What Is Clone Phishing?

Klon-Phishing ist eine Art Phishing-Angriff , bei dem der Angreifer eine E-Mail dupliziert, die jemand zuvor erhalten hat. Indem der Phisher die tatsächlichen Anhänge der E-Mail Malware ersetzt oder einen schädlichen Link einsetzt, versucht er, den Empfänger dazu zu verleiten, die Malware herunterzuladen und auszuführen oder eine schädliche Website zu besuchen.

Lesen Sie den Sicherheitsbericht Anti-Phishing-Lösung

What Is Clone Phishing?

Wie funktioniert Klon-Phishing?

Ein Klon-Phishing-Angriff basiert auf der Fähigkeit des Angreifers, eine Nachricht zu duplizieren, die das Ziel zuvor erhalten hat. Wenn eine Marke beispielsweise eine Massen-E-Mail verschickt hat, könnte ein Klon-Phisher sie duplizieren. Alternativ könnte jemand, von dem bekannt ist, dass er auf ein Paket wartet, mit einer gefälschten Tracking-E-Mail ins Visier genommen werden.

Nachdem der Angreifer eine E-Mail oder eine andere Nachricht zum Kopieren ausgewählt hat, erstellt er ein exaktes Duplikat davon. Dazu gehört, jedes Detail des Wortlauts und der Bilder zu imitieren und die Adresse des Absenders so zu fälschen, dass sie wie die des ursprünglichen Absenders aussieht.

Der einzige Unterschied zwischen einer geklonten Phishing-E-Mail und einer legitimen E-Mail besteht in ihren Anhängen oder Links. Diese enthalten Malware oder verweisen auf eine schädliche Website, anstatt ihre ursprüngliche Funktion auszuführen.

So erkennen Sie eine geklonte Phishing-E-Mail

Klon-Phishing-E-Mails sind schwieriger zu erkennen als herkömmliche Phishing-E-Mails. Sie sehen legitimer und plausibler aus, weil sie als legitime E-Mail begannen. Der Angreifer hat gerade eine E-Mail genommen und sie optimiert, um seine böswilligen Ziele zu erreichen.

Dennoch ist es weiterhin möglich, Phishing-E-Mails zu identifizieren und zu blockieren. Zu den verräterischen Anzeichen von Klon-Phishing gehören:

  • Deja Vu: Eine geklonte Phishing-E-Mail oder -Text soll eine echte Nachricht nachahmen, die der Benutzer bereits erhalten hat. Wenn ein Empfänger zwei Kopien derselben E-Mail erhält, handelt es sich bei einer davon möglicherweise um einen versuchten Klon-Phishing-Angriff.
  • Schädliche Links/Anhänge: Um effektiv zu sein, muss eine Klon-Phishing-Nachricht das Ziel dazu verleiten, etwas zu tun, was der Angreifer will. Infolgedessen enthält eine Klon-Phishing-E-Mail Anhänge oder Links, die Malware enthalten oder auf eine bösartige Website verweisen und nicht auf die Website des angeblichen Absenders.
  • DMARC fehlgeschlagen: Wenn für eine Domain DMARC aktiviert ist, sollte eine Klon-Phishing-E-Mail die DMARC-Authentifizierung nicht bestehen. Dies liegt daran, dass der Absender die Adresse des Absenders gefälscht hat, aber nicht über die Berechtigung verfügt, E-Mails von dieser Domäne aus zu senden.

Klon-Phishing vs. Spear-Phishing

Clone-Phishing und Spear-Phishing sind beides gezielte Formen von Phishing-Angriffen. Sie verwenden jedoch unterschiedliche Techniken.

Bei einem Klon-Phishing-Angriff imitiert der Angreifer eine Nachricht, die der Empfänger zuvor erhalten hat. Dadurch ist es möglich, Massenmail-Phishing-Kampagnen durchzuführen, indem Nachrichten einer beliebten Marke oder eines Dienstleisters nachgeahmt werden. Die Plausibilität des Angriffs hängt davon ab, dass es sich bei dem Quellinhalt um eine echte Botschaft einer legitimen Marke handelt.

Bei einer Spear-Phishing-Kampagne erfindet ein Angreifer einen Vorwand, der stark auf eine bestimmte Einzelperson oder kleine Gruppe zugeschnitten ist. Die Plausibilität dieser Art von Phishing-Angriff hängt von der Überzeugung ab, dass etwas, das auf eine Einzelperson abzielt und persönliche Daten enthält, legitim sein muss.

So verhindern Sie Klon-Phishing

Klon-Phishing-Angriffe können sehr subtil und effektiv sein, da sie echte Nachrichten kopieren, um sie zum Übertragen von Phishing-Inhalten zu verwenden. Zu den Möglichkeiten zum Schutz vor Klon-Phishing-Angriffen gehören:

  • Schulung der Mitarbeiter: Alle Phishing-Angriffe – einschließlich Klon-Phishing – zielen darauf ab, das Ziel dazu zu verleiten, das zu tun, was der Angreifer will. Die Aufklärung der Mitarbeiter über die Phishing-Bedrohung und die Tatsache, dass scheinbar legitime und wiederholte Nachrichten bösartig sein können, hilft ihnen, diese Angriffe zu erkennen und darauf zu reagieren.
  • E-Mail-Scannen: E-Mail-Sicherheitslösungen können Klon-Phishing-Angriffe anhand ihrer schädlichen Links und Anhänge erkennen. Dadurch können diese Lösungen verhindern, dass Phishing-Inhalte den Ziel-Posteingang erreichen.
  • Bedrohungsminderung: Best Practices für Cybersicherheit wie Endgerätesicherheit und Mehrstufige Authentifizierung (MFA) können dazu beitragen, die Auswirkungen eines erfolgreichen Klon-Phishing-Angriffs zu verringern, indem sie die übermittelte Malware erkennen und blockieren oder es einem Angreifer erschweren, kompromittierte Anmeldeinformationen zu verwenden.

Klonen Sie den Phishing-Schutz mit Harmony Email Security and Collaboration

Klon-Phishing ist eine von mehreren Techniken, mit denen ein Angreifer Malware verbreiten oder die Anmeldeinformationen eines Benutzers stehlen kann. Diese Phishing-Angriffe können auch über verschiedene Methoden erfolgen, darunter E-Mail, SMS, DMs und mehr.

Um die Phishing-Bedrohung zu bewältigen, benötigen Unternehmen eine Sicherheitslösung, die E-Mails und andere Tools für die Unternehmenszusammenarbeit schützt. Harmony Email and Collaboration von Check Point bietet Sicherheit, die in Forresters 2023 Wave for Enterprise Email Security als führend eingestuft wurde.

Klon-Phishing ahmt legitime E-Mails nach, um es den Mitarbeitern zu erschweren, Phishing-Inhalte zu erkennen und richtig darauf zu reagieren. Um herauszufinden, wie Sie Ihr Unternehmen vor hochwirksamen Phishing-Angriffen schützen können, melden Sie sich noch heute für eine Demo von Harmony Email and Collaboration an .

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK