What Is Clone Phishing?

L’hameçonnage par clonage est un type d’attaque par hameçonnage dans lequel l’attaquant duplique un e-mail qu’une personne a déjà reçu. En substituant un logiciel malveillant aux pièces jointes réelles de l’e-mail ou en remplaçant un lien malveillant, l’hameçonneur tente d’inciter le destinataire à télécharger et à exécuter le logiciel malveillant ou à visiter un site malveillant.

Lire le rapport de sécurité Anti-hameçonnage Solution

What Is Clone Phishing?

Comment fonctionne l’haméçonnage de clonage ?

Une attaque de clonage par hameçonnage est basée sur la capacité de l’attaquant à dupliquer un message que la cible a déjà reçu. Par exemple, si une marque envoyait un e-mail en masse, un clone hameçonneur pourrait le dupliquer. Sinon, une personne connue pour attendre un colis peut être ciblée à l'aide d'un faux e-mail de suivi.

Après avoir sélectionné un e-mail ou un autre message à copier, l'attaquant en fait une copie exacte. Cela inclut d'imiter chaque détail du texte et des images et d'usurper l'adresse de l'expéditeur pour qu'elle ressemble à celle de l'expéditeur d'origine.

La seule façon dont un e-mail d’hameçonnage clone différera d’un e-mail légitime est dans ses pièces jointes ou ses liens. Ceux-ci contiendront des logiciels malveillants ou pointeront vers un site malveillant au lieu de remplir leur fonction d’origine.

Comment repérer un hameçonnage de clone Email

Les e-mails d’hameçonnage de clonage sont plus difficiles à repérer que les e-mails d’hameçonnage traditionnels. Ils ont l'air plus légitimes et plus plausibles parce qu'ils ont commencé comme un e-mail légitime. L'attaquant vient de prendre un e-mail et de le modifier pour atteindre ses objectifs malveillants.

Cela dit, il est toujours possible d’identifier et de bloquer les e-mails d’hameçonnage. Voici quelques-uns des signes révélateurs de l’hameçonnage par clonage :

  • Déjà vu : Un e-mail ou un SMS d’hameçonnage clone est conçu pour imiter un message réel que l’utilisateur a déjà reçu. Si un destinataire reçoit deux copies du même e-mail, il est possible que l’une d’entre elles soit une tentative d’attaque par hameçonnage de clonage.
  • Liens/pièces jointes malveillants : Pour être efficace, un message d’hameçonnage de clone doit inciter la cible à faire quelque chose que l’attaquant veut. Par conséquent, un e-mail d’hameçonnage par clonage contiendra des pièces jointes ou des liens contenant un logiciel malveillant ou pointant vers un site malveillant plutôt que vers le site Web de l’expéditeur présumé.
  • Echec de DMARC : Si DMARC est activé sur un domaine, l’authentification DMARC d’un e-mail de clonage doit échouer. C'est parce que l'expéditeur a usurpé son adresse mais n'est pas habilité à envoyer des e-mails depuis ce domaine.

Haméçonnage de clone vs. hameçonnage de lance

L’hameçonnage de clone et l’hameçonnage de lance sont deux formes ciblées d’attaques d’hameçonnage . Cependant, ils utilisent des techniques différentes.

Dans une attaque par hameçonnage clone, l’attaquant imite un message que le destinataire a déjà reçu. Cela permet d’effectuer des campagnes d’hameçonnage de masse en imitant les messages d’une marque ou d’un prestataire de services populaire. La plausibilité de l'attaque dépend du fait que le contenu source est un véritable message émanant d'une marque légitime.

Dans une campagne d’hameçonnage de lances, un attaquant fabrique un prétexte qui est hautement adapté à un individu particulier ou à un petit groupe. La plausibilité de ce type d’attaque par hameçonnage repose sur la conviction que quelque chose qui vise un individu et contient des données personnelles doit être légitime.

Comment empêcher l’hameçonnage par clonage

Les attaques d’hameçonnage de clonage peuvent être très subtiles et efficaces car elles copient des messages réels à utiliser pour diffuser du contenu d’hameçonnage. Voici quelques moyens de se protéger contre les attaques d’hameçonnage de clones :

  • Formation des employés : Toutes les attaques d’hameçonnage, y compris l’hameçonnage de clone, sont conçues pour tromper la cible afin qu’elle fasse ce que l’attaquant veut. Éduquer les employés sur la menace d’hameçonnage et sur le fait que des messages apparemment légitimes et répétés peuvent être malveillants les aide à identifier ces attaques et à y répondre.
  • Analyse des courriels : Les solutions de sécurité des e-mails peuvent identifier les attaques par hameçonnage de clones en fonction de leurs liens et pièces jointes malveillants. Cela permet à ces solutions d’empêcher le contenu de l’hameçonnage d’atteindre la boîte de réception cible.
  • Atténuation des menaces : Les meilleures pratiques en matière de cybersécurité, telles que la sécurité des postes et l’authentification multifacteurs (MFA), peuvent aider à réduire l’impact d’une attaque réussie par hameçonnage de clonage en détectant et en bloquant le logiciel malveillant livré ou en rendant plus difficile pour un attaquant d’utiliser des informations d’identification compromises.

Protection contre l’hameçonnage par clonage avec Harmony Email Security and Collaboration

L’hameçonnage par clonage est l’une des nombreuses techniques qu’un attaquant peut utiliser pour diffuser des logiciels malveillants ou voler les informations d’identification d’un utilisateur. Ces attaques par hameçonnage peuvent également provenir de diverses méthodes, notamment par e-mail, SMS, DM, etc.

Pour gérer la menace d’hameçonnage, les entreprises ont besoin d’une solution de sécurité qui protège les e-mails et autres outils de collaboration d’entreprise. Harmony Email and Collaboration de Check Point offre une sécurité qui a été classée leader dans le rapport 2023 de Forrester sur la sécurité des e-mails d’entreprise.

L’hameçonnage par clonage imite les e-mails légitimes afin de rendre plus difficile pour les employés d’identifier et de répondre correctement au contenu d’hameçonnage. Pour découvrir comment protéger votre entreprise contre les attaques par hameçonnage très efficaces, inscrivez-vous dès aujourd’hui à une démo d’Harmony Email and Collaboration.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK