
A crescente digitalização da sociedade trouxe consigo um aumento correspondente nas ameaças cibernéticas. O principal deles é o phishing, um tipo específico de ataque cibernético que visa roubar dados do usuário e usá-los para fins nocivos.
Existem vários tipos diferentes de golpes de phishing, diferindo apenas no método de execução. Mas, uma das versões mais sofisticadas são os ataques de phishing de clones.
Definição de Clone phishing
Então, o que significa phishing de clones? Esse ataque cibernético específico é semelhante ao phishing comum, pois um agente malicioso envia um e-mail para tentar roubar dados confidenciais do usuário ou comprometer um dispositivo eletrônico.
A principal diferença entre um ataque de phishing de clone e o phishing tradicional é que, em vez de tentar imitar uma fonte autêntica e enviar um e-mail não solicitado, o invasor copia um e-mail legítimo antes que ele chegue ao destinatário e faz pequenas modificações.
Essas alterações sutis geralmente são recursos maliciosos, como links para sites fraudulentos ou anexos corrompidos. O resultado pretendido é o mesmo, no entanto.
O invasor espera que o destinatário do e-mail clique no link malicioso e compartilhe informações como credenciais de login ou baixe o anexo que provavelmente instalará ransomware , trojans ou outro malware em seu dispositivo.
Os hackers podem usar os detalhes que roubam para realizar todos os tipos de questões ilegais ou problemáticas, como roubo de identidade , fraude financeira e danos à reputação, levando a uma série de consequências negativas para indivíduos e empresas.
Como funciona o phishing de clones?
Compreender o phishing de clones é a primeira etapa para proteger os usuários desses ataques, mas como os agentes mal-intencionados os executam?
Como os e-mails de phishing clonados são sequestrados de e-mails legítimos, há uma camada extra de autenticidade que pode ajudar a tornar esses ataques bem-sucedidos. Aqui estão algumas coisas que os golpistas fazem para tentar garantir que seu ataque de phishing de clone funcione:
- Eles se passam por uma marca ou indivíduo conhecido para seu e-mail de phishing, chegando ao ponto de criar sites e endereços de e-mail falsos que parecem ser legítimos.
- Os e-mails de phishing de clone são enviados para um grande número de vítimas em potencial de uma só vez para a maior chance de sucesso.
- O e-mail clone imita muito de perto um e-mail autêntico da marca - usando linguagem, estilo, layout e design muito semelhantes - com apenas alterações sutis que seriam difíceis de identificar para a maioria das pessoas.
Para executar ataques de phishing de clone, o cibercriminoso pode usar uma variedade de técnicas eficazes, como o sequestro de DNS . Em seguida, eles simplesmente replicam o e-mail para manter uma aura de autenticidade e incorporam elementos maliciosos que permitirão que eles roubem dados do usuário ou infectem o dispositivo do usuário.
Assim como no phishing comum, os e-mails de phishing de clone geralmente usam uma variedade de técnicas de engenharia social para atrair as vítimas em potencial para uma sensação de complacência. Isso pode incluir, por exemplo, solicitar que os usuários alterem suas credenciais de login porque foram comprometidos ou atualizar seus detalhes de cobrança para evitar a perda de acesso aos recursos da conta. Muitas vezes, também há um senso de urgência nesses e-mails.
Se o destinatário clicar no link malicioso – ou baixar o anexo comprometido – do e-mail, duas coisas podem acontecer. No primeiro caso, eles geralmente são levados para um site de aparência legítima, mas fraudulento, onde são solicitados a inserir dados confidenciais, como senhas ou informações de cartão de crédito. Ou, no segundo caso, se eles baixarem o anexo, eles podem instalar inadvertidamente malware em seu dispositivo, que o cibercriminoso pode usar para roubar as informações desejadas.
Em determinados ataques de phishing de clones, o invasor consegue interceptar um segmento de e-mail legítimo e comprometer uma resposta autêntica. Esses tipos de ataques podem ser mais bem-sucedidos porque o destinatário está esperando o e-mail.
Diferenças entre Clone phishing, phishing e spear phishing
O phishing de clone é apenas um em um grupo de tipos muito semelhantes de ataques cibernéticos. Conforme falamos anteriormente, quando se trata de clone phishing, geralmente o invasor intercepta um e-mail e o modifica – adicionando elementos maliciosos – para que o destinatário seja atraído para compartilhar dados pessoais ou baixar malware.
Isso difere do phishing tradicional, em que o invasor se passa por uma organização conhecida – geralmente um banco ou comércio eletrônico, por exemplo – e envia um e-mail não solicitado, exigindo que o destinatário execute uma ação que permitirá que o invasor roube informações confidenciais.
Spear phishing e whaling são dois outros exemplos desses tipos de ataques cibernéticos. Os primeiros são ataques personalizados direcionados a indivíduos ou organizações específicos que têm amplo acesso a informações privilegiadas, como administradores de sistema, enquanto os últimos são ataques altamente personalizados que visam indivíduos de alto perfil, como CEOs.
Apesar de suas diferenças sutis, todos os ataques de phishing funcionam de maneiras semelhantes para alcançar o mesmo objetivo – roubar dados ou comprometer dispositivos.
Defenda-se contra o crime cibernético – Obtenha a avaliação gratuita do Kaspersky Premium
Não deixe os cibercriminosos vencerem. Proteja sua identidade, dados e finanças com a poderosa solução antivírus da Kaspersky.
Experimente o Kaspersky Premium10 sinais de um ataque de phishing de clone
Saber quais sinais de alerta procurar é um aspecto crucial na defesa contra o phishing de clones. Embora os e-mails usados nesses ataques cibernéticos possam parecer legítimos, há sinais sutis de que, se o destinatário detectar, deve torná-lo suspeito.
E-mails de exemplo de phishing de clone podem ter uma ou mais das seguintes irregularidades, sendo algumas mais comuns do que outras:
- O endereço de e-mail do remetente parece legítimo, mas pode estar incorreto ou usar caracteres ligeiramente diferentes.
- O formato ou domínio do endereço de e-mail não é exatamente igual aos endereços de e-mail legítimos da suposta empresa.
- Há letras ou números aleatórios no endereço de e-mail do remetente.
- Há um senso de urgência no e-mail, como pedir ao destinatário para concluir uma ação dentro de um curto período de tempo.
- O destinatário deve fornecer detalhes de login, detalhes do cartão de crédito ou outras informações pessoais para manter sua conta ativa ou segura. Isso pode ser solicitado como uma resposta ao e-mail ou o usuário pode ser direcionado para um site para fornecer isso.
- A saudação por e-mail é genérica, embora a empresa de origem do e-mail deva ter o nome do destinatário.
- As imagens e os logotipos são pixelados ou distorcidos.
Embora esta não seja uma lista exaustiva e as indicações acima nem sempre sejam infalíveis, é uma boa prática verificar e-mails potencialmente suspeitos para esses 10 sinais.
Individualmente, eles podem sugerir que o e-mail é parte de um ataque de phishing de clone — ou qualquer tipo de ataque de phishing em geral — mas se mais de um for exibido, há uma grande probabilidade de que o e-mail seja tratado com suspeita.
14 dicas para evitar ataques de phishing de clones
O phishing de clones – junto com outras formas de ataques cibernéticos – sempre será uma ameaça em potencial para qualquer pessoa com um endereço de e-mail.
Isso é especialmente verdadeiro porque essa forma específica de phishing se passa por e-mails reais e só faz alterações sutis para inserir elementos maliciosos. No entanto, há várias etapas que os destinatários podem executar para tentar analisar e-mails e minimizar as chances de clonagem de phishing.
Aqui estão 14 práticas recomendadas para evitar esses ataques:
- Verifique o endereço de e-mail do remetente quanto a quaisquer irregularidades, como domínios ímpares, sequências de números, formatação incorreta e erros de ortografia.
- Sempre verifique as URLs antes de clicar em um link – passe o mouse sobre o link incorporado no e-mail para verificar para qual site ele é direcionado.
- Verifique a URL do site para garantir que ele usa o prefixo de segurança HTTPS.
- Em vez de clicar em links de e-mail, digite o site oficial conhecido na barra de endereço e execute todas as ações solicitadas — como fazer login em contas ou atualizar informações de pagamento — diretamente no site legítimo.
- Em caso de dúvida, inicie um novo e-mail separado e peça ao indivíduo ou à empresa para verificar o e-mail suspeito.
- Organizações legítimas, como bancos, nunca solicitarão informações confidenciais, como PINs ou números de previdência social completos – se o fizer, desconfie.
- Procure qualquer tipo de erro, como erros ortográficos ou gramaticais, formatação incorreta ou imagens de baixa resolução.
- Sempre use uma rede privada virtual (VPN) para proteger a atividade na Internet.
- Use um gerenciador de senhas que crie senhas fortes e as armazene para preenchimento automático, de modo que a digitação de senhas para efetuar login em contas se torne desnecessária.
- Assegure-se de que todos os e-mails e anexos sejam verificados usando um software antivírus.
- Use filtros de spam de e-mail nas configurações mais altas.
- Mantenha todos os softwares atualizados.
- Fique atento a ações incomuns, como Certificado SSL
- erros, plugins do navegador, mensagens de erro e pop-ups inesperados.
O que é phishing de clone na segurança cibernética?
Como acontece com a maioria das ameaças cibernéticas atualmente, não há um método à prova de falhas para impedir ataques de phishing de clones. Eles são uma realidade infeliz na era da comunicação digital.
No entanto, ao compreender a definição de phishing de clone — e como esses ataques funcionam — os usuários podem começar a criar proteções contra esses ataques.
Ao empregar proteções de bom senso e práticas recomendadas de e-mail, os usuários de e-mail podem se proteger contra o phishing de clones e evitar se tornar uma vítima desses ataques.
Perguntas frequentes
O que é phishing de clones?
Assim como os ataques de phishing tradicionais, o objetivo do phishing de clone é obrigar os alvos a compartilhar informações confidenciais — como credenciais de login — ou baixar malware que infecta seus dispositivos eletrônicos e fornece ao invasor os meios para roubar qualquer informação que encontrar.
A diferença é que um ataque de phishing de clone imita e-mails legítimos e faz alterações mínimas para inserir recursos maliciosos. Por causa disso, os e-mails de phishing de clone parecem ser muito autênticos e são muito difíceis de reconhecer pelo destinatário médio. Usando as informações que roubam, os invasores podem cometer outros crimes, como roubo de identidade ou fraude financeira.
O que é um exemplo de phishing de clone?
Um exemplo comum de phishing de clone é quando o invasor envia um e-mail ao alvo se passando por seu banco ou uma marca importante que o alvo provavelmente usa (como Amazon ou iTunes). No e-mail, o invasor usará um endereço de e-mail que parece legítimo (mas terá pequenos erros, como o formato ou domínio errado) e criará um senso de urgência para incentivar o destinatário a agir.
Isso pode indicar que eles precisam fazer login em sua conta para mantê-la ativa ou atualizar uma forma de pagamento para continuar acessando os serviços, por exemplo, usando um link incorporado no e-mail. O link leva o destinatário a um site fraudulento, embora pareça legítimo, e quando ele insere as informações solicitadas, o invasor pode roubá-lo imediatamente e usá-lo para seus próprios fins.
O que é phishing de clone na segurança cibernética?
O phishing de clones é um tipo muito específico de ataque cibernético. Seu objetivo é comprometer a segurança cibernética do alvo, fazendo com que eles compartilhem informações privilegiadas com o invasor ou infectando seus dispositivos com malware que dá ao invasor acesso privilegiado às informações armazenadas neles.
Isso é feito interceptando os e-mails do alvo e, em seguida, representando um e-mail legítimo, para que o alvo tenha menos probabilidade de estar protegido contra ameaças de segurança cibernética.
Artigos e links relacionados:
- Meu e-mail foi hackeado! O que devo fazer a seguir?
- Eu sou uma vítima de phishing! O que eu faço agora?
- Tudo sobre prevenção e golpes de phishing: o que você precisa saber
Produtos e serviços relacionados: