Vi har alla fått misstänkta e-postmeddelanden som påstås komma från betrodda källor, t.ex. marknadsplatser på nätet, detaljhandelsvarumärken, sociala medier och bankinstitut.
Bedragare skapar dessa klonade phishing-e-postmeddelanden för att imitera äkta företag i hopp om att lura oss att klicka på bedrägliga länkar och ladda ner skadlig kod, allt för att stjäla vår personliga och ekonomiska information.
Låt oss ta en närmare titt på clone phishing och utforska de viktigaste aspekterna, till exempel hur det fungerar i praktiken och vilka förebyggande åtgärder du kan vidta för att undvika att bli ett offer.
Vad är clone phishing-bedrägerier?
I korthet är clone phishing en vanlig imitationsteknik där cyberbrottslingar försöker utnyttja ett måls förtroende genom att imitera korrespondens från legitima företag, varumärken, byråer och institutioner.
Dessa e-postbaserade bedrägerier, som kan vara mycket övertygande, innehåller ett viktigt uppmaningstema, som vanligtvis uppmanar mottagaren att åtgärda ett problem genom att dela inloggningar och personlig information eller genom att ladda ner omedvetet skadliga bilagor.
Till exempel kan ett clone-mail från en internetbank be mottagaren att logga in för att avbryta en misstänkt (om än obefintlig) transaktion; ett bedrägeri på sociala medier kan be mottagaren att ta itu med en misstänkt kontohackning och ett Amazon-bedrägeri kan be mottagaren att avbryta en oavsiktlig beställning.
Om mottagaren går i bedragarens fälla och följer den länk som tillhandahålls kommer de naturligtvis inte att tas till en autentisk källa utan istället till en duplicerad "spoofad" webbplats som syftar till att stjäla all inmatad information.
Förutom att användas för att genomföra alltmer målinriktade nätfiskebedrägerier kan stulna användardata - antingen frivilligt lämnade eller hämtade av skadlig kod - användas för att genomföra olika bedrägliga aktiviteter, inklusive identitetsbedrägeri och ekonomisk stöld.
Clone Phishing eller Spear Phishing?
Innan vi går in på detaljerna kring hur clone phishing-kampanjer fungerar, låt oss först identifiera hur de skiljer sig från en annan liknande typ av e-postbaserad bluff: spear phishing.
Låt oss börja med de viktigaste egenskaperna hos klonade phishing-mejlbedrägerier:
- Storskaligt fokuserad: Även om klonade phishing-e-postmeddelanden kan kännas som isolerade incidenter för vissa mottagare, riktas dessa bedrägerier vanligtvis mot stora e-postlistor som distribueras till miljarder människor runt om i världen varje år
- Generiska hälsningar: Mottagarna tilltalas vanligtvis inte med sitt namn, utan meddelandena inleds istället med allmänna hälsningar som "Dear Sir/Madam/Customer", vilket gör dem mycket misstänkta redan från början
- Imitation: Bedragare utger sig för att vara officiella, vanligtvis allmänt kända och betrodda källor, inklusive e-handelsvarumärken, sociala medieplattformar, banker/finansiella företag, allmännyttiga företag och till och med myndigheter
- Phishing-symboler: Konstig avsändaradress, eventuella stavfel, misstänkta länkar/bilagor och begäran om att brådskande åtgärder vidtas för att åtgärda problem som misstänkt kontoaktivitet, obehöriga betalningar, oavsiktliga köp, väntande återbetalningar och priser etc. (mer om röda flaggor för nätfiske lite senare)
E-postbedrägerier med spear phishing har samma mål, men de viktigaste egenskaperna avslöjar ett mer personligt tillvägagångssätt:
- Smal attack fokuserad: Till skillnad från clone phishing-bedrägerier innebär spear phishing en mer personlig attackmetod som riktar sig till specifika personer från företag och organisationer med omfattande tillgång till privilegierad information
- Personliga hälsningar: En bedragare har gjort efterforskningar om verksamheten och kan därför använda en riktig personlig hälsning till mottagaren, till exempel "Dear Mr Johnson"; vanliga mål är systemadministratörer, chefer och till och med högprofilerade personer som VD:ar
- Den skräddarsydda känslan: Bedragarens forskning kan också göra det möjligt för dem att slå an en mer avslappnad / bekant ton, nämna mottagarens företagsnamn och hänvisa till riktiga kollegor, medarbetare och kunder för att vinna förtroende
- Phishing-symboler: Spear phishing kan vara klädd lite annorlunda än klonvarianten, men de innehåller fortfarande liknande varningsflaggor, som en konstig avsändaradress, dålig grammatik, begäran om att en ny betalning ska göras eller att någon tidskänslig fråga ska lösas genom att dela känslig information eller ladda ner en bilaga etc.
Även om det är bra att kunna upptäcka klon- och spear phishing-bedrägerier är den viktigaste lärdomen att ta med sig följande: när du hanterar någon typ av misstänkt e-post ska du inte engagera dig i innehållet förrän du har granskat det noggrant.
Hur fungerar clone phishing-bedrägerier?
En effektiv strategi för att undvika en viss form av cyberbrott är att förstå hur det är uppbyggt - och samma sak gäller för klonade nätfiskebedrägerier.
Här är hur bedragare vanligtvis skapar dessa kampanjer, steg för steg:
- Imitation av webbplats: Bedragaren skapar en falsk webbplats / sida som är utformad för att replikera en äkta, pålitlig källa (t.ex. ett e-handelsföretag, en social medieplattform, en myndighet etc.); webbplatsen kommer att ha en osäker anslutning ("http" istället för "https" prefix), och bedragaren kan också skapa och lista övertygande e-postadresser för att stärka bedrägeriet
- Skapande av klonad e-post: Bedragaren skapar en kopia av ett autentiskt e-postmeddelande från samma källa och efterliknar strukturen, stilen, språket och tonen, samtidigt som subtila ändringar görs, till exempel ändring av webbadressen för inloggningslänken (för att omdirigera mål till bedragarens skadliga webbplats); de använder generiska hälsningar och kan också lägga till bilagor med skadlig kod
- Klonad e-postdistribution: När orkestratören trycker på skicka sätts bedrägeriets hjul i rörelse; med klonens e-postmeddelande som nu har levererats till en stor lista över potentiella offer (troligen i tusentals eller högre), lutar sig bedragaren tillbaka och väntar
- Mottagaren tar betet: En mottagare som är övertygad om att det bedrägliga e-postmeddelandet och dess uppmaning till handling är äkta dras in i bedrägeriet och börjar engagera sig. De följer instruktionerna, antingen genom att klicka på en länk (som leder till den falska webbplatsen) eller ladda ner en till synes oskyldig bilaga (som i själva verket är fylld med skadlig kod).
- Interaktion med skadligt innehåll: På den falska webbplatsen anger det ovetande offret sin personliga/finansiella information i datainmatningsfält, t.ex. kontoinloggningar och andra uppgifter som namn, adress, födelsedatum och personnummer etc. Om offret laddade ner en bifogad fil med skadlig programvara från e-postmeddelandet kan den skadliga programvaran i tysthet ha installerat sig själv
- Bedragaren stjäl uppgifterna: Den falska webbplatsens osäkra anslutning gör alla personliga / finansiella uppgifter som anges potentiellt sårbara för att stjälas av bedragaren och därefter utnyttjas för skadliga ändamål; om offret laddade ner en skadlig bilaga kan skadlig programvara automatiskt ha installerat sig själv och börjat skrapa data från deras enhet, vilket också kan sluta med att fjärrstjälas av bedragaren
Hur man undviker Clone Phishing-bedrägerier
Även om clone phishing-bedrägerier inte visar några tecken på att avta, är den goda nyheten att de flesta av dem - även de mest övertygande typerna - kan identifieras.
Här är några varningssignaler som du bör vara uppmärksam på när det gäller misstänkta e-postmeddelanden, samt några förebyggande åtgärder som du kan vidta för att säkerställa att dina uppgifter förblir säkra:
- Generisk hälsning: Ett e-postmeddelande som påstår sig komma från ett legitimt företag men som inte tilltalar dig med namn (Dear Sir/Madam/Customer/User, etc.) är mycket misstänkt
- Känsla av att det är brådskande: Bedragare vill att du ska agera nu och tänka senare, så de kommer ofta att försöka skaka ditt bättre omdöme genom att varna för att en tidskänslig fråga, som en misstänkt obehörig betalning eller kontobrott, snabbt måste lösas
- Att be om information: Var försiktig med e-postmeddelanden eller webbplatser (som du har hänvisats till) som begär personlig/finansiell information, oavsett anledning - särskilt om den länkade webbplatsen har en osäker anslutning, okänd domän eller något annat som du tycker verkar konstigt
- Stavning, stil, grammatik: Det är mycket osannolikt att ett e-postmeddelande med alltför många fel (stavning, grammatik, formatering, stavfel etc.) kommer från en legitim källa som värdesätter sitt rykte högt
- Avsändarens adress: Kontrollera noggrant avsändarens adress, inklusive domäntillägget, och håll utkik efter uppenbart konstiga adresser och sådana som på ett subtilt sätt försöker efterlikna det verkliga företagets
- Bilder av låg kvalitet: E-postmeddelanden från autentiska företag har vanligtvis en professionell design; lågupplösta/otydliga bilder (som logotyper och banners etc.) kan därför tyda på ett potentiellt phishing-hot
- Autentiska e-postjämförelser: Om du har fått ett misstänkt e-postmeddelande som påstår sig komma från ett företag som du redan har kontakt med, kan du jämföra det med ett tidigare e-postmeddelande i din inkorg som du vet är äkta
- Skanna bilagor: Om du misstänker att ett e-postmeddelande kan vara en klonad nätfiskebedrägeri, ladda inte ner några bilagor förrän du först har skannat dem för skadlig programvara med ett antivirusprogram som TotalAV; om du å andra sidan är orolig för en bilaga som du har laddat ner, se till att du omedelbart kör en fullständig systemsökning
- Verifiera länkar: Bedragare kan mycket enkelt ändra måladresserna för hyperlänkar ("amaazon1ogin.co" istället för "amazon.com"), så det är alltid bäst att hålla muspekaren över/förhandsgranska den faktiska adressen innan du klickar
- Osäkra webbplatser: Om du har omdirigerats (via en länk) till en domän som utger sig för att vara ett legitimt företag, se till att den har en säker ("https" - inte "http") anslutning, särskilt om sidan begär personlig/finansiell information; webbläsarverktyg för nätfiskebedrägerier, som Total WebShield, kan hjälpa till att förhindra datastöld genom att omedelbart upptäcka och blockera svartlistade falska webbplatser
- Lösenordshanteraren fyller inte i automatiskt: Den huvudsakliga funktionen för lösenordshanterare är att skapa starka lösenord, lagra dem säkert och tillhandahålla autofyllinloggningar; en annan fördel är dock att om autofyllfunktionen inte fyller i fält kan det tyda på att du har landat på en falsk webbplats; se till att använda en ansedd app som Totalt lösenord för att optimera din inloggningshantering
- Tänk, granska, agera: Bedragare utnyttjar rädsla, okunnighet och otålighet, så agera aldrig förhastat när du får ett e-postmeddelande med kristema - luta dig tillbaka, behåll logiken och det kritiska tänkandet intakt, leta efter varningsflaggor för nätfiske och bestäm sedan vad som är bäst att göra
- Kontrollera ditt konto: Om du har fått ett e-postmeddelande som varnar för ett kontorelaterat problem är det snabbaste sättet att verifiera påståendet ofta genom att helt enkelt logga in på ditt konto (manuellt - inte genom att använda länkarna i det misstänkta e-postmeddelandet)
- Kontrollera med bolaget: Om du fortfarande är osäker på om ett e-postmeddelande är legitimt, kontakta den officiella kundsupporten för att verifiera (återigen, använd inte länkar i det misstänkta e-postmeddelandet); du kan också be om en andra åsikt från en betrodd kollega / vän, vilket har den extra fördelen att varna dem om det potentiella hotet
- Aktivera filter för skräppost: Se till att utnyttja din e-postklients automatiska skräppostfilter; även om dessa verktyg inte är idiotsäkra kan de vara mycket effektiva när det gäller att upptäcka phishing-meddelanden och allmän skräppost
- Använd ett pålitligt antivirusprogram: Lägg till ett viktigt lager av skydd för dina onlineaktiviteter med betrodd cybersäkerhet; the Prisbelönt TotalAV-antivirus och dess familj av appar, som Total WebShield, AdBlock och Total VPN, erbjuder innovativt, branschledande försvar mot dagens föränderliga hot, inklusive klonade nätfiskebedrägerier, falska webbplatser och smygande skadlig kod




