L’hameçonnage par clonage est un type d’attaque par hameçonnage dans lequel l’attaquant duplique un e-mail qu’une personne a déjà reçu. En substituant un logiciel malveillant aux pièces jointes réelles de l’e-mail ou en remplaçant un lien malveillant, l’hameçonneur tente d’inciter le destinataire à télécharger et à exécuter le logiciel malveillant ou à visiter un site malveillant.
Une attaque de clonage par hameçonnage est basée sur la capacité de l’attaquant à dupliquer un message que la cible a déjà reçu. Par exemple, si une marque envoyait un e-mail en masse, un clone hameçonneur pourrait le dupliquer. Sinon, une personne connue pour attendre un colis peut être ciblée à l'aide d'un faux e-mail de suivi.
Après avoir sélectionné un e-mail ou un autre message à copier, l'attaquant en fait une copie exacte. Cela inclut d'imiter chaque détail du texte et des images et d'usurper l'adresse de l'expéditeur pour qu'elle ressemble à celle de l'expéditeur d'origine.
La seule façon dont un e-mail d’hameçonnage clone différera d’un e-mail légitime est dans ses pièces jointes ou ses liens. Ceux-ci contiendront des logiciels malveillants ou pointeront vers un site malveillant au lieu de remplir leur fonction d’origine.
Les e-mails d’hameçonnage de clonage sont plus difficiles à repérer que les e-mails d’hameçonnage traditionnels. Ils ont l'air plus légitimes et plus plausibles parce qu'ils ont commencé comme un e-mail légitime. L'attaquant vient de prendre un e-mail et de le modifier pour atteindre ses objectifs malveillants.
Cela dit, il est toujours possible d’identifier et de bloquer les e-mails d’hameçonnage. Voici quelques-uns des signes révélateurs de l’hameçonnage par clonage :
L’hameçonnage de clone et l’hameçonnage de lance sont deux formes ciblées d’attaques d’hameçonnage . Cependant, ils utilisent des techniques différentes.
Dans une attaque par hameçonnage clone, l’attaquant imite un message que le destinataire a déjà reçu. Cela permet d’effectuer des campagnes d’hameçonnage de masse en imitant les messages d’une marque ou d’un prestataire de services populaire. La plausibilité de l'attaque dépend du fait que le contenu source est un véritable message émanant d'une marque légitime.
Dans une campagne d’hameçonnage de lances, un attaquant fabrique un prétexte qui est hautement adapté à un individu particulier ou à un petit groupe. La plausibilité de ce type d’attaque par hameçonnage repose sur la conviction que quelque chose qui vise un individu et contient des données personnelles doit être légitime.
Les attaques d’hameçonnage de clonage peuvent être très subtiles et efficaces car elles copient des messages réels à utiliser pour diffuser du contenu d’hameçonnage. Voici quelques moyens de se protéger contre les attaques d’hameçonnage de clones :
L’hameçonnage par clonage est l’une des nombreuses techniques qu’un attaquant peut utiliser pour diffuser des logiciels malveillants ou voler les informations d’identification d’un utilisateur. Ces attaques par hameçonnage peuvent également provenir de diverses méthodes, notamment par e-mail, SMS, DM, etc.
Pour gérer la menace d’hameçonnage, les entreprises ont besoin d’une solution de sécurité qui protège les e-mails et autres outils de collaboration d’entreprise. Harmony Email and Collaboration de Check Point offre une sécurité qui a été classée leader dans le rapport 2023 de Forrester sur la sécurité des e-mails d’entreprise.
L’hameçonnage par clonage imite les e-mails légitimes afin de rendre plus difficile pour les employés d’identifier et de répondre correctement au contenu d’hameçonnage. Pour découvrir comment protéger votre entreprise contre les attaques par hameçonnage très efficaces, inscrivez-vous dès aujourd’hui à une démo d’Harmony Email and Collaboration.