Hoppa till huvudinnehållet

Vad är Clone Phishing?

En man får en varning om klonfiske på sin bärbara dator.

Den ökade digitaliseringen av samhället har fört med sig en motsvarande ökning av cyberhot. Främst bland dessa är nätfiske, en speciell typ av cyberattacker som syftar till att i smyg stjäla användardata och använda den i olämpliga syften. Det finns flera olika typer av nätfiskebedrägerier, som bara skiljer sig åt i fråga om hur de utförs. Men en av de mest sofistikerade versionerna som finns är klonade nätfiskeattacker.

Klont nätfiske: en definition

Så vad betyder clone phishing? Just den här cyberattacken liknar vanligt nätfiske genom att en skadlig aktör skickar ett mejl för att försöka stjäla känslig användardata eller äventyra en elektronisk enhet. Den största skillnaden mellan en klon nätfiskeattacker och traditionellt nätfiske är att istället för att försöka efterlikna en autentisk källa och skicka ett oönskat e-postmeddelande, så kopierar angriparen ett legitimt e-postmeddelande innan det når mottagaren och gör små ändringar.

Dessa subtila ändringar är vanligtvis skadliga funktioner, såsom länkar till bedrägliga webbplatser eller skadade bilagor. Det avsedda resultatet är dock detsamma. Angriparen hoppas att e-postmottagaren kommer att klicka på den skadliga länken och dela information som t.ex. inloggningsuppgifter, eller ladda ner den bifogade filen som sannolikt kommer att installera ransomware , trojaner eller annan skadlig programvara på deras enhet. Hackare kan använda uppgifterna de stjäl för att lösa alla typer av olagliga eller problematiska problem, till exempel identitetsstölder , ekonomiska bedrägerier och skador på rykten, vilket kan leda till en mängd negativa konsekvenser för privatpersoner och företag.

Hur fungerar clone phishing?

Att förstå clone phishing är det första steget för att skydda användare från dessa attacker, men hur utför dåliga aktörer dem? Eftersom klonade e-postmeddelanden med nätfiske kapas från legitima e-postmeddelanden, finns det ett extra lager av äkthet som kan hjälpa till att göra dessa attacker framgångsrika. Här är några saker som bedragare gör för att försöka se till att deras klonade nätfiskeattacker fungerar:

  • De utger sig för att vara ett känt varumärke eller en person för deras nätfiske-e-post, till och med i den omfattningen att de skapar falska webbplatser och e-postadresser som verkar vara legitima.
  • De klonade e-postmeddelandena om nätfiske skickas ut till ett stort antal potentiella offer på en gång för störst chans att lyckas.
  • Det klonade e-postmeddelandet efterliknar ett autentiskt mejl från märket – med mycket likartat språk, stil, layout och design – med endast subtila ändringar som skulle vara svåra för de flesta att identifiera.

För att utföra klonade nätfiskeattacker kunde den cyberbrottsling använda en mängd olika effektiva tekniker, till exempel DNS-kapning . De replikerar sedan helt enkelt e-postmeddelandet för att bibehålla en aura av äkthet och bäddar in skadliga element som gör att de kan stjäla användardata eller infektera användarens enhet.

Precis som med vanligt nätfiske använder klonade e-postmeddelanden från nätfiske ofta en rad olika sociala ingenjörstekniker för att locka potentiella offer till en känsla av självgodhet. Dessa kan till exempel omfatta att be användarna att ändra sina inloggningsuppgifter på grund av att de har blivit utsatta för intrång, eller att uppdatera sina faktureringsuppgifter för att undvika att förlora åtkomst till kontots funktioner. Det finns ofta en känsla av att dessa e-postmeddelanden är brådskande också.

Om mottagaren klickar på den skadliga länken – eller laddar ner den skadliga bilagan – från e-postmeddelandet kan två saker hända. I det första fallet tas de vanligtvis till en webbplats som ser legitim och bedräglig ut, där de ombeds att ange känsliga uppgifter som lösenord eller kreditkortsuppgifter. Eller, i det andra fallet, om de laddar ner den bifogade filen, kan de av misstag installera skadlig programvara på sin enhet, som cyberbrottslingen sedan kan använda för att stjäla den information de vill ha.

Vid vissa klonade nätfiskeattacker lyckas angriparen fånga upp en legitim e-posttråd och äventyra ett autentiskt svar. Dessa typer av attacker kan bli mer framgångsrika eftersom mottagaren väntar på mejlet.

Klona nätfiske v phishing v spear phishing

Klont nätfiske är bara en i en grupp av mycket liknande typer av cyberattacker. Men vad är klonnätfiske inom cybersäkerhet och hur skiljer det sig från andra nätfiskeattacker?

Som nämnts, när det gäller klonat nätfiske, vanligtvis, fångar angriparen upp ett e-postmeddelande och modifierar det – och lägger till skadliga element – så att mottagaren lockas att dela personliga data eller ladda ner skadlig programvara.

Detta skiljer sig från traditionellt nätfiske, där angriparen utger sig för att vara en känd organisation – vanligtvis till exempel en bank eller ett e-handelsmärke – och skickar ett oönskat e-postmeddelande som kräver att mottagaren vidtar åtgärder som gör att angriparen kan stjäla känslig information.

Spjutfiske och valfångst är två andra exempel på dessa typer av cyberattacker. De förra är personanpassade attacker som riktar sig mot specifika individer eller organisationer som har omfattande tillgång till privilegierad information – till exempel systemadministratörer – medan de senare är mycket skräddarsydda attacker som riktar sig till högprofilerade personer som VD:ar.

Trots sina subtila skillnader fungerar alla nätfiskeattacker på liknande sätt för att uppnå samma mål – att stjäla data eller äventyra enheter.

10 tecken på en klon nätfiskeattacker

Att veta vilka röda flaggor man ska titta efter är en avgörande aspekt i försvaret mot klonnätfiske. Även om de e-postmeddelanden som används i dessa cyberattacker kan tyckas vara legitima, finns det subtila tecken som, om mottagaren upptäcker, bör göra att de blir misstänksamma. Exempel på e-postmeddelanden om klonat nätfiske kan ha en eller flera av följande oegentligheter, där vissa är vanligare än andra:

  1. Avsändarens e-postadress verkar legitim men kan vara felstavad eller innehålla något andra tecken.
  2. E-postadressens format eller domän är inte exakt detsamma som det påstådda företagets legitima e-postadresser.
  3. Det finns slumpmässiga bokstäver eller siffror i avsändarens e-postadress.
  4. Det finns en känsla av att det är brådskande i mejlet, som att be mottagaren att slutföra en åtgärd inom en kort tidsram.
  5. Mottagaren måste uppge inloggningsuppgifter, kreditkortsuppgifter eller annan personlig information för att hålla sitt konto aktivt eller säkert. Detta kan begäras som ett svar på mejlet, eller så kan användaren dirigeras till en webbplats för att lämna detta.
  6. E-posthälsningen är genetisk, även om företaget som mejlet kommer ifrån bör ha mottagarens namn.
  7. Bilder och logotyper är pixlade eller förvrängda på annat sätt.

Även om detta inte är en uttömmande lista, och uppgifterna ovan inte alltid är idiotsäkra, är det bra att söka igenom potentiellt misstänkta e-postmeddelanden efter dessa 10 tecken. Enskilt skulle de kunna tyda på att mejlet är en del av en klonad nätfiskeattacker – eller någon typ av nätfiskeattacker i allmänhet – men om fler än en dyker upp är sannolikheten stor att mejlet ska behandlas med misstänksamhet.

14 tips för att förhindra klonade nätfiskeattacker

Klont nätfiske – tillsammans med andra former av cyberattacker – kommer alltid att vara ett potentiellt hot för alla som har en e-postadress. Detta gäller särskilt för att just denna form av nätfiske utger sig för att vara riktig e-post och endast gör små ändringar för att infoga skadliga element. Det finns dock flera steg som mottagarna kan ta för att försöka analysera e-postmeddelanden och minimera risken för klonat nätfiske. Här är 14 bästa metoder för att undvika dessa attacker:

  1. Kontrollera avsändarens e-postadress efter eventuella oegentligheter, såsom udda domäner, nummersträngar, felaktig formatering och felstavningar.
  2. Verifiera alltid webbadresser innan du klickar på en länk – håll muspekaren över länken som är inbäddad i e-postmeddelandet för att kontrollera vilken webbplats den går till.
  3. Kontrollera webbplatsens URL för att säkerställa att den använder säkerhetsprefixet HTTPS.
  4. I stället för att klicka på e-postlänkar skriver du in den kända officiella webbplatsen i adressfältet och slutför alla begärda åtgärder – som att logga in på ett konto eller uppdatera betalningsinformation – direkt på den legitima webbplatsen.
  5. Om du är osäker kan du starta ett nytt, separat mejl och be personen eller företaget att verifiera det misstänkta mejlet.
  6. Legitima organisationer, som till exempel banker, kommer aldrig att fråga efter känslig information som PIN-koder eller fullständiga personnummer – om de gör det, var misstänkta.
  7. Leta efter alla typer av fel, som t.ex. stavfel eller grammatiska fel, felaktig formatering eller lågupplösta bilder.
  8. Använd alltid ett virtuellt privat nätverk (VPN) för att skydda internetaktivitet.
  9. Använd en lösenordshanterare som skapar starka lösenord och lagrar dem för ifyllning automatiskt så att det blir onödigt att skriva in lösenord för att logga in på konton.
  10. Se till att alla e-postmeddelanden och bifogade filer genomsöks med ett antivirusprogram.
  11. Använd skräppostfilter med de högsta inställningarna.
  12. Håll all programvara uppdaterad.
  13. Håll utkik efter ovanliga åtgärder, som till exempel SSL-certifikat
  14. fel, webbläsarplugin-program, felmeddelanden och oväntade popup-fönster.

Vad är klonfiske inom cybersäkerhet?

Som med de flesta cyberhot nuförtiden, finns det ingen felsäker metod för att förhindra klonade nätfiskeattacker. De är en olycklig realitet i den digitala kommunikationens tidevarv. Men genom att förstå definitionen av klonnätfiske – och hur dessa attacker fungerar – kan användarna börja bygga skydd mot dessa attacker. Genom att använda sunt förnuft och bästa praxis för e-post kan e-postanvändare vara på sin vakt mot klonat nätfiske och undvika att bli offer för dessa attacker.

Vanliga frågor

Vad är clone phishing?

Liksom traditionella nätfiskeattacker är syftet med klonat nätfiske att tvinga mål att dela med sig av känslig information – såsom inloggningsuppgifter – eller ladda ner skadlig programvara som infekterar deras elektroniska enheter och ger angriparen möjlighet att stjäla all information de hittar. Skillnaden är att en klon nätfiskeattacker härmar legitima e-postmeddelanden och gör minimala ändringar för att infoga skadliga funktioner. På grund av detta verkar klonade e-postmeddelanden från nätfiske vara mycket autentiska och är mycket svåra att känna igen för en vanlig mottagare. Med hjälp av den information de stjäl kan angriparna fortsätta att begå ytterligare brott, såsom identitetsstöld eller ekonomiska bedrägerier.

Vad är ett exempel på clone phishing?

Ett vanligt exempel på klonnätfiske är när angriparen skickar ett e-postmeddelande till målet och utger sig för att vara deras bank eller ett större varumärke som målet sannolikt använder (som Amazon eller iTunes). I e-postmeddelandet kommer angriparen att använda en e-postadress som verkar legitim (men som kommer att ha små fel, såsom fel format eller domän) och skapar en känsla av brådska att uppmuntra mottagaren till handling. Det kan handla om att tala om för dem att de behöver logga in på sitt konto för att det ska fortsätta vara aktivt, eller uppdatera en betalningsmetod för att fortsätta använda tjänsterna, till exempel genom att använda en länk i e-postmeddelandet. Länken tar mottagaren till en bedräglig webbplats – om än en som ser legitim ut – och när de anger den begärda informationen kan angriparen omedelbart stjäla den och använda den för sina egna syften.

Vad är klonfiske inom cybersäkerhet?

Klont nätfiske är en mycket specifik typ av cyberattacker. Syftet är att äventyra målets cybersäkerhet genom att få dem att dela privilegierad information med angriparen, eller genom att infektera sina enheter med skadlig programvara som ger angriparen privilegierad tillgång till den information som lagras på dem. Detta uppnås genom att fånga upp målets e-postmeddelanden och sedan utge sig för att vara ett legitimt e-postmeddelande så att målet är mindre benäget att vara på vakt mot hot mot cybersäkerhet.

Relaterade artiklar och länkar:

Relaterade produkter och tjänster:

Vad är Clone Phishing?

Klont nätfiske är en mycket specifik typ av cyberattacker som lockar in mål genom att identitetsstöta. Så här fungerar dessa attacker – och hur du undviker dem.
Kaspersky logo

Utvalda inlägg