppmerksom på når det gjelder mistenkelige e-poster, samt noen forebyggende tiltak du kan iverksette for å sikre at dataene dine forblir trygge:
- Generisk hilsen: En e-post som utgir seg for å være fra et legitimt selskap, men som ikke tiltaler deg med navn (Dear Sir/Madam/Customer/User osv.), er svært mistenkelig
- Følelsen av at det haster: Svindlere vil at du skal handle nå og tenke senere, så de vil ofte prøve å rokke ved din dømmekraft ved å advare deg om at et tidssensitivt problem, som en mistenkt uautorisert betaling eller kontobrudd, må løses raskt
- Be om informasjon: Vær forsiktig med e-poster eller nettsteder (du har blitt henvist til) som ber om personlig/økonomisk informasjon, uansett grunn - spesielt hvis nettstedet det lenkes til har en usikker tilkobling, et ukjent domene eller noe annet som virker merkelig.
- Rettskriving, stil, grammatikk: Det er svært usannsynlig at en e-post som er full av en feil for mye (stavefeil, grammatikk, formateringsfeil, skrivefeil osv.) stammer fra en legitim kilde som setter sitt omdømme høyt
- Avsenderadresse: Sjekk avsenderadressen nøye, inkludert domenetillegget, og hold øye med åpenbart merkelige adresser og adresser som på subtilt vis forsøker å etterligne det virkelige selskapets adresse.
- Bilder av lav kvalitet: E-poster fra autentiske selskaper har vanligvis et profesjonelt design; bilder med lav oppløsning/uklare bilder (som logoer og bannere osv.) kan derfor tyde på en potensiell phishing-trussel
- Autentiske e-postsammenligninger: Hvis du har mottatt en mistenkelig e-post som utgir seg for å være fra et selskap du allerede har en avtale med, kan du sammenligne den med en tidligere e-post i innboksen din som du vet er autentisk
- Skannevedlegg: Hvis du mistenker at en e-post kan være en phishing-svindel, bør du ikke laste ned vedlegg før du først har skannet dem for skadelig programvare ved hjelp av et antivirusprogram som TotalAV. Hvis du derimot er bekymret for et vedlegg du har lastet ned, bør du sørge for at du kjører en fullstendig systemskanning med en gang
- Bekreft koblinger: Svindlere kan veldig enkelt endre URL-adressene for hyperkoblinger ("amaazon1ogin.co" i stedet for "amazon.com"), så det er alltid best å holde musepekeren over/vise den faktiske adressen før du klikker
- Usikre nettsteder: Hvis du har blitt sendt (via en lenke) til et domene som utgir seg for å være et legitimt selskap, må du forsikre deg om at det har en sikker ("https" - ikke "http") tilkobling, spesielt hvis siden ber om personlig/økonomisk informasjon. Nettleserverktøy for phishing-svindel, som Total WebShield, kan bidra til å forhindre datatyveri ved umiddelbart å oppdage og blokkere svartelistede falske nettsteder
- Password Manager fyller ikke ut automatisk: Hovedfunksjonen til passordbehandlere er å opprette sterke passord, lagre dem sikkert og tilby automatisk utfylling av pålogginger. En annen fordel er imidlertid at hvis den automatiske utfyllingsfunksjonen ikke fyller ut feltene, kan dette indikere at du har havnet på et falskt nettsted; sørg for å bruke en anerkjent app som Totalt passord for å optimalisere påloggingshåndteringen din
- Tenk, undersøk, handle: Svindlere utnytter frykt, uvitenhet og utålmodighet, så du må aldri handle forhastet når du får en e-post med krisetema - i stedet bør du lene deg tilbake, beholde logikken og den kritiske sansen intakt, se etter røde flagg for phishing og deretter bestemme deg for hva som er den beste fremgangsmåten
- Sjekk kontoen din: Hvis du har mottatt en e-post med en advarsel om et kontorelatert problem, er den raskeste måten å verifisere påstanden på, ofte ved å logge inn på kontoen din (manuelt - ikke ved å bruke lenkene i selve den mistenkelige e-posten)
- Bekreft med selskapet: Hvis du fortsatt er usikker på om e-posten er legitim, kan du ta kontakt med den offisielle kundesupporten for å verifisere (igjen, ikke ved å bruke lenker i den mistenkelige e-posten). Du kan også be om en second opinion fra en betrodd kollega/venn, noe som har den ekstra fordelen at du advarer dem om den potensielle trusselen
- Aktiver spamfilter: Sørg for å dra nytte av e-postklientens automatiske søppelpostfilter; selv om disse verktøyene ikke er idiotsikre, kan de være svært effektive når det gjelder å oppdage phishing-e-post og generell søppelpost
- Bruk pålitelig antivirus: Legg til et viktig lag med beskyttelse til nettaktivitetene dine med pålitelig cybersikkerhet; den Prisbelønt TotalAV antivirus og deres apper, som Total WebShield, AdBlock og Total VPN, tilbyr et innovativt og bransjeledende forsvar mot dagens trusler, inkludert phishing-svindel, falske nettsteder og snikende skadevare.




