What Is Clone Phishing?

複製網路釣魚是一種網路釣魚攻擊,攻擊者會複製某人之前收到的電子郵件。 透過用惡意軟體替換電子郵件的真實附件或替換惡意鏈接,網路釣魚者試圖誘騙收件人下載並運行惡意軟體或訪問惡意網站。

Read the Security Report 網路釣魚防護解決方案

What Is Clone Phishing?

克隆網路釣魚如何運作?

複製網路釣魚攻擊是基於攻擊者複製目標先前收到的訊息的能力。 例如,如果一個品牌發送了一封群發電子郵件,克隆網路釣魚者就可以複製它。 或者,可以使用虛假的追蹤電子郵件來定位已知正在等待包裹的人。

選擇要複製的電子郵件或其他訊息後,攻擊者會對其進行精確複製。 這包括模仿文字和圖像的每一個細節,以及欺騙寄件者的地址,使其看起來像原始寄件者的地址。

克隆網路釣魚電子郵件與合法電子郵件的唯一區別在於其附件或連結。 這些將包含惡意軟體或指向惡意站點,而不是執行其原始功能。

如何發現複製網路釣魚電子郵件

複製網路釣魚電子郵件比傳統網路釣魚電子郵件更難發現。 它們看起來更合法、更可信,因為它們最初是一封合法的電子郵件。 攻擊者剛剛獲取了一封電子郵件並對其進行了調整以實現其惡意目標。

也就是說,仍然可以識別和阻止網路釣魚電子郵件。 克隆網路釣魚的一些明顯跡象包括:

  • 似曾相識:複製網路釣魚電子郵件或文字旨在模仿用戶已收到的真實訊息。 如果收件者收到同一封電子郵件的兩份副本,則其中一份可能是企圖複製網路釣魚攻擊。
  • 惡意連結/附件:為了有效,複製網路釣魚訊息需要誘導目標執行攻擊者想要的操作。 因此,複製網路釣魚電子郵件將包含包含惡意軟體或指向惡意網站而不是所謂寄件者網站的附件或連結。
  • DMARC 失敗:如果網域啟用了 DMARC,則複製網路釣魚電子郵件應該無法通過 DMARC 驗證。 這是因為寄件者欺騙了寄件者地址,但無權從該網域發送電子郵件。

複製網路釣魚與魚叉式網路釣魚

複製網路釣魚和魚叉式網路釣魚都是有針對性的網路釣魚攻擊形式。 然而,他們使用不同的技術。

在複製網路釣魚攻擊中,攻擊者會模仿收件者先前收到的訊息。 這使得透過模仿來自流行品牌或服務提供者的訊息來執行群發郵件網路釣魚活動成為可能。 攻擊的合理性取決於來源內容是來自合法品牌的真實消息。

在魚叉式網路釣魚活動中,攻擊者會精心設計一個專門針對特定個人或小團體的藉口。 此類網路釣魚攻擊的合理性取決於這樣一種信念:針對個人並包含個人詳細資訊的攻擊必須是合法的。

如何防止複製網路釣魚

複製網路釣魚攻擊可能非常隱密且有效,因為它們複製真實訊息以用於攜帶網路釣魚內容。 防範克隆網路釣魚攻擊的一些方法包括:

  • 員工教育:所有網路釣魚攻擊(包括複製網路釣魚)都是為了誘騙目標執行攻擊者想要的操作。 對員工進行網路釣魚威脅的教育,以及看似合法且重複的訊息可能是惡意的事實,有助於他們識別和應對這些攻擊。
  • Email Scanning: 電子郵件安全解決方案可以根據惡意連結和附件識別複製網路釣魚攻擊。 這使得這些解決方案能夠阻止網路釣魚內容到達目標收件匣。
  • 威脅緩解:端點資安和多因素身份驗證(MFA) 等網路安全最佳實踐可以透過檢測和阻止交付的惡意軟體或使攻擊者更難使用受感染的惡意軟體來幫助減少成功克隆網路釣魚攻擊的影響證書。

透過 Harmony 電子郵件安全和協作進行複製網路釣魚防護

複製網路釣魚是攻擊者可用來傳播惡意軟體或竊取使用者憑證的多種技術之一。 這些網路釣魚攻擊還可以透過多種方式進行,包括電子郵件、簡訊、私訊等。

為了管理網路釣魚威脅,組織需要一個保護電子郵件和其他企業協作工具的安全解決方案。 Check Point 的Harmony 電子郵件和協作提供的安全性在Forrester 的 2023 年企業電子郵件安全浪潮中被評為領導者。

複製網路釣魚模仿合法電子郵件,使員工更難以識別和正確回應網路釣魚內容。 要了解如何保護您的組織免受高效的網路釣魚攻擊,請立即註冊 Harmony 電子郵件和協作演示

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明