Overslaan naar hoofdinhoud

Wat is kloonphishing?

Een man ontvangt een waarschuwing voor een phishing-kloon op zijn laptop.

De toenemende digitalisering van de samenleving heeft geleid tot een overeenkomstige toename van cyberdreigingen. De belangrijkste hiervan is phishing, een bepaald type cyberaanval die tot doel heeft heimelijk gebruikersgegevens te stelen en deze voor kwaadaardige doeleinden te gebruiken. Er zijn verschillende soorten phishing-aanvallen die alleen verschillen in de wijze van uitvoering. Maar een van de meest geavanceerde versies zijn phishing-kloonaanvallen.

Phishing klonen: een definitie

Dus wat betekent clone phishing? Deze specifieke cyberaanval lijkt op gewone phishing omdat een kwaadwillende actor een e-mail verstuurt om te proberen gevoelige gebruikersgegevens te stelen of een elektronisch apparaat te compromitteren. Het belangrijkste verschil tussen een phishing-kloonaanval en traditionele phishing is dat de aanvaller niet probeert een authentieke bron na te bootsen en een ongevraagde e-mail te versturen, maar een legitieme e-mail kopieert voordat deze de ontvanger bereikt en kleine wijzigingen aanbrengt.

Deze subtiele wijzigingen zijn meestal kwaadaardige functies, zoals koppelingen naar frauduleuze websites of corrupte bijlagen. Het beoogde resultaat is echter hetzelfde. De aanvaller hoopt dat de ontvanger van de e-mail op de kwaadaardige koppeling klikt en informatie zoals inloggegevens deelt of de bijlage downloadt die waarschijnlijk ransomware , trojans of andere malware op het apparaat installeert. Hackers kunnen de gegevens die ze stelen gebruiken om allerlei soorten illegale of problematische problemen uit te voeren, zoals identiteitsdiefstal , financiële fraude en reputatieschade, wat kan leiden tot tal van negatieve gevolgen voor individuen en bedrijven.

Hoe werkt clone phishing?

Het begrijpen van clone phishing is de eerste stap om gebruikers tegen deze aanvallen te beschermen, maar hoe voeren kwaadwillenden ze uit? Omdat gekloonde phishing-e-mails worden gekaapt uit legitieme e-mails, is er een extra authenticiteitslaag die kan helpen om deze aanvallen succesvol te maken. Hier zijn een paar dingen die oplichters doen om ervoor te zorgen dat hun phishing-kloonaanval werkt:

  • Ze imiteren een bekend merk of een bekend persoon voor hun phishing-e-mail en gaan zelfs zo ver dat ze nepwebsites en e-mailadressen maken die legitiem lijken.
  • De gekloonde phishing-e-mails worden verstuurd naar een groot aantal potentiële slachtoffers tegelijk voor de grootste kans op succes.
  • De gekloonde e-mail lijkt heel erg op een authentieke e-mail van het merk - met behulp van zeer vergelijkbare taal, stijl, lay-out en ontwerp - met slechts subtiele wijzigingen die voor de meeste mensen moeilijk te identificeren zijn.

Voor het uitvoeren van phishing-aanvallen met klonen kan de cybercrimineel verschillende effectieve technieken gebruiken, zoals DNS-kaping . Vervolgens repliceren ze gewoon de e-mail om een aura van authenticiteit te behouden en sluiten ze kwaadaardige elementen in waarmee ze gebruikersgegevens kunnen stelen of het apparaat van de gebruiker kunnen infecteren.

Net als bij gewone phishing gebruiken kloonphishing-e-mails vaak een reeks social engineering-technieken om de potentiële slachtoffers te verleiden tot zelfgenoegzaamheid. Dit kan bijvoorbeeld zijn dat u gebruikers vraagt om hun inloggegevens te wijzigen omdat ze zijn gehackt, of om hun factuurgegevens bij te werken om te voorkomen dat ze de toegang tot accountfuncties verliezen. Deze e-mails hebben vaak ook een gevoel van urgentie.

Als de ontvanger vanuit de e-mail op de kwaadaardige koppeling klikt of de besmette bijlage downloadt, kunnen er twee dingen gebeuren. In het eerste geval worden ze meestal naar een legitiem ogende maar frauduleuze website geleid waar ze worden gevraagd om gevoelige gegevens zoals wachtwoorden of creditcardgegevens in te voeren. Of, in het tweede geval, als ze de bijlage downloaden, kunnen ze onbedoeld malware op hun apparaat installeren die de cybercrimineel vervolgens kan gebruiken om de gewenste informatie te stelen.

Bij bepaalde phishing-kloonaanvallen slaagt de aanvaller erin een legitieme e-mailthread te onderscheppen en een authentiek antwoord in gevaar te brengen. Dit soort aanvallen kan succesvoller zijn omdat de ontvanger de e-mail verwacht.

Phishing klonen v phishing v spear phishing

Phishing met klonen is slechts één in een groep van zeer vergelijkbare soorten cyberaanvallen. Maar wat is clone phishing op het gebied van cyberbeveiliging en hoe verschilt het van andere phishing-aanvallen?

Zoals gezegd, als het gaat om phishing-klonen, onderschept de aanvaller een e-mail en past hij deze aan – door kwaadaardige elementen toe te voegen – zodat de ontvanger wordt verleid tot het delen van persoonlijke gegevens of het downloaden van malware.

Dit verschilt van traditionele phishing, waarbij de aanvaller zich voordoet als een bekende organisatie (meestal een bank of e-commerce merk bijvoorbeeld) en een ongevraagde e-mail verstuurt waarin de ontvanger wordt gevraagd actie te ondernemen waardoor de aanvaller gevoelige informatie kan stelen.

Spear phishing en walvisjacht zijn twee andere voorbeelden van dit soort cyberaanvallen. De eerste zijn gepersonaliseerde aanvallen die zijn gericht op specifieke personen of organisaties die uitgebreide toegang hebben tot bevoorrechte informatie, zoals systeembeheerders, terwijl de laatste aanvallen op maat zijn die gericht zijn op bekende personen zoals CEO's.

Ondanks hun subtiele verschillen, werken alle phishing-aanvallen op vergelijkbare manieren om hetzelfde doel te bereiken: het stelen van gegevens of het compromitteren van apparaten.

10 tekenen van een phishing-kloonaanval

Weten op welke waarschuwingssignalen u moet letten, is een cruciaal aspect in de verdediging tegen clone phishing. Hoewel de e-mails die bij deze cyberaanvallen worden gebruikt legitiem lijken, zijn er subtiele tekenen die, als de ontvanger ze ziet, ze verdacht zouden kunnen maken. Voorbeeld-e-mails van klonen van phishing kunnen een of meer van de volgende onregelmatigheden bevatten, waarbij sommige vaker voorkomen dan andere:

  1. Het e-mailadres van de afzender lijkt legitiem, maar is mogelijk verkeerd gespeld of gebruikt enigszins andere tekens.
  2. De indeling of het domein van e-mailadressen is niet exact hetzelfde als de legitieme e-mailadressen van het vermeende bedrijf.
  3. Het e-mailadres van de afzender bevat willekeurige letters of cijfers.
  4. De e-mail bevat een gevoel van urgentie, zoals de ontvanger vragen om een actie binnen een kort tijdsbestek uit te voeren.
  5. De ontvanger moet inloggegevens, creditcardgegevens of andere persoonlijke informatie verstrekken om het account actief of veilig te houden. Dit kan worden gevraagd als een antwoord op de e-mail of de gebruiker kan worden doorgestuurd naar een website om dit te verstrekken.
  6. De begroeting per e-mail is genetisch bepaald, ook al zou het bedrijf waarvan de e-mail afkomstig is, de naam van de ontvanger moeten hebben.
  7. Afbeeldingen en logo's zijn korrelig of anderszins vervormd.

Hoewel dit geen volledige lijst is en de bovenstaande aanwijzingen niet altijd onfeilbaar zijn, is het een goede gewoonte om mogelijk verdachte e-mails te scannen op deze 10 tekens. Individueel zouden ze kunnen suggereren dat de e-mail deel uitmaakt van een phishing-kloonaanval, of een andere phishingaanval in het algemeen, maar als er meerdere voorkomen, is de kans groot dat de e-mail met argwaan moet worden behandeld.

14 tips om phishing-aanvallen met klonen te voorkomen

Phishing klonen – samen met andere vormen van cyberaanvallen – zal altijd een potentiële dreiging zijn voor iedereen met een e-mailadres. Dit is met name het geval omdat deze specifieke vorm van phishing echte e-mails nabootst en alleen subtiele wijzigingen aanbrengt om kwaadaardige elementen in te voegen. Er zijn echter verschillende stappen die ontvangers kunnen nemen om e-mails te analyseren en de kans op phishing-klonen te minimaliseren. Hier zijn 14 praktische tips om deze aanvallen te vermijden:

  1. Controleer het e-mailadres van de afzender op onregelmatigheden, zoals oneven domeinen, reeksen getallen, onjuiste opmaak en spelfouten.
  2. Controleer altijd URL's voordat u op een koppeling klikt. Plaats de muisaanwijzer op de ingesloten koppeling in de e-mail om te controleren naar welke website deze gaat.
  3. Controleer de URL van de website om er zeker van te zijn dat deze het HTTPS-beveiligingsvoorvoegsel gebruikt.
  4. In plaats van op e-mailkoppelingen te klikken, typt u de bekende officiële website in de adresbalk en voert u de gevraagde acties, zoals inloggen op accounts of het bijwerken van betalingsgegevens, rechtstreeks op de legitieme site uit.
  5. Start bij twijfel een nieuwe, aparte e-mail en vraag de persoon of het bedrijf om de verdachte e-mail te verifiëren.
  6. Legitieme organisaties, zoals banken, zullen nooit om gevoelige informatie zoals pincodes of volledige burgerservicenummers vragen - als ze dat wel doen, wees dan achterdochtig.
  7. Zoek naar fouten, zoals spel- of grammaticafouten, onjuiste opmaak of afbeeldingen met een lage resolutie.
  8. Gebruik altijd een virtueel particulier netwerk (VPN) om internetactiviteit te beschermen.
  9. Gebruik een wachtwoordbeheerder die sterke wachtwoorden aanmaakt en ze opslaat om ze automatisch in te vullen, zodat u geen wachtwoorden hoeft te typen om u bij accounts aan te melden.
  10. Zorg ervoor dat alle e-mails en bijlagen worden gescand met antivirussoftware.
  11. Gebruik spamfilters voor e-mail met de hoogste instellingen.
  12. Houd alle software up-to-date.
  13. Pas op voor ongebruikelijke acties, zoals SSL-certificaat
  14. fouten, browser-plug-ins, foutmeldingen en onverwachte pop-ups.

Wat is clone phishing in cyberbeveiliging?

Zoals met de meeste cyberdreigingen tegenwoordig, is er geen veilige methode om phishing-aanvallen met klonen te voorkomen. Ze zijn een ongelukkige realiteit in het tijdperk van digitale communicatie. Door de definitie van clone phishing te begrijpen en te begrijpen hoe deze aanvallen werken, kunnen gebruikers echter beginnen met het bouwen van beveiligingen tegen deze aanvallen. Door gezond verstand toe te passen en best practices voor e-mail toe te passen, kunnen e-mailgebruikers op hun hoede zijn tegen phishing-klonen en voorkomen dat ze het slachtoffer worden van deze aanvallen.

Veelgestelde vragen

Wat is clone phishing?

Net als bij traditionele phishing-aanvallen is het doel van phishing-klonen om doelen te dwingen gevoelige informatie te delen, zoals inloggegevens, of malware te downloaden die hun elektronische apparaten infecteert en de aanvaller de middelen geeft om alle informatie die ze vinden te stelen. Het verschil is dat een phishing-kloonaanval legitieme e-mails nabootst en minimale wijzigingen aanbrengt om kwaadaardige functies in te voegen. Hierdoor lijken phishing-e-mails die worden gekloond erg authentiek te zijn en voor de gemiddelde ontvanger erg moeilijk te herkennen. Met behulp van de informatie die ze stelen, kunnen aanvallers nieuwe misdaden plegen, zoals identiteitsdiefstal of financiële fraude.

Wat is een voorbeeld van kloonphishing?

Een veelvoorkomend voorbeeld van kloonphishing is wanneer de aanvaller een e-mail naar het doelwit verstuurt die zich voordoet als hun bank of een bekend merk dat het doelwit waarschijnlijk gebruikt (zoals Amazon of iTunes). In de e-mail gebruikt de aanvaller een e-mailadres dat legitiem lijkt (maar dat kleine fouten bevat, zoals de verkeerde indeling of het verkeerde domein) en een gevoel van urgentie creëert om de ontvanger aan te moedigen tot actie. Dit kan betekenen dat ze moeten inloggen op hun account om het actief te houden of dat ze een betaalmethode moeten bijwerken om toegang te blijven krijgen tot services, bijvoorbeeld door een koppeling in de e-mail te gebruiken. De koppeling leidt de ontvanger naar een frauduleuze website, zij het een die er legitiem uitziet. Wanneer hij de gevraagde informatie invoert, kan de aanvaller deze onmiddellijk stelen en voor eigen doeleinden gebruiken.

Wat is clone phishing in cyberbeveiliging?

Kloonphishing is een zeer specifieke vorm van cyberaanval. Het doel is om de cyberbeveiliging van het doelwit in gevaar te brengen door ze bevoorrechte informatie te laten delen met de aanvaller of door hun apparaten te infecteren met malware die de aanvaller bevoorrechte toegang geeft tot de opgeslagen informatie. Dit wordt bereikt door de e-mails van het doelwit te onderscheppen en zich vervolgens voor te doen als een legitiem e-mailadres, zodat het doelwit minder snel op zijn hoede is tegen dreigingen voor de cyberbeveiliging.

Gerelateerde artikels en links:

Gerelateerde producten en diensten:

Wat is kloonphishing?

Phishing met klonen is een zeer specifiek type cyberaanval waarbij doelen worden gelokt door middel van imitatie. Hier leest u hoe deze aanvallen werken en hoe u ze kunt vermijden.
Kaspersky logo

Gerelateerde artikelen