O phishing de clone é um tipo de ataque de phishing em que o invasor duplica um e-mail que alguém recebeu anteriormente. Ao substituir os anexos reais do e-mail por malware ou por um link malicioso, o phisher tenta enganar o destinatário para que ele baixe e execute o malware ou visite um site malicioso.
Um ataque de clone phishing se baseia na capacidade do invasor de duplicar uma mensagem que o alvo recebeu anteriormente. Por exemplo, se uma marca enviar um e-mail em massa, um phisher clone poderá duplicá-lo. Como alternativa, alguém que sabe que está esperando um pacote pode ser alvo de um e-mail de rastreamento falso.
Depois de selecionar um e-mail ou outra mensagem para copiar, o invasor faz uma cópia exata do mesmo. Isso inclui a imitação de cada detalhe do texto e das imagens e a falsificação do endereço do remetente para que se pareça com o do remetente original.
A única maneira de um e-mail de phishing clone diferir de um legítimo é em seus anexos ou links. Eles conterão malware ou apontarão para um site mal-intencionado em vez de executar sua função original.
Os e-mails de phishing clone são mais difíceis de detectar do que os e-mails de phishing tradicionais. Eles parecem mais legítimos e plausíveis porque começaram como um e-mail legítimo. O invasor acabou de pegar um e-mail e ajustá-lo para atingir seus objetivos maliciosos.
Dito isso, ainda é possível identificar e bloquear e-mails de phishing. Alguns dos sinais reveladores de clone phishing incluem:
O clone phishing e o spear phishing são formas direcionadas de ataques de phishing. No entanto, eles usam técnicas diferentes.
Em um ataque de clone phishing, o invasor imita uma mensagem que o destinatário recebeu anteriormente. Isso possibilita a realização de campanhas de phishing por e-mail em massa, imitando mensagens de uma marca ou de um provedor de serviços popular. A plausibilidade do ataque depende do fato de que o conteúdo de origem é uma mensagem real de uma marca legítima.
Em uma campanha de spear phishing, o invasor cria um pretexto altamente personalizado para um indivíduo específico ou um pequeno grupo. A plausibilidade desse tipo de ataque de phishing depende da crença de que algo tão direcionado a um indivíduo e contendo detalhes pessoais deve ser legítimo.
Os ataques de phishing clone podem ser muito sutis e eficazes, pois copiam mensagens reais para usar como conteúdo de phishing. Algumas maneiras de se proteger contra ataques de clone phishing incluem:
O phishing de clone é uma das várias técnicas que um invasor pode usar para distribuir malware ou roubar as credenciais de um usuário. Esses ataques de phishing também podem ocorrer por meio de vários métodos, incluindo e-mail, SMS, mensagens diretas e outros.
Para gerenciar a ameaça de phishing, as organizações precisam de uma solução de segurança que proteja o e-mail e outras ferramentas de colaboração corporativa. O Harmony Email and Collaboration da Check Point oferece segurança que foi classificada como líder no Forrester's 2023 Wave for Enterprise Email Security.
O phishing clone imita e-mails legítimos para tornar mais difícil para os funcionários identificar e responder adequadamente ao conteúdo de phishing. Para saber como proteger sua organização contra ataques de phishing altamente eficazes, inscreva-se hoje mesmo no site demodo Harmony Email and Collaboration.