- Pikšķerēšanas klonēšana kopē likumīgus e-pastus un maina saites vai pielikumus tikai, lai nozagtu datus vai instalētu ļaunprogrammatūru.
- Tas balstās uz ziņojuma pazīstamību, steidzamību un nelielām izmaiņām sūtītājos un URL, lai maldinātu upuri.
- Apmācības, manuālas saites verifikācijas, MFA un e-pasta drošības risinājumu kombinācija ievērojami samazina risku.
- Uzņēmumos viens veiksmīgi klonēts e-pasts var pavērt durvis akreditācijas datu zādzībām, izspiedējvīrusiem un nesankcionētai piekļuvei.
Pēdējos gados, digitalizācijai aptverot pat pārtikas preču iepirkšanos, kibernoziedznieki ir ievērojami uzlabojuši savu taktiku un Klonēšanas pikšķerēšana ir kļuvusi par vienu no bīstamākajiemTas ne tikai mēģina jūs apmānīt, lai jūs atklātu savus datus, bet arī izmanto ziņojumus, kas šķiet pazīstami, gandrīz identiski īstiem e-pastiem, ko esat redzējis iepriekš.
Šāda veida uzbrukums izceļas ar to, ka Tas šķietami likumīgos e-pastos maskē saites vai failus, kas satur ļaunprogrammatūru.Tas apgrūtina tā atklāšanu no pirmā acu uzmetiena. Tāpēc ir svarīgi saprast, kā tas darbojas, kā tas atšķiras no citiem pikšķerēšanas veidiem un kādām pazīmēm pievērst uzmanību, lai izvairītos no nejaušas vīrusa instalēšanas vai savu akreditācijas datu izpaušanas pirmajai personai, kas nejauši gadās.
Kas īsti ir klonēšanas pikšķerēšana?
Runājot par klonēšanas pikšķerēšanu, mēs domājam uzbrukuma veidu, kurā Uzbrucējs gandrīz precīzi nokopē īstu e-pastu. ko lietotājs ir saņēmis iepriekš vai ko uzņēmums regulāri sūta, un modificē tikai kritiskos elementus: saites un/vai pielikumus.
Atšķirībā no klasiskās pikšķerēšanas, kur noziedznieks no nulles izveido ziņojumu, uzdodoties par banku, interneta veikalu vai citu struktūru, klonētā pikšķerēšanā Tas sākas ar autentisku ziņojumu, ko lietotājs atpazīstKibernoziedznieks atdarina tēmas rindiņu, pamattekstu, formātu, logotipus un komunikācijas stilu, lai e-pasts izskatītos pilnīgi likumīgs.
Slazds ir tāds, ka Saites vairs neved uz īsto vietni, bet gan uz ļaunprātīgu vietni.Vai arī pielikums, kas iepriekš bija parasts dokuments, tagad satur izspiedējvīrusus, Trojas zirgus, taustiņsitienu reģistrētājus vai jebkāda cita veida ļaunprogrammatūru. Mērķis ir tāds pats kā vienmēr: nozagt akreditācijas datus, kredītkaršu datus, personisko informāciju vai instalēt ļaunprogrammatūru ierīces vadīšanai.
Daudzos gadījumos uzbrucējs izmanto izplatītas darbplūsmas, piemēram, dokumentu parakstīšanas procesi, klientu apkalpošanas saziņa vai apsveikuma e-pasti jaunajiem lietotājiemPārtveriet vai kopējiet šos ziņojumus, un, atbildot uz manipulēto e-pastu vai pārsūtot to, jums ir daudz lielāka iespēja tikt cauri filtriem un maldināt upuri.
Veiksmīga klonēšanas pikšķerēšanas uzbrukuma sekas var būt dažādas: identitātes zādzības un finanšu krāpšana, līdz pat piekļuvei veseliem korporatīvajiem tīkliemradot ekonomiskus zaudējumus, datu zudumu un nopietnu ietekmi gan privātpersonām, gan uzņēmumiem.
Kā soli pa solim darbojas klonēšanas pikšķerēšanas uzbrukums?
Lai šāda veida uzbrukums darbotos, kibernoziedzniekam vispirms ir nepieciešams lai iegūtu likumīga ziņojuma kopiju, ko cietušais ir saņēmis vai saņem periodiskiTurpmāk process parasti notiek pēc virknes diezgan izplatītu fāžu.
Vispirms uzbrucējs izvēlas e-pastu, kuru ir jēga atkārtot: tas varētu būt bankas paziņojums, pasūtījuma apstiprinājums, sūtījuma izsekošanas numurs vai informatīvais biļetens ko zīmols sūta atkārtoti. Jo pazīstamāks un ierastāks ir ziņojums, jo vieglāk lietotājam zaudēt modrību.
Pēc tam saturs tiek klonēts. Tas ietver kopēt sākotnējā ziņojuma tekstu, attēlus, logotipus un dizainuTiek atdarinātas pat tādas detaļas kā paraksts, izkārtojums un balss tonis. Mērķis ir panākt, lai klonētais e-pasts no pirmā acu uzmetiena nebūtu atšķirams no īstā.
Nākamais solis ir visdelikātākais: Aizstājiet likumīgas saites ar URL, kas norāda uz krāpnieciskām vietnēmvai arī aizstāt oriģinālus pielikumus (piemēram, parakstāmu PDF failu) ar ar ļaunprogrammatūru inficētiem failiem. Pārējā ziņojuma daļa paliek identiska, lai neradītu aizdomas.
Visbeidzot, uzbrucējs nosūta ziņojumu no e-pasta adrese, kas ir ļoti līdzīga īstajai vai dažos gadījumos no kompromitēta autentiska kontaTā kā tā ir atbilde vai daļa no esoša pavediena, surogātpasta filtri var vairāk uzticēties šim ziņojumam un palaist to cauri, un lietotājs mēdz uzticēties saziņai, ko viņš atpazīst.
Kad upuris noklikšķina uz ļaunprātīgas saites, viņš parasti tiek novirzīts uz Tīmekļa vietne, kas kopē bankas, veikala vai pakalpojuma oficiālās tīmekļa vietnes izskatu.Tur jums tiek lūgts ievadīt lietotājvārdu, paroli, PIN kodu vai kartes datus. Ja saites vietā tiek atvērts ļaunprātīgs pielikums, parasti notiek klusa ļaunprogrammatūras instalēšana, kas ļaus uzbrucējam nozagt datus vai kontrolēt datoru.
Atšķirības starp klonēšanas pikšķerēšanu, tradicionālo pikšķerēšanu un šķēpa pikšķerēšanu
Pikšķerēšanas pasaulē ir vairākas metodes, kas ir ļoti līdzīgas viena otrai, taču Katram no tiem ir svarīgas nianses, kas ir vērts zināt. lai varētu tos labāk identificēt.
Tradicionālajā pikšķerēšanā noziedznieks masveidā nosūta e-pastus lielam skaitam lietotājuŠīs krāpniecības shēmas uzdodas par likumīgām organizācijām (bankām, e-komercijas platformām, pakalpojumu sniedzējiem utt.). Saturā parasti tiek lūgts cietušajam veikt kaut ko steidzamu: verificēt savu kontu, atjaunināt maksājuma informāciju, lejupielādēt rēķinu utt.
Tikmēr klonēšanas pikšķerēšana Tas nerada ziņojumu no nulles, bet gan sāk ar autentisku e-pastu. ko lietotājs jau zina. Šī pazīstamības sajūta padara to ticamāku, jo saņēmējs var pat atcerēties, ka jau iepriekš ir redzējis gandrīz identisku e-pastu.
Spear phishing (mērķtiecīga pikšķerēšana) darbojas atšķirīgi: Uzbrucējs izmeklē konkrētu personu vai organizāciju. un izveido ļoti personalizētu ziņojumu, izmantojot reālus datus par mērķi (vārdu, amatu, projektus, piegādātājus utt.). E-pasts šķiet tik specifisks un detalizēts, ka upuris uzskata, ka tam jābūt īstam.
Vēl augstākā līmenī ir vaļu medības, kur Mērķi ir augsta līmeņa vadītāji un amatpersonas ar piekļuvi kritiski svarīgai informācijai.Šie uzbrukumi ir vērsti uz krāpnieciskiem pārskaitījumiem, ļoti sensitīviem datiem vai piekļuvi stratēģiskām sistēmām.
Neskatoties uz atšķirībām, visām šīm metodēm ir kopīgs mērķis: maldinot lietotāju, lai viņš nozagtu datus vai kompromitētu ierīcesMainās personalizācijas pakāpe, nosūtīto e-pasta ziņojumu apjoms un ziņojuma sākumpunkts (klonēts, vispārīgs vai hiperpersonalizēts).
Pikšķerēšanas evolūcija un klonēšanas pikšķerēšanas loma
Pikšķerēšanas uzbrukumi sākās 90. gs. deviņdesmitajos gados, kad e-pasti, kas ir diezgan rupji un viegli pamanāmipilns ar kļūdām un sirreāliem solījumiem. Laika gaitā viss ir radikāli mainījies: mūsdienās noziedznieki rūpīgi izmeklē savus mērķus un izmanto visu pieejamo publisko informāciju.
Šī evolūcija ir novedusi pie tādām metodēm kā pikšķerēšana, krāpnieciskas īsziņas (smishing), vishing (balss zvani, kas uzdodas par bankām vai valdības iestādēm) un, protams, klonēšanas pikšķerēšana, kas maksimāli uzlabo personības uzdošanos gandrīz burtiski kopējot likumīgu saziņu.
Gatavu pikšķerēšanas komplektu parādīšanās ir vēl vairāk atvieglojusi lietas ļaunprātīgiem lietotājiem. Šie komplekti ietver Viltotas tīmekļa vietņu veidnes, skripti masveida e-pasta sūtīšanai un rīki zagtu datu vākšanailai pat nepieredzējuši uzbrucēji varētu veidot sarežģītas kampaņas.
Šis konteksts padara klonēšanas pikšķerēšanu tik bīstamu: paļaujoties uz reāliem ziņojumiem un šķietami uzticamiem kanāliemTam izdodas apiet daudzus tradicionālos aizsardzības mehānismus un izmantot cilvēciskās vājības, nevis tehniskas kļūmes.
Klonēšanas pikšķerēšanas praktiski piemēri
Viens no ilustratīvākajiem piemēriem ir šāds: banka, kas regulāri sūta e-pasta paziņojumus saviem klientiem par darījumiem, drošības atjauninājumiem vai datu validāciju. Uzbrucējs kopē vienu no šiem ziņojumiem, saglabājot logotipu, formātu un formulējumu, bet mainot saiti “Piekļūstiet savam kontam” uz viltotas vietnes URL.
Kad klients saņem klonēto e-pastu, viņš to atpazīst, jo Tas ir līdzīgs tiem, ko viņš saņem katru mēnesi.Noklikšķinot uz pogas, jūs tiksiet novirzīts uz lapu, kas atdarina oficiālo internetbankas vietni. Ievadot lietotājvārdu un paroli, noziedznieks nekavējoties iegūst jūsu akreditācijas datus un iegūst piekļuvi jūsu īstajam kontam.
Vēl viens ļoti izplatīts gadījums rodas uzņēmējdarbības vidē. Iedomājieties uzņēmumu, kas nosūtīt līgumus vai dokumentus PDF formātā klientam parakstīšanai un atgriešanaiKibernoziedznieks uzsāk sarunu ar attiecīgo nodaļu vai pārtver e-pastu no šīs plūsmas un, atbildot, pievieno modificētu failu, kas satur vīrusu, nevis likumīgo dokumentu.
Ja darbinieks atver ļaunprātīgu PDF failu, viņa datorā var tikt instalēta izspiedējvīrusa programmatūra, kas šifrē visus failus, rootkit, kas uzbrucējam nodrošina attālo kontroli, vai taustiņspiedienu reģistrētājs, kas Ierakstiet visu, ko rakstāt, ieskaitot parolesNo šī brīža organizācijas iekšējais tīkls var tikt pilnībā apdraudēts.
Ļoti izplatīti ir arī informatīvo biļetenu vai automatizētu apsveikuma e-pastu, pasūtījumu izsekošanas e-pastu vai tehniskā atbalsta e-pastu kloni. Lietotājs atpazīst stilu un sūtītāju, tāpēc biežāk nepamana mazas aizdomīgas detaļaspiemēram, neliela e-pasta adreses variācija vai saite, kas norāda uz citu domēnu.
Kā atklāt klonētu pikšķerēšanas e-pastu
Lai gan klonētus e-pastus ir grūti identificēt, pastāv vairākas norādes, kas var palīdzēt jums kļūt aizdomīgiem un Pirms noklikšķināšanas izvairieties no iekrišanas slazdāNav vienas nevainojamas zīmes, taču vairāku kombinācija bieži vien ir ļoti atklājoša.
Pirmā norāde ir déjà vu sajūta: Ja saņemat divus gandrīz identiskus e-pastus par vienu un to pašu tēmuTā kā tie tika publicēti neilgi pēc otra, ir vērts tos rūpīgi izpētīt. Viens varētu būt oriģināls, bet otrs - klons ar modificētām saitēm.
Ir svarīgi arī aplūkot sūtītāja adresi. Bieži vien uzbrucējs izmanto e-pastu, kas Šķiet likumīgi, taču ir nelielas atšķirībasnedaudz atšķirīgs domēns, burti mainīti uz cipariem (piemēram, “0” “o” vietā), neparasti apakšdomēni vai pievienotas ciparu virknes.
Vēl viena klasiska pazīme ir mākslīga steidzamība. Daudzos klonētos pikšķerēšanas e-pastos ir iekļauti šādi ziņojumi: “Jūsu konts tiks slēgts 24 stundu laikā” vai “Pēdējais brīdinājums pirms pakalpojuma bloķēšanas”Viņi cenšas panākt, lai jūs rīkotos, pārāk nedomājot. Šāda veida spiediens ir nopietna brīdinājuma zīme.
Turklāt, kad jums tiek lūgts ienākt, vienmēr jābūt aizdomīgam. ļoti sensitīvi dati, piemēram, pilnas akreditācijas dati, PIN kodi, verifikācijas kodi vai karšu numuri izmantojot e-pastā iekļauto saiti. Bankas un daudzi cienījami uzņēmumi izvairās no šāda veida informācijas pieprasīšanas pa e-pastu.
Visbeidzot, pārbaudiet vizuālās detaļas: pikseļotus logotipus, fontus, kas neatbilst zīmola tēlam, pareizrakstības vai gramatikas kļūdas, pārāk vispārīgus sveicienus, piemēram, “Cienījamais klient”, kad uzņēmums parasti uzrunā jūs vārdāŠāda neliela kļūda apvienojumā ar citām norādēm var atklāt uzbrukumu.
Tehniskie signāli un labākā prakse klonu noteikšanai
Tehniskākā līmenī pastāv tādi mehānismi kā SPF, DKIM un DMARC, kas palīdz pārbaudīt, vai serverim ir atļauts sūtīt e-pastus domēna vārdāJa organizācijai ir pareizi konfigurēts DMARC, daudzi viltoti e-pasti neiztur šo autentifikāciju.
Lai gan vidusmēra lietotājs nepārskata galvenes vai detalizētus žurnālus, daži e-pasta klienti jau parāda brīdinājumus, kad ziņojums neiztur noteiktas autentifikācijas pārbaudesŠāda brīdinājuma redzēšana e-pastā, kas šķiet sūtīts no jūsu bankas vai liela piegādātāja, ir brīdinoša zīme.
Var analizēt arī uzlabotus e-pasta filtrus un e-pastam paredzētus drošības risinājumus. skenējiet saites un pielikumus, lai atrastu ļaunprātīgas programmatūras modeļus vai aizdomīgus URLTomēr neviena sistēma nav perfekta, un jaunāki uzbrukumi var paslīdēt garām, pirms tie tiek katalogizēti.
Tāpēc ieteicams apvienot tehnoloģiju izmantošanu ar lietotāju apmācību. Izpratne par to, ka pat šķietami nevainojamā e-pastā var būt trūkumi. Iespējams, ka tas ir manipulēts un satur bīstamu saiti. Tas ir pirmais solis, lai uz ziņojumiem raudzītos ar veselīgu skepticisma pakāpi.
Padomi, kā novērst klonēšanas pikšķerēšanu
Klonēšanas pikšķerēšanas uzbrukuma upura riska samazināšana ietver virknes pasākumu ieviešanu Labākā prakse ikdienas e-pasta lietošanai un tīmekļa pārlūkošanaiTie nav sarežģīti, taču prasa zināmu uzmanību un neatlaidību.
Pirmkārt, pierodi pie divreiz pārbaudiet sūtītāja adresiDomēns, struktūra, iespējamās pareizrakstības kļūdas vai neparastas rakstzīmes. Vienkārša, rūpīga pārbaude var novērst daudzas problēmas.
Runājot par saitēm, drošākais variants ir Risinot sensitīvus jautājumus, neklikšķiniet tieši uz saitēm e-pastos.Tā vietā ierakstiet oficiālo adresi pārlūkprogrammā (piemēram, savas bankas URL) un no turienes piekļūstiet savam kontam, lai veiktu jebkādus darījumus.
Ja nolemjat novietot peles kursoru virs saites, pievērsiet īpašu uzmanību URL, kas parādās pārlūkprogrammas vai e-pasta klienta apakšdaļā. Ja domēns precīzi neatbilst oficiālajam Ja redzat dīvainu virzienu, vislabāk neriskēt.
Vēl viens svarīgs pasākums ir vienmēr atjaunināt operētājsistēmu, pārlūkprogrammu, pievienojumprogrammas un pretvīrusu programmatūru. atjaunināts ar jaunākajiem drošības ielāpiemDaudzi ļaunprogrammatūras uzbrukumi, kas tiek izplatīti, izmantojot pielikumus, izmanto zināmas un izlabotas ievainojamības.
Korporatīvā vidē ir ļoti lietderīgi izmantot paroļu pārvaldnieku un iespējot daudzfaktoru autentifikāciju (MFA) visos kritiski svarīgajos pakalpojumos. Tādā veidā, pat ja uzbrucējs iegūst jūsu akreditācijas datus, izmantojot klonētu e-pastu, Bez otrā faktora iekļūt būs daudz grūtāk..
Aizsardzības stratēģijas uzņēmumos un organizācijās
Uzņēmumos klonēšanas pikšķerēšana ir īpaši bīstama, jo Viens maldināts darbinieks var apdraudēt visu tīkluTāpēc aizsardzība nevar balstīties tikai uz katra indivīda labticību vai intuīciju.
Ir svarīgi izveidot regulāras kiberdrošības apmācību programmas, kas izskaidro Reāli klonētas pikšķerēšanas gadījumi, krāpniecisku e-pastu piemēri un skaidras rīcības vadlīnijasIekšējās pikšķerēšanas simulācijas var palīdzēt izmērīt informētības līmeni un noteikt jomas, kurās nepieciešami uzlabojumi.
Turklāt organizācijām vajadzētu būt īpašiem e-pasta drošības risinājumiem, kas Padziļināti analizējiet saites, pielikumus un uzvedības modeļusŠie rīki var karantīnā ievietot aizdomīgus ziņojumus un neļaut tiem sasniegt darbinieku iesūtnes.
Vienlaikus ir svarīgi ieviest stingru piekļuves kontroli iekšējās sistēmās, lai pat tad, ja uzbrucējam izdodas pieteikties ar darbinieka kontu, nevar brīvi pārvietoties pa infrastruktūru vai piekļūt visjutīgākajai informācijai.
Visbeidzot, ir jābūt skaidrai procedūrai, kā lietotāji var ātri ziņot. aizdomīgi e-pasti vai iespējami drošības incidentiJo ātrāk tiek atklāta notiekoša klonēšanas pikšķerēšanas kampaņa, jo ātrāk var veikt pasākumus tās ierobežošanai.
Saistība starp klonēšanas pikšķerēšanu un citiem uz akreditācijas datiem balstītiem uzbrukumiem
Klonēšanas pikšķerēšana bieži vien ir vārti uz citiem uzbrukumiem, kur Nozagtās akreditācijas dati ir centrālais elementsKad noziedzniekam ir lietotājvārds un parole, viņš var veikt dažādus uzbrukumus sistēmām un pakalpojumiem.
Piemēram, ir ierasts izmantot pikšķerēšanas uzbrukumā iegūtus akreditācijas datu sarakstus, lai veiktu "akreditācijas datu viltošana"testējot tos pašus datus daudzās tīmekļa vietnēs un lietojumprogrammās, izmantojot faktu, ka daudzi cilvēki atkārtoti izmanto vienu un to pašu paroli vairākās vietnēs.
To var kombinēt arī ar ļaunprogrammatūru, piemēram, taustiņu nospiedēju (keyloggers), kas Viņi ieraksta visus taustiņsitienus, lai iegūtu jaunus akreditācijas datusvai ar starpnieka uzbrukumiem, kur uzbrucējs pārtver saziņu starp lietotāju un serveri, lai nozagtu papildu informāciju, un pat ar SIM kartes klonēšana.
Tas viss pierāda, ka pikšķerēšanas klonēšana parasti nav pašmērķis, bet gan pirmais solis plašākā uzbrukumu ķēdēkas var ietvert identitātes zādzību, krāpšanu, izspiešanu ar izspiedējvīrusu vai korporatīvo spiegošanu.
Tāpēc drošības stiprināšana saistībā ar akreditācijas datiem (stingras paroļu politikas, daudzfaktoru autentifikācija, anomālas piekļuves noteikšana utt.) ir būtiska aizsardzības sastāvdaļa pret šāda veida apdraudējumiem.
Realitātē pikšķerēšanas klonēšana izmanto uzticības un rutīnas apvienojumu, tāpat kā dažas citas metodes: Tas tiek ievietots e-pastos, kurus mēs uzskatām par īstiem, jo tie izskatās pēc parastajiem.Tas rada steidzamas situācijas un manipulē ar ikdienas biznesa procesiem, lai ievietotu ļaunprātīgas saites vai pielikumus. Apvienojot pastāvīgu apmācību, e-pasta drošības risinājumus, pārlūkošanas labāko praksi un tādus pasākumus kā daudzfaktoru autentifikācija, ir izšķiroša nozīme starp kļūšanu par vēl vienu upuri un krāpniecības novēršanu, pirms tā var nodarīt kaitējumu.

