Klon-Phishing ist eine Art Phishing-Angriff , bei dem der Angreifer eine E-Mail dupliziert, die jemand zuvor erhalten hat. Indem der Phisher die tatsächlichen Anhänge der E-Mail Malware ersetzt oder einen schädlichen Link einsetzt, versucht er, den Empfänger dazu zu verleiten, die Malware herunterzuladen und auszuführen oder eine schädliche Website zu besuchen.
Ein Klon-Phishing-Angriff basiert auf der Fähigkeit des Angreifers, eine Nachricht zu duplizieren, die das Ziel zuvor erhalten hat. Wenn eine Marke beispielsweise eine Massen-E-Mail verschickt hat, könnte ein Klon-Phisher sie duplizieren. Alternativ könnte jemand, von dem bekannt ist, dass er auf ein Paket wartet, mit einer gefälschten Tracking-E-Mail ins Visier genommen werden.
Nachdem der Angreifer eine E-Mail oder eine andere Nachricht zum Kopieren ausgewählt hat, erstellt er ein exaktes Duplikat davon. Dazu gehört, jedes Detail des Wortlauts und der Bilder zu imitieren und die Adresse des Absenders so zu fälschen, dass sie wie die des ursprünglichen Absenders aussieht.
Der einzige Unterschied zwischen einer geklonten Phishing-E-Mail und einer legitimen E-Mail besteht in ihren Anhängen oder Links. Diese enthalten Malware oder verweisen auf eine schädliche Website, anstatt ihre ursprüngliche Funktion auszuführen.
Klon-Phishing-E-Mails sind schwieriger zu erkennen als herkömmliche Phishing-E-Mails. Sie sehen legitimer und plausibler aus, weil sie als legitime E-Mail begannen. Der Angreifer hat gerade eine E-Mail genommen und sie optimiert, um seine böswilligen Ziele zu erreichen.
Dennoch ist es weiterhin möglich, Phishing-E-Mails zu identifizieren und zu blockieren. Zu den verräterischen Anzeichen von Klon-Phishing gehören:
Clone-Phishing und Spear-Phishing sind beides gezielte Formen von Phishing-Angriffen. Sie verwenden jedoch unterschiedliche Techniken.
Bei einem Klon-Phishing-Angriff imitiert der Angreifer eine Nachricht, die der Empfänger zuvor erhalten hat. Dadurch ist es möglich, Massenmail-Phishing-Kampagnen durchzuführen, indem Nachrichten einer beliebten Marke oder eines Dienstleisters nachgeahmt werden. Die Plausibilität des Angriffs hängt davon ab, dass es sich bei dem Quellinhalt um eine echte Botschaft einer legitimen Marke handelt.
Bei einer Spear-Phishing-Kampagne erfindet ein Angreifer einen Vorwand, der stark auf eine bestimmte Einzelperson oder kleine Gruppe zugeschnitten ist. Die Plausibilität dieser Art von Phishing-Angriff hängt von der Überzeugung ab, dass etwas, das auf eine Einzelperson abzielt und persönliche Daten enthält, legitim sein muss.
Klon-Phishing-Angriffe können sehr subtil und effektiv sein, da sie echte Nachrichten kopieren, um sie zum Übertragen von Phishing-Inhalten zu verwenden. Zu den Möglichkeiten zum Schutz vor Klon-Phishing-Angriffen gehören:
Klon-Phishing ist eine von mehreren Techniken, mit denen ein Angreifer Malware verbreiten oder die Anmeldeinformationen eines Benutzers stehlen kann. Diese Phishing-Angriffe können auch über verschiedene Methoden erfolgen, darunter E-Mail, SMS, DMs und mehr.
Um die Phishing-Bedrohung zu bewältigen, benötigen Unternehmen eine Sicherheitslösung, die E-Mails und andere Tools für die Unternehmenszusammenarbeit schützt. Harmony Email and Collaboration von Check Point bietet Sicherheit, die in Forresters 2023 Wave for Enterprise Email Security als führend eingestuft wurde.
Klon-Phishing ahmt legitime E-Mails nach, um es den Mitarbeitern zu erschweren, Phishing-Inhalte zu erkennen und richtig darauf zu reagieren. Um herauszufinden, wie Sie Ihr Unternehmen vor hochwirksamen Phishing-Angriffen schützen können, melden Sie sich noch heute für eine Demo von Harmony Email and Collaboration an .