跳到主体内容

什么是克隆网络钓鱼?

一名男子在他的笔记本电脑上收到了克隆网络钓鱼警报。

社会数字化程度的提高也带来了网络威胁的相应增加。其中最主要的是钓鱼,这是一种特殊的网络攻击,旨在秘密窃取用户数据并将其用于邪恶目的。钓鱼诈骗有几种不同的类型,仅在执行方法上有所不同。但是,最复杂的版本之一是克隆网络钓鱼攻击。

克隆钓鱼:定义

那么克隆钓鱼是什么意思呢?这种特殊的网络攻击类似于常规的钓鱼,恶意的者发送电子邮件试图窃取敏感用户数据或破坏电子设备。克隆网络钓鱼攻击与传统钓鱼的主要区别在于,攻击者不是试图模仿真实来源并发送未经请求的电子邮件,而是在合法电子邮件到达收件人之前复制它并进行小幅修改。

这些细微的改变通常都是恶意的,例如指向欺诈网站的链接或损坏的附件。但预期结果是一样的。攻击者希望电子邮件收件人点击恶意链接并分享登录凭证等信息,或下载附件,从而可能在其设备上安装勒索软件木马或其他恶意软件。黑客可以利用窃取的信息进行各种非法或有害的行为,例如身份盗窃、金融欺诈和信誉损害,从而给个人和公司带来一系列负面后果。

克隆钓鱼如何运作?

了解克隆钓鱼是保护用户免受这些攻击的第一步,但不法分子是如何实施这些攻击的呢?由于克隆钓鱼电子邮件是从合法电子邮件中劫持的,因此存在额外的真实性,可以帮助这些攻击成功。以下是欺骗者为确保其克隆网络钓鱼攻击有效而采取的一些措施:

  • 他们冒充知名品牌或个人发送钓鱼电子邮件,甚至创建看似合法的虚假网站和电子邮件地址。
  • 克隆钓鱼电子邮件会一次性发送给大量潜在受害者,以达到最高的成功率。
  • 克隆电子邮件非常接近地模仿了品牌的真实电子邮件 - 使用非常相似的语言、风格、布局和设计 - 仅进行了细微的更改,大多数人难以识别。

为了进行克隆钓鱼攻击,网络犯罪分子可以使用各种有效的技术,例如DNS 劫持。然后,他们只需复制电子邮件以保持真实的氛围,并嵌入恶意的元素,以便窃取用户数据或感染用户的设备。

与普通钓鱼一样,克隆网络钓鱼电子邮件通常使用一系列社会工程技术来诱使潜在受害者产生自满情绪。例如,这些措施可能包括要求用户更改其登录凭证(因为他们已已泄露)或更新其账单详细信息以避免失去对账户功能的访问权限。这些电子邮件也常常给人一种紧迫感。

如果收件人点击电子邮件中的恶意链接或下载已泄露的附件,则可能会发生两件事。在第一种情况下,他们通常会被带到一个看似合法但却是欺诈的网站,要求他们输入敏感数据,例如密码或信用卡信息。或者,在第二种情况下,如果他们下载附件,他们可能会无意中在他们的设备上安装恶意软件,然后网络犯罪分子可以利用该恶意软件窃取他们想要的信息。

在某些克隆网络钓鱼攻击中,攻击者设法拦截合法的电子邮件线程并破坏真实的回复。由于收件人正在等待电子邮件,因此这些类型的攻击更容易成功。

克隆钓鱼vs钓鱼vs 鱼叉式钓鱼

克隆钓鱼只是一组非常相似的网络攻击类型中的一种。但是网络安全中的克隆钓鱼是什么?它与其他钓鱼攻击有何不同?

如上所述,当涉及克隆钓鱼时,通常攻击者会拦截电子邮件并对其进行修改(添加恶意的元素),以便诱骗收件人共享个人数据或下载恶意软件。

这与传统的钓鱼攻击者会冒充知名组织(通常是银行或电子商务品牌),并发送未经请求的电子邮件,要求收件人采取行动,以便攻击者窃取机密信息。

鱼叉式网络钓鱼鲸钓是此类网络攻击的另外两个例子。前者是针对能够广泛访问特权信息的特定个人或组织(例如系统管理员)的个性化攻击,而后者是针对首席执行官等知名人士的高度定制攻击。

尽管存在细微的差别,但所有钓鱼攻击都以类似的方式实现同​​一目的——窃取数据或破坏设备。

克隆网络钓鱼攻击的 10 个迹象

了解要寻找哪些危险信号是防御克隆钓鱼的关键方面。尽管这些网络攻击中使用的电子邮件可能看起来是合法的,但仍存在一些微妙的迹象,如果收件人发现,就会引起怀疑。克隆钓鱼示例电子邮件可能存在以下一个或多个违规行为,其中一些违规行为比其他违规行为更常见:

  1. 发件人的电子邮件地址看起来合法,但可能拼写错误或使用了略有不同的字符。
  2. 电子邮件地址格式或域名与所称公司的合法电子邮件地址不完全相同。
  3. 发件人的电子邮件地址中包含随机字母或数字。
  4. 电子邮件中带有紧迫感,例如要求收件人在短时间内完成某项操作。
  5. 收件人需要提供登录详细信息、信用卡详细信息或其他个人信息,以保持其帐户活动或安全状态。这可能会被请求作为对电子邮件的回复,或者用户可能会被引导到网站来提供此信息。
  6. 电子邮件问候语是遗传的,即使电子邮件发件公司应该有收件人的姓名。
  7. 图像和徽标出现像素化或扭曲。

虽然这不是一个详尽的清单,而且上述迹象也并非总是万无一失,但扫描潜在的可疑电子邮件以发现这 10 个迹象是一种很好的做法。单独来看,它们可能表明该电子邮件是克隆网络钓鱼攻击的一部分 - 或任何类型的钓鱼攻击- 但如果出现多个这样的情况,那么很有可能该电子邮件应该受到怀疑。

预防克隆钓鱼攻击的 14 个技巧

克隆钓鱼——以及其他形式的网络攻击——对于任何拥有电子邮件地址的人来说都是潜在的威胁。尤其如此,因为这种特殊形式的钓鱼会冒充真实的电子邮件,并且仅进行细微的更改以插入恶意的元素。但是,收件人可以采取几个步骤来尝试分析电子邮件并最大限度地减少克隆钓鱼的机会。以下是避免这些攻击的 14 条最佳做法:

  1. 检查发件人的电子邮件地址是否存在任何异常,例如奇怪的域名、数字串、不正确的格式和拼写错误。
  2. 单击链接之前务必验证 URL – 将鼠标悬停在电子邮件中嵌入的链接上,以检查它指向哪个网站。
  3. 检查网站 URL 以确保其使用 HTTPS 安全前缀。
  4. 不要点击电子邮件链接,而是在地址栏中输入已知的官方网站,并直接在合法站点上完成任何请求的操作 - 例如登录帐户或更新付款信息。
  5. 如果有任何疑问,请开设一封新的单独电子邮件,并要求个人或公司验证可疑电子邮件。
  6. 合法组织(例如银行)绝不会要求提供机密信息(例如 PIN 码或完整的社会安全号码)——如果他们这样做,就要保持警惕。
  7. 查找任何类型的错误,例如拼写或语法错误、格式不正确或低分辨率图像。
  8. 始终使用虚拟专用网络 (VPN)来保护互联网活动。
  9. 使用密码管理器来创建强密码,并存储它们以便自动填写,这样就无需输入密码即可登录帐户。
  10. 确保使用防病毒软件扫描所有电子邮件和附件。
  11. 使用最高设置的电子邮件垃圾邮件过滤器。
  12. 保持所有软件为最新版本。
  13. 注意异常行为,例如SSL 证书
  14. 错误、浏览器插件、错误消息和意外弹出窗口。

网络安全中的克隆钓鱼是什么?

与当今大多数网络威胁一样,没有万无一失的方法来防止克隆钓鱼攻击。这是数字通信时代不幸的现实。然而,通过了解克隆网络钓鱼的定义以及这些攻击的工作原理,用户可以开始建立针对这些攻击的保护措施。通过采用常识性的保护措施和电子邮件最佳实践,电子邮件用户可以防范克隆钓鱼并避免成为这些攻击的受害者。

常见问题

什么是克隆钓鱼?

与传统的钓鱼攻击一样,克隆网络钓鱼的目的是迫使目标共享机密信息(例如登录凭证)或下载感染其电子设备的恶意软件,并为攻击者提供窃取他们找到的任何信息的手段。不同之处在于,克隆钓鱼攻击模仿合法电子邮件并进行最少的修改以插入恶意的功能。因此,克隆钓鱼电子邮件看起来非常真实,普通收件人很难识别。利用窃取的信息,攻击者可以继续实施进一步的犯罪行为,例如身份盗窃或金融欺诈。

什么是克隆钓鱼示例?

一个常见的克隆网络钓鱼示例是,攻击者向目标发送一封电子邮件,冒充目标的银行或目标可能使用的知名品牌(例如亚马逊或iTunes)。在电子邮件中,攻击者会使用看似合法的电子邮件地址(但会存在格式或域名错误等小错误),并营造一种紧迫感,以鼓励收件人采取行动。这可能告诉他们需要登录他们的帐户以保持其活动或更新付款方式以继续访问服务,例如使用电子邮件中嵌入的链接。该链接会将收件人带到一个欺诈网站(尽管该网站看起来是合法的),当他们输入所请求的信息时,攻击者可以立即窃取它并将其用于自己的目的。

网络安全中的克隆钓鱼是什么?

克隆钓鱼是一种非常特殊的网络攻击。其目的是通过让目标与攻击者共享特权信息,或通过使用恶意软件感染目标设备(使攻击者能够访问存储在其上的信息的特权)来危害目标的网络安全。这是通过拦截目标的电子邮件,然后冒充合法电子邮件来实现的,这样目标就不太可能对网络安全威胁保持警惕。

相关的文章和链接:

相关产品和服务:

什么是克隆网络钓鱼?

克隆钓鱼是一种非常特殊的网络攻击,通过模仿来引诱目标。这些攻击的运作方式以及如何避免它们。
Kaspersky logo

相关文章