Wszyscy otrzymywaliśmy podejrzane wiadomości e-mail podające się za pochodzące z zaufanych źródeł, takich jak sklepy internetowe, marki detaliczne, serwisy społecznościowe i instytucje bankowe.
Oszuści tworzą te klonowane wiadomości phishingowe, aby imitować prawdziwe firmy, mając nadzieję, że nakłonią nas do kliknięcia zwodniczych linków i pobrania złośliwego oprogramowania, a wszystko to w celu kradzieży naszych danych osobowych i finansowych.
Przyjrzyjmy się bliżej phishingowi klonów, badając kluczowe aspekty, takie jak sposób jego działania w praktyce i codzienne kroki zapobiegawcze, które można podjąć, aby nie stać się ofiarą.
Czym są oszustwa typu clone phishing?
W skrócie, phishing klonów to powszechna technika podszywania się, w ramach której cyberprzestępcy próbują wykorzystać zaufanie celu, imitując korespondencję od legalnych firm, marek, agencji i instytucji.
Te oparte na wiadomościach e-mail oszustwa, które mogą być bardzo przekonujące, zawierają istotny motyw wezwania do działania, zazwyczaj nakłaniający odbiorcę do naprawienia problemu poprzez udostępnienie loginów i danych osobowych lub pobranie nieświadomie szkodliwych załączników.
Na przykład, wiadomość e-mail z klonem bankowości internetowej może poprosić odbiorcę o zalogowanie się w celu anulowania podejrzanej (choć nieistniejącej) transakcji; oszustwo w mediach społecznościowych może poprosić odbiorcę o zajęcie się podejrzanym włamaniem na konto, a oszustwo Amazon może poprosić odbiorcę o anulowanie przypadkowego zamówienia.
Jeśli odbiorca wpadnie w pułapkę oszusta i skorzysta z podanego linku, oczywiście nie zostanie przeniesiony do autentycznego źródła, ale zamiast tego do zduplikowanej "sfałszowanej" strony internetowej, której celem jest kradzież wprowadzonych informacji.
Oprócz tego, że są wykorzystywane do przeprowadzania coraz bardziej ukierunkowanych na cel oszustw phishingowych, skradzione dane użytkowników - dobrowolnie podane lub zeskrobane przez złośliwe oprogramowanie - mogą być wykorzystywane do przeprowadzania różnych nieuczciwych działań, w tym oszustw związanych z tożsamością i kradzieży finansowej.
Clone Phishing czy Spear Phishing?
Zanim przejdziemy do szczegółów działania klonowanych kampanii phishingowych, najpierw określmy, czym różnią się one od innego podobnego rodzaju oszustwa opartego na wiadomościach e-mail: spear phishingu.
Zacznijmy od kluczowych cech oszustw typu clone phishing:
- Koncentracja na dużą skalę: Chociaż dla niektórych odbiorców wiadomości phishingowe mogą wydawać się odosobnionymi incydentami, oszustwa te są zazwyczaj kierowane do ogromnych list e-mailowych, które każdego roku są dystrybuowane do miliardów ludzi na całym świecie
- Ogólne pozdrowienia: Odbiorcy zazwyczaj nie zwracają się do siebie po imieniu, a wiadomości zaczynają się od ogólnikowych powitań, takich jak "Szanowny Panie/Szanowna Pani/Kliencie", co od samego początku czyni je wysoce podejrzanymi
- Podszywanie się: Oszuści podszywają się pod oficjalne, zazwyczaj powszechnie znane i zaufane źródła, w tym marki e-commerce, platformy mediów społecznościowych, banki/firmy finansowe, przedsiębiorstwa użyteczności publicznej, a nawet agencje rządowe.
- Znaki phishingu: Dziwny adres nadawcy, możliwe błędy ortograficzne, podejrzane linki/załączniki i prośby o podjęcie pilnych działań w celu naprawienia takich kwestii, jak podejrzana aktywność na koncie, nieautoryzowane płatności, przypadkowe zakupy, oczekujące zwroty i nagrody itp.
Oszustwa typu spear phishing mają ten sam cel, ale ich kluczowe cechy ujawniają bardziej osobiste podejście:
- Skoncentrowany na wąskim ataku: W przeciwieństwie do oszustw typu clone phishing, spear phishing obejmuje bardziej spersonalizowaną metodę ataku, ukierunkowaną na konkretne osoby z firm i organizacji z szerokim dostępem do uprzywilejowanych informacji
- Osobiste pozdrowienia: Badania przeprowadzone przez oszustów w firmie umożliwiają im użycie prawdziwego osobistego powitania dla odbiorcy, takiego jak "Drogi Panie Johnson"; typowymi celami są administratorzy systemów, kierownicy, a nawet wysoko postawione osoby, takie jak dyrektorzy generalni
- Spersonalizowany dotyk: Badania przeprowadzone przez oszustów mogą również pozwolić im na przyjęcie bardziej swobodnego/znajomego tonu, wymieniając nazwę firmy odbiorcy i odnosząc się do prawdziwych współpracowników, współpracowników i klientów, aby zdobyć zaufanie
- Znaki phishingu: Phishing szpiegowski może być nieco inaczej ubrany niż odmiana klonów, ale nadal zawiera podobne czerwone flagi, takie jak dziwny adres nadawcy, słaba gramatyka, prośby o dokonanie nowej płatności lub o naprawienie jakiejś wrażliwej czasowo kwestii poprzez udostępnienie poufnych informacji lub pobranie załącznika itp.
Chociaż umiejętność wykrywania oszustw typu clone i spear phishing jest pomocna, najważniejsza lekcja, którą należy wyciągnąć, jest następująca: gdy masz do czynienia z jakimkolwiek rodzajem podejrzanej wiadomości e-mail, nie angażuj się w jej treść, dopóki dokładnie jej nie przeanalizujesz.
Jak działają oszustwa typu clone phishing?
Skuteczną strategią unikania określonej formy cyberprzestępczości jest zrozumienie, w jaki sposób jest ona tworzona - i to samo dotyczy oszustw typu clone phishing.
Oto jak oszuści zazwyczaj tworzą takie kampanie, krok po kroku:
- Podszywanie się pod stronę internetową: Oszust tworzy sfałszowaną stronę internetową, która ma na celu naśladowanie prawdziwego, zaufanego źródła (takiego jak firma eCommerce, platforma mediów społecznościowych, agencja rządowa itp. Witryna będzie miała niezabezpieczone połączenie (prefiks "http" zamiast "https"), a oszust może również tworzyć i wyświetlać przekonująco wyglądające adresy e-mail, aby wzmocnić podstęp.
- Tworzenie klonów wiadomości e-mail: Oszust tworzy replikę autentycznej wiadomości e-mail z tego samego źródła, naśladując strukturę, styl, język i ton, jednocześnie wprowadzając subtelne zmiany, takie jak zmiana adresu URL hiperłącza logowania do konta (w celu przekierowania celów do złośliwej witryny oszusta); będą używać ogólnych pozdrowień, a także mogą dodawać załączniki zawierające złośliwe oprogramowanie
- Clone Email Distribution: Gdy orkiestrator wyśle wiadomość, koła oszustwa zostają wprawione w ruch; po dostarczeniu sklonowanej wiadomości e-mail do dużej listy potencjalnych ofiar (prawdopodobnie w tysiącach lub więcej), oszust siedzi i czeka
- Odbiorca chwyta przynętę: Przekonany, że zwodniczy e-mail i jego wezwanie do działania są autentyczne, odbiorca zostaje wciągnięty w oszustwo i zaczyna się angażować; postępuje zgodnie z instrukcjami, klikając link (który prowadzi do fałszywej strony internetowej) lub pobierając pozornie niewinny załącznik (w rzeczywistości zawierający złośliwe oprogramowanie)
- Interakcja ze złośliwą zawartością: Po wylądowaniu na sfałszowanej witrynie nieświadoma ofiara wprowadza swoje dane osobowe/finansowe w polach wprowadzania danych, takich jak loginy do konta i inne dane, takie jak imię i nazwisko, adres, data urodzenia i numer ubezpieczenia społecznego itp; jeśli pobrał załącznik zawierający złośliwe oprogramowanie z wiadomości e-mail, złośliwe oprogramowanie mogło się po cichu zainstalować
- Oszust kradnie dane: Niezabezpieczone połączenie z fałszywą witryną sprawia, że wszelkie wprowadzone dane osobowe/finansowe są potencjalnie podatne na kradzież przez oszusta, a następnie wykorzystywane do niecnych celów; jeśli ofiara pobrała złośliwy załącznik, złośliwe oprogramowanie mogło automatycznie zainstalować się i rozpocząć pobieranie danych z jej urządzenia, które również mogły zostać zdalnie skradzione przez oszusta.
Jak uniknąć oszustw typu clone phishing?
Chociaż oszustwa typu clone phishing nie wykazują żadnych oznak spowolnienia, dobrą wiadomością jest to, że większość z nich - nawet najbardziej przekonujące rodzaje - można zidentyfikować.
Oto kilka czerwonych flag, na które należy uważać, jeśli chodzi o radzenie sobie z podejrzanymi wiadomościami e-mail, a także kilka kroków zapobiegawczych, które należy podjąć, aby zapewnić bezpieczeństwo danych:
- Ogólne powitanie: Wiadomość e-mail podająca się za pochodzącą od legalnej firmy, która nie zwraca się do użytkownika po imieniu (Szanowny Panie/Szanowna Pani/Kliencie/Użytkowniku itp.), jest wysoce podejrzana.
- Poczucie pilności: Oszuści chcą, abyś działał teraz, a myślał później, więc często będą próbowali zmącić twój zdrowy rozsądek, ostrzegając, że kwestia wrażliwa na czas, taka jak podejrzana nieautoryzowana płatność lub naruszenie konta, musi zostać szybko rozwiązana
- Prośba o informacje: Zachowaj ostrożność w przypadku jakichkolwiek wiadomości e-mail lub stron internetowych (do których zostałeś przekierowany) z prośbą o podanie danych osobowych/finansowych, bez względu na powód - zwłaszcza jeśli strona, do której prowadzi link, ma niezabezpieczone połączenie, nieznaną domenę lub cokolwiek, co wydaje Ci się dziwne.
- Pisownia, styl, gramatyka: Jest bardzo mało prawdopodobne, aby wiadomość e-mail zawierająca zbyt wiele błędów (ortograficznych, gramatycznych, formatowania, literówek itp.) pochodziła z legalnego źródła, które wysoko ceni swoją reputację
- Adres nadawcy: Dokładnie sprawdź adres nadawcy, w tym rozszerzenie domeny, zwracając uwagę na jawnie dziwne adresy i te, które subtelnie próbują naśladować adres prawdziwej firmy.
- Niska jakość obrazu: Wiadomości e-mail od autentycznych firm mają zazwyczaj profesjonalny wygląd; obrazy o niskiej rozdzielczości/niewyraźne (takie jak logo i banery itp.) mogą zatem wskazywać na potencjalne zagrożenie phishingiem
- Porównanie autentycznych wiadomości e-mail: Jeśli otrzymałeś podejrzaną wiadomość e-mail twierdzącą, że pochodzi od firmy, z którą już współpracujesz, sprawdź, jak wypada ona w porównaniu z wcześniejszą wiadomością e-mail w Twojej skrzynce odbiorczej, o której wiesz, że jest autentyczna
- Załączniki do skanowania: Jeśli podejrzewasz, że wiadomość e-mail może być klonem oszustwa phishingowego, nie pobieraj żadnych załączników, dopóki nie przeskanujesz ich pod kątem szkodliwego oprogramowania za pomocą aplikacji antywirusowej, takiej jak TotalAV; z drugiej strony, jeśli obawiasz się pobranego załącznika, upewnij się, że natychmiast uruchomisz pełne skanowanie systemu
- Weryfikuj linki: Oszuści mogą bardzo łatwo zmienić docelowe adresy URL hiperłączy ("amaazon1ogin.co" zamiast "amazon.com"), więc zawsze najlepszą praktyką jest najechanie kursorem/podgląd rzeczywistego adresu przed kliknięciem
- Niezabezpieczone strony internetowe: Jeśli zostałeś przekierowany (przez link) do domeny rzekomo należącej do legalnej firmy, upewnij się, że posiada ona bezpieczne połączenie ("https" - nie "http"), zwłaszcza jeśli strona prosi o dane osobowe/finansowe; narzędzia przeglądarki do oszustw phishingowych, takie jak Total WebShield, mogą pomóc w zapobieganiu kradzieży danych poprzez natychmiastowe wykrywanie i blokowanie fałszywych witryn z czarnej listy.
- Menedżer haseł nie wypełnia się automatycznie: Główną funkcją menedżerów haseł jest tworzenie silnych haseł, bezpieczne ich przechowywanie i zapewnianie automatycznego wypełniania loginów; inną korzyścią jest jednak to, że jeśli funkcja automatycznego wypełniania nie wypełnia pól, może to oznaczać, że wylądowałeś na fałszywej stronie; upewnij się, że korzystasz z renomowanej aplikacji, takiej jak Hasło ogólne aby zoptymalizować zarządzanie loginami
- Myśl, Analizuj, Działaj: Oszuści żerują na strachu, niewiedzy i niecierpliwości, więc nigdy nie działaj w pośpiechu w obliczu wiadomości e-mail o tematyce kryzysowej - zamiast tego usiądź, zachowaj logikę i krytyczne myślenie, sprawdź phishingowe czerwone flagi, a następnie zdecyduj o najlepszym sposobie działania
- Sprawdź swoje konto: Jeśli otrzymałeś wiadomość e-mail z ostrzeżeniem o problemie związanym z kontem, najszybszym sposobem na zweryfikowanie roszczenia jest często po prostu zalogowanie się na swoje konto (ręcznie - nie za pomocą linków w samej podejrzanej wiadomości e-mail)
- Weryfikacja ze Spółką: Jeśli nadal masz wątpliwości co do legalności wiadomości e-mail, skontaktuj się z oficjalną obsługą klienta w celu weryfikacji (ponownie, nie korzystając z linków w podejrzanej wiadomości e-mail); możesz również poprosić o drugą opinię zaufanego kolegę / przyjaciela, co ma dodatkową zaletę w postaci ostrzeżenia ich o potencjalnym zagrożeniu
- Aktywuj filtry spamu: Pamiętaj, aby skorzystać z automatycznego filtra antyspamowego klienta poczty e-mail; chociaż narzędzia te nie są niezawodne, mogą być bardzo skuteczne, jeśli chodzi o wykrywanie wiadomości phishingowych i ogólnego spamu
- Używaj zaufanego programu antywirusowego: Dodaj istotną warstwę ochrony do swoich działań online dzięki zaufanym zabezpieczeniom cybernetycznym. Wielokrotnie nagradzany program antywirusowy TotalAV i jej rodzina aplikacji, takich jak Total WebShield, AdBlock i Total VPN, oferuje innowacyjną, wiodącą w branży ochronę przed dzisiejszymi ewoluującymi zagrożeniami, w tym oszustwami typu phishing klonów, fałszywymi stronami internetowymi i ukrytym złośliwym oprogramowaniem




