Overslaan naar inhoud
Geplaatst inBeveiliging

Wat is Clone Phishing? Hoe het werkt en hoe je oplichting kunt vermijden

Wat is Clone Phishing?

We hebben allemaal wel eens verdachte e-mails ontvangen die zogenaamd afkomstig zijn van betrouwbare bronnen, zoals online marktplaatsen, winkelmerken, sociale mediadiensten en bankinstellingen.

Oplichters creëren deze kloon phishing e-mails om echte bedrijven te imiteren, in de hoop ons te misleiden om op bedrieglijke links te klikken en malware te downloaden, allemaal bedoeld om onze persoonlijke en financiële informatie te stelen.

Laten we eens wat dieper ingaan op clone phishing, waarbij we de belangrijkste aspecten bekijken, zoals hoe het in de praktijk werkt en de dagelijkse preventieve stappen die je kunt nemen om te voorkomen dat je slachtoffer wordt.

Wat zijn Phishing-zwendelpraktijken?

Kortom, kloon phishing is een veelgebruikte imitatietechniek waarbij cybercriminelen het vertrouwen van een doelwit proberen te misbruiken door correspondentie van legitieme bedrijven, merken, instanties en instellingen na te bootsen.

Deze op e-mail gebaseerde scams, die zeer overtuigend kunnen zijn, bevatten een essentieel call-to-action thema, waarbij de ontvanger meestal wordt aangespoord om een probleem op te lossen door logins en persoonlijke informatie te delen, of door onbewust schadelijke bijlagen te downloaden.

Een kloon-e-mail voor online bankieren kan de ontvanger bijvoorbeeld vragen om in te loggen om een verdachte (hoewel niet-bestaande) transactie te annuleren; een zwendel met sociale media kan het doelwit vragen om een vermoedelijke accounthack aan te pakken en een zwendel met Amazon kan het doelwit vragen om een per ongeluk geplaatste bestelling te annuleren.

Als de ontvanger in de val van de oplichter trapt en de opgegeven link volgt, wordt hij of zij natuurlijk niet naar een authentieke bron geleid, maar naar een dubbele 'gespoofde' website die bedoeld is om ingevoerde informatie te stelen.

Naast het feit dat ze worden gebruikt om steeds doelgerichtere phishing-zwendel uit te voeren, kunnen gestolen gebruikersgegevens - vrijwillig gegeven of geschraapt door malware - worden gebruikt om verschillende frauduleuze activiteiten uit te voeren, waaronder identiteitsfraude en financiële diefstal.

Clone Phishing of Spear Phishing?

Voordat we dieper ingaan op de specifieke werking van kloon phishing-campagnes, moeten we eerst vaststellen waarin ze verschillen van een ander, vergelijkbaar type oplichterij via e-mail: spear phishing.

Laten we beginnen met de belangrijkste kenmerken van kloon phishing e-mail scams:

  • Gericht op grote schaal: Hoewel eenzame phishing e-mails voor sommige ontvangers kunnen aanvoelen als geïsoleerde incidenten, zijn deze zwendels meestal gericht op enorme e-maillijsten die elk jaar worden verspreid onder miljarden mensen over de hele wereld.
  • Algemene groeten: Ontvangers worden meestal niet met hun naam aangesproken en berichten beginnen met algemene begroetingen zoals 'Geachte heer/mevrouw/klant', waardoor ze vanaf het begin zeer verdacht zijn.
  • Imitatie: Oplichters doen zich voor als officiële, meestal algemeen bekende en vertrouwde bronnen, waaronder e-commercemerken, sociale mediaplatforms, banken/financiële bedrijven, nutsbedrijven en zelfs overheidsinstanties
  • Phishing-signalen: Vreemd afzenderadres, mogelijke spelfouten, verdachte koppelingen/bijlagen en verzoeken om dringende actie te ondernemen om problemen op te lossen zoals verdachte accountactiviteiten, ongeautoriseerde betalingen, aankopen per ongeluk, hangende terugbetalingen en prijzen, etc. (later meer over rode vlaggen bij phishing)

Hoewel spear phishing e-mail scams hetzelfde doel hebben, onthullen hun belangrijkste kenmerken een meer persoonlijke benadering:

  • Smalle aanval gericht: In tegenstelling tot kloon phishing is spear phishing een meer gepersonaliseerde aanvalsmethode, gericht op specifieke personen van bedrijven en organisaties met uitgebreide toegang tot vertrouwelijke informatie.
  • Persoonlijke groeten: Het onderzoek van een oplichter naar het bedrijf stelt hem in staat om een echte persoonlijke begroeting voor de ontvanger te gebruiken, zoals 'Geachte heer Johnson'; veel voorkomende doelwitten zijn systeembeheerders, leidinggevenden en zelfs hooggeplaatste personen zoals CEO's.
  • De touch op maat: Het onderzoek van de oplichter kan hen ook in staat stellen een meer casual/bekende toon aan te slaan, de bedrijfsnaam van de ontvanger te noemen en te verwijzen naar echte collega's, partners en klanten om vertrouwen te winnen.
  • Phishing-signalen: Spear phishing ziet er misschien iets anders uit dan de kloonvariant, maar ze bevatten nog steeds dezelfde rode vlaggen, zoals een vreemd afzenderadres, slechte grammatica, verzoeken om een nieuwe betaling uit te voeren of om een tijdgevoelige kwestie op te lossen door gevoelige informatie te delen of een bijlage te downloaden, enz.

Hoewel het nuttig is om kloon- en spear phishing-zwendel te herkennen, is de belangrijkste les die je hieruit moet trekken: ga bij elk type verdachte e-mail niet in op de inhoud totdat je de e-mail grondig hebt onderzocht.

Hoe werkt kloonphishing?

Een effectieve strategie om een bepaalde vorm van cybercriminaliteit te vermijden is te begrijpen hoe het in elkaar steekt - en hetzelfde geldt voor kloon phishing scams. 

Dit is hoe fraudeurs deze campagnes meestal stap voor stap opzetten:

  • Website imitatie: De oplichter creëert een vervalste website/pagina die is ontworpen om een echte, betrouwbare bron na te bootsen (zoals een e-commerce bedrijf, social media platform, overheidsinstantie, etc.); de site heeft een onbeveiligde verbinding ('http' in plaats van 'https' prefix), en de oplichter kan ook overtuigend uitziende e-mailadressen creëren en vermelden om de list te versterken.
  • Kloon e-mail maken: De oplichter maakt een replica van een authentieke e-mail van dezelfde bron en bootst de structuur, stijl, taal en toon na, terwijl hij subtiele wijzigingen aanbrengt, zoals het wijzigen van de URL van de aanmeldingslink (om doelwitten om te leiden naar de kwaadaardige site van de oplichter); hij gebruikt algemene begroetingen en kan ook bijlagen met malware toevoegen.
  • Kloon e-maildistributie: Zodra de orchestrator op verzenden drukt, worden de raderen van de zwendel in gang gezet; nu de kloon-e-mail is afgeleverd bij een grote lijst potentiële slachtoffers (waarschijnlijk duizenden of meer), leunt de oplichter achterover en wacht
  • Ontvanger grijpt het aas: In de overtuiging dat de bedrieglijke e-mail en de oproep tot actie echt is, wordt de ontvanger meegesleept in de zwendel en gaat hij aan de slag; hij volgt de instructies op door op een link te klikken (die naar de nepwebsite leidt) of door een schijnbaar onschuldige bijlage te downloaden (die in werkelijkheid is doorspekt met malware).
  • Interactie met schadelijke inhoud: Nu het slachtoffer op de nagemaakte site is beland, vult het onwetende slachtoffer zijn persoonlijke/financiële gegevens in de gegevensinvoervelden in, zoals accountlogins en andere gegevens zoals naam, adres, geboortedatum en burgerservicenummer, enzovoort; als het slachtoffer een bijlage met malware uit de e-mail heeft gedownload, kan de kwaadaardige software zichzelf stilletjes hebben geïnstalleerd.
  • Oplichter steelt de gegevens: De onbeveiligde verbinding van de spoofsite maakt alle ingevoerde persoonlijke/financiële gegevens mogelijk kwetsbaar om te worden gestolen door de scammer en vervolgens te worden misbruikt voor snode doeleinden; als het slachtoffer een schadelijke bijlage heeft gedownload, kan de malware zichzelf automatisch hebben geïnstalleerd en beginnen met het verzamelen van gegevens van hun apparaat, die ook op afstand kunnen worden gestolen door de scammer.

Hoe kloon-phishingzwendel vermijden

Hoewel kloon phishing scams niet vertragen, is het goede nieuws dat de meeste ervan - zelfs de meest overtuigende - kunnen worden geïdentificeerd. 

Hier zijn een aantal rode vlaggen waar je op moet letten als het gaat om verdachte e-mails, plus een aantal preventieve stappen die je kunt nemen om ervoor te zorgen dat je gegevens veilig blijven:

  • Algemene begroeting: Een e-mail die beweert van een legitiem bedrijf te komen en die je niet met je naam aanspreekt (Geachte heer/ mevrouw/klant/gebruiker, enz.) is zeer verdacht.
  • Gevoel van urgentie: Fraudeurs willen dat je nu handelt en later nadenkt, dus ze zullen vaak proberen je op andere gedachten te brengen door te waarschuwen dat een tijdgevoelige kwestie, zoals een vermoedelijke ongeautoriseerde betaling of een inbreuk op je account, snel moet worden opgelost.
  • Om informatie vragen: Wees voorzichtig met e-mails of websites (waarnaar je bent doorverwezen) die om persoonlijke/financiële informatie vragen, ongeacht de reden - vooral als de doorgelinkte website een onbeveiligde verbinding heeft, een onbekend domein of iets dat je vreemd lijkt.
  • Spelling, stijl, grammatica: Het is erg onwaarschijnlijk dat een e-mail met teveel fouten (spelling, grammatica, opmaak, typefouten, etc.) afkomstig is van een legitieme bron die zijn reputatie hoog in het vaandel heeft staan.
  • Adres afzender: Controleer zorgvuldig het adres van de afzender, inclusief de domeinextensie, en let daarbij op duidelijk vreemde adressen en adressen die subtiel het adres van het echte bedrijf proberen te imiteren.
  • Afbeeldingen van lage kwaliteit: E-mails van authentieke bedrijven hebben meestal een professioneel ontwerp; afbeeldingen met een lage resolutie/onduidelijke afbeeldingen (zoals logo's en banners, enz.) kunnen daarom duiden op een mogelijke phishing-dreiging.
  • Authentieke e-mailvergelijkingen: Als je een verdachte e-mail hebt ontvangen die beweert afkomstig te zijn van een bedrijf waar je al zaken mee doet, kijk dan hoe deze zich verhoudt tot een eerdere e-mail in je inbox waarvan je weet dat deze authentiek is.
  • Bijlagen scannen: Als je vermoedt dat een e-mail een kloon phishing scam zou kunnen zijn, download dan geen bijlagen totdat je ze eerst hebt gescand op schadelijke software met een antivirus programma zoals TotalAV; als je daarentegen bezorgd bent over een bijlage die je hebt gedownload, zorg er dan voor dat je onmiddellijk een volledige systeemscan uitvoert.
  • Koppelingen controleren: Oplichters kunnen heel gemakkelijk de doel-URL's voor hyperlinks veranderen ('amaazon1ogin.co' in plaats van 'amazon.com'), dus het is altijd het beste om met de muis over het daadwerkelijke adres te gaan/het te bekijken voordat je klikt.
  • Onveilige websites: Als je (via een link) naar een domein bent geleid dat zich voordoet als een legitiem bedrijf, controleer dan of het een beveiligde ('https' - niet 'http') verbinding heeft, vooral als de pagina om persoonlijke/financiële informatie vraagt; browserprogramma's voor phishing-scam, zoals Total WebShield, kunnen helpen gegevensdiefstal te voorkomen door spoofsites op de zwarte lijst direct te detecteren en te blokkeren.
  • Password Manager vult niet automatisch: De belangrijkste functie van wachtwoordmanagers is om sterke wachtwoorden te maken, deze veilig op te slaan en automatisch in te vullen; een ander voordeel is echter dat als de functie voor automatisch invullen geen velden invult, dit erop kan wijzen dat u op een vervalste site bent beland; zorg ervoor dat u een gerenommeerde app gebruikt zoals Totaal wachtwoord om uw inlogbeheer te optimaliseren
  • Denk, Onderzoek, Handel: Fraudeurs azen op angst, onwetendheid en ongeduld, dus handel nooit overhaast wanneer u wordt geconfronteerd met een e-mail met een crisisthema - leun in plaats daarvan achterover, houd uw logica en kritische denkvermogen intact, controleer op rode vlaggen van phishing en beslis dan wat de beste handelwijze is.
  • Controleer uw account: Als je een e-mail hebt ontvangen waarin wordt gewaarschuwd voor een accountgerelateerd probleem, is de snelste manier om de claim te verifiëren vaak door gewoon in te loggen op je account (handmatig - niet via de koppelingen in de verdachte e-mail zelf).
  • Neem contact op met het bedrijf: Als je nog steeds twijfelt over de legitimiteit van een e-mail, neem dan contact op met de officiële klantenservice om dit te verifiëren (nogmaals, niet door de links in de verdachte e-mail te gebruiken); je kunt ook een second opinion vragen aan een betrouwbare collega/vriend, met als bijkomend voordeel dat je hen waarschuwt voor de potentiële dreiging.
  • Spamfilters activeren: Maak gebruik van de automatische spamfilter van uw e-mailprogramma; hoewel deze tools niet waterdicht zijn, kunnen ze zeer efficiënt zijn bij het detecteren van phishingmails en algemene spam.
  • Gebruik een betrouwbare antivirus: Voeg een belangrijke beschermingslaag toe aan uw online activiteiten met vertrouwde cyberbeveiliging; de Bekroond TotalAV antivirus en haar reeks apps, zoals Total WebShield, AdBlock en Total VPN, biedt innovatieve, toonaangevende verdediging tegen de evoluerende bedreigingen van vandaag, waaronder kloon phishing scams, gespoofde websites en heimelijke malware.
TotalAV voettekst

Deel dit

Top Artikelen

5 tekenen dat uw sociale media-account is gehackt
Geplaatst inBeveiliging

5 tekenen dat uw sociale media-account is gehackt

Hoewel sociale media ons allemaal in contact houden met vrienden en collega's en ons op de hoogte houden van het laatste nieuws en de laatste trends, is de dreiging dat onze accounts worden gehackt altijd groot. De reden is duidelijk: social media accounts bevatten veel persoonlijke informatie over ons. En als ze eenmaal in gevaar zijn, kunnen de gestolen gegevens [...]

nl_NLNederlands