What Is Clone Phishing?

O phishing de clone é um tipo de ataque de phishing em que o invasor duplica um e-mail que alguém recebeu anteriormente. Ao substituir os anexos reais do e-mail por malware ou por um link malicioso, o phisher tenta enganar o destinatário para que ele baixe e execute o malware ou visite um site malicioso.

Leia o relatório de segurança Solução antiphishing

What Is Clone Phishing?

Como funciona o phishing de clones?

Um ataque de clone phishing se baseia na capacidade do invasor de duplicar uma mensagem que o alvo recebeu anteriormente. Por exemplo, se uma marca enviar um e-mail em massa, um phisher clone poderá duplicá-lo. Como alternativa, alguém que sabe que está esperando um pacote pode ser alvo de um e-mail de rastreamento falso.

Depois de selecionar um e-mail ou outra mensagem para copiar, o invasor faz uma cópia exata do mesmo. Isso inclui a imitação de cada detalhe do texto e das imagens e a falsificação do endereço do remetente para que se pareça com o do remetente original.

A única maneira de um e-mail de phishing clone diferir de um legítimo é em seus anexos ou links. Eles conterão malware ou apontarão para um site mal-intencionado em vez de executar sua função original.

Como identificar um e-mail de phishing clone

Os e-mails de phishing clone são mais difíceis de detectar do que os e-mails de phishing tradicionais. Eles parecem mais legítimos e plausíveis porque começaram como um e-mail legítimo. O invasor acabou de pegar um e-mail e ajustá-lo para atingir seus objetivos maliciosos.

Dito isso, ainda é possível identificar e bloquear e-mails de phishing. Alguns dos sinais reveladores de clone phishing incluem:

  • Deja Vu: Um e-mail ou texto de phishing clone é projetado para imitar uma mensagem real que o usuário já recebeu. Se um destinatário receber duas cópias do mesmo e-mail, é possível que uma delas seja uma tentativa de ataque de clone phishing.
  • Links/anexos maliciosos: Para ser eficaz, uma mensagem de phishing clone precisa induzir o alvo a fazer algo que o invasor deseja. Como resultado, um e-mail de phishing clone conterá anexos ou links que contêm malware ou apontam para um site malicioso em vez do site do suposto remetente.
  • Falha no DMARC: se um domínio tiver o DMARC ativado, um e-mail de phishing clone deverá falhar na autenticação do DMARC. Isso ocorre porque o remetente falsificou o endereço do remetente, mas não tem autoridade para enviar e-mails desse domínio.

Clone phishing vs. Spear (lança) phishing

O clone phishing e o spear phishing são formas direcionadas de ataques de phishing. No entanto, eles usam técnicas diferentes.

Em um ataque de clone phishing, o invasor imita uma mensagem que o destinatário recebeu anteriormente. Isso possibilita a realização de campanhas de phishing por e-mail em massa, imitando mensagens de uma marca ou de um provedor de serviços popular. A plausibilidade do ataque depende do fato de que o conteúdo de origem é uma mensagem real de uma marca legítima.

Em uma campanha de spear phishing, o invasor cria um pretexto altamente personalizado para um indivíduo específico ou um pequeno grupo. A plausibilidade desse tipo de ataque de phishing depende da crença de que algo tão direcionado a um indivíduo e contendo detalhes pessoais deve ser legítimo.

Como evitar o phishing de clones

Os ataques de phishing clone podem ser muito sutis e eficazes, pois copiam mensagens reais para usar como conteúdo de phishing. Algumas maneiras de se proteger contra ataques de clone phishing incluem:

  • Educação dos funcionários: Todos os ataques de phishing, inclusive o clone phishing, são projetados para induzir o alvo a fazer o que o invasor deseja. Educar os funcionários sobre a ameaça de phishing e o fato de que mensagens aparentemente legítimas e repetidas podem ser maliciosas ajuda-os a identificar e responder a esses ataques.
  • Verificação de e-mail: As soluções de segurança de e-mail podem identificar ataques de phishing clone com base em seus links e anexos maliciosos. Isso permite que essas soluções impeçam que o conteúdo de phishing chegue à caixa de entrada de destino.
  • Mitigação de ameaças: As práticas recomendadas de segurança cibernética, como segurança do endpoint e autenticação multifatorial (MFA), podem ajudar a reduzir o impacto de um ataque bem-sucedido de clone phishing, detectando e bloqueando o malware fornecido ou dificultando o uso de credenciais comprometidas por um invasor.

Proteção contra phishing de clones com o Harmony Email Security and Collaboration

O phishing de clone é uma das várias técnicas que um invasor pode usar para distribuir malware ou roubar as credenciais de um usuário. Esses ataques de phishing também podem ocorrer por meio de vários métodos, incluindo e-mail, SMS, mensagens diretas e outros.

Para gerenciar a ameaça de phishing, as organizações precisam de uma solução de segurança que proteja o e-mail e outras ferramentas de colaboração corporativa. O Harmony Email and Collaboration da Check Point oferece segurança que foi classificada como líder no Forrester's 2023 Wave for Enterprise Email Security.

O phishing clone imita e-mails legítimos para tornar mais difícil para os funcionários identificar e responder adequadamente ao conteúdo de phishing. Para saber como proteger sua organização contra ataques de phishing altamente eficazes, inscreva-se hoje mesmo no site demodo Harmony Email and Collaboration.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK