
Yhteiskunnan lisääntynyt digitalisaatio on tuonut mukanaan vastaavan kyberuhkien lisääntymisen. Yleisin näistä on tietojenkalastelu, tietyntyyppinen kyberhyökkäys, jonka tarkoituksena on varastaa käyttäjätietoja piilossa ja käyttää niitä haitallisiin tarkoituksiin. Tietojenkalasteluhuijauksia on useita eri tyyppejä, ja ne eroavat toisistaan vain suoritustavan osalta. Yksi kehittyneimmistä versioista on kuitenkin kloonattujen tietojenkalasteluhyökkäykset.
Klooni tietojenkalastelu: Määritelmä
Mitä kloonauksen tietojenkalastelu sitten tarkoittaa? Tämä verkkohyökkäys muistuttaa tavallista tietojenkalastelua, koska haitallinen toimija yrittää varastaa arkaluonteisia käyttäjätietoja tai vaarantaa elektronisen laitteen lähettämällä sähköpostiviestin. Suurin ero kloonatun tietojenkalasteluhyökkäyksen ja perinteisen tietojenkalastelun välillä on se, että hyökkääjä ei yrittäisi jäljitellä aitoa lähdettä ja lähettää ei-toivotun sähköpostin, vaan kopioi aidon sähköpostin ennen kuin se saavuttaa vastaanottajan, ja tekee pieniä muutoksia.
Nämä hienovaraiset muutokset ovat yleensä haitallisia ominaisuuksia, kuten linkkejä vilpillisiin verkkosivustoihin tai korruptoituneita liitteitä. Tavoitettu tulos on kuitenkin sama. Hyökkääjä toivoo, että sähköpostin vastaanottaja napsauttaa haitallista linkkiä ja jakaa tietoja, kuten kirjautumistietoja, tai lataa liitteen, joka todennäköisesti asentaa kiristyshaitallisia ohjelmia , troijalaisia tai muita haittaohjelmia hänen laitteelleen. Hakkerit voivat käyttää varastamansa tietoja suorittaakseen kaikenlaisia laittomia tai ongelmallisia asioita, kuten identiteettivarkauksia , taloudellisia petoksia ja maineen vahingoittamista, mikä voi aiheuttaa kielteisiä seurauksia yksilöille ja yrityksille.
Miten kloonattu tietojenkalastelu toimii?
Kloonien tietojenkalastelun ymmärtäminen on ensimmäinen askel suojata käyttäjiä näiltä hyökkäyksiltä, mutta miten huonot toimijat suorittavat ne? Koska kloonattujen tietojenkalasteluviestit kaapataan laillisista sähköpostiviesteistä, on olemassa ylimääräinen aitouskerros, joka voi auttaa tekemään näistä hyökkäyksistä onnistuneita. Tässä on muutamia asioita, joita huijarit tekevät varmistaakseen, että heidän kloonitietojenkalasteluhyökkäysnsä toimii:
- He esiintyvät tunnettuna tuotemerkkinä tai henkilönä tietojenkalasteluviesteissään ja jopa luovat väärennettyjä verkkosivustoja ja sähköpostiosoitteita, jotka vaikuttavat laillisilta.
- Kloonien tietojenkalasteluviestit lähetetään suurelle määrälle mahdollisia uhreja kerralla parhaan mahdollisen onnistumisen varmistamiseksi.
- Kloonisähköposti jäljittelee hyvin tarkasti brändin aitoa sähköpostiviestiä – käyttäen hyvin samanlaista kieltä, tyyliä, ulkoasua ja suunnittelua – ja siinä on vain pieniä muutoksia, joita useimpien ihmisten olisi vaikea tunnistaa.
Kloonien tietojenkalasteluhyökkäysten suorittamiseen verkkorikollinen voi käyttää useita tehokkaita tekniikoita, kuten DNS-kaappausta . Tämän jälkeen he yksinkertaisesti kopioivat sähköpostin säilyttääkseen aitouden säkeen ja upottavat haitallisia elementtejä, joiden avulla ne voivat varastaa käyttäjätietoja tai tartuttaa käyttäjän laitteen.
Tavanomaisen tietojenkalastelun tapaan myös kloonatut verkkohuijaussähköpostit käyttävät usein erilaisia manipulointitekniikoita houkutellakseen mahdolliset uhrit itsetyytyväisyyteen. Näitä voivat olla esimerkiksi käyttäjien pyytäminen vaihtamaan kirjautumistietojaan, koska ne ovat vaarantuneet, tai päivittää laskutustietonsa, jotta he eivät menettäisi tilin ominaisuuksien käyttöoikeutta. Myös nämä sähköpostit tuntuvat usein kiireellisiltä.
Jos vastaanottaja napsauttaa haitallista linkkiä – tai lataa haitallisen liitteen – sähköpostista, kaksi asiaa voi tapahtua. Ensimmäisessä tapauksessa heidät ohjataan yleensä lailliselta näyttävälle – mutta vilpillisen – verkkosivustolle, jonne heitä pyydetään syöttämään arkaluonteisia tietoja, kuten salasanoja tai luottokorttitietoja. Tai toisessa tapauksessa, jos hän lataa liitteen, hän saattaa vahingossa asentaa laitteelleen haittaohjelmia, joita verkkorikollinen voi sitten käyttää varastaakseen haluamansa tiedot.
Tietyissä kloonihuijaushyökkäyksissä hyökkääjä onnistuu kaappaamaan laillisen sähköpostisäikeen ja vaarantamaan aidon vastauksen. Tämäntyyppiset hyökkäykset voivat onnistua paremmin, koska vastaanottaja odottaa sähköpostin tulevaa.
Kloonaa phishing v phishing v keihäs phishing
Kloonien tietojenkalastelu on vain yksi hyvin samantyyppisten verkkohyökkäysten joukossa. Mutta mitä on kloonattujen tietojenkalastelu kyberturvallisuudessa ja miten se eroaa muista tietojenkalasteluhyökkäyksistä?
Kuten edellä mainittiin, tietojenkalastelun kloonauksessa hyökkääjä yleensä sieppaa sähköpostin ja muokkaa sitä – lisää haitallisia elementtejä – niin, että vastaanottaja houkutellaan jakamaan henkilökohtaisia tietoja tai lataamaan haittaohjelmia.
Tämä eroaa perinteisestä tietojenkalastelusta, jossa hyökkääjä esiintyy tunnetulla organisaatiolla – yleensä esimerkiksi pankilla tai verkkokauppabrändillä – ja lähettää ei-toivotun sähköpostiviestin, jossa vastaanottajaa vaaditaan ryhtymään toimiin, joiden avulla hyökkääjä voi varastaa arkaluonteisia tietoja.
Keihään tietojenkalastelu ja valaanpyynti ovat kaksi muuta esimerkkiä tämäntyyppisistä kyberhyökkäyksistä. Ensiksi mainitut ovat räätälöityjä hyökkäyksiä, jotka kohdistuvat tiettyihin henkilöihin tai organisaatioihin, joilla on laaja pääsy etuoikeutettuihin tietoihin, kuten järjestelmänvalvojille. Jälkimmäiset ovat erittäin räätälöityjä hyökkäyksiä, jotka kohdistuvat korkean profiilin henkilöihin, kuten toimitusjohtajiin.
Pienistä eroistaan huolimatta kaikki tietojenkalasteluhyökkäykset toimivat samalla tavalla ja saavuttavat saman päämäärän – tietojen varastamisen tai laitteiden vaarantamisen.
10 merkkejä kloonien tietojenkalasteluhyökkäyksestä
Kloonien tietojenkalastelulta suojautumisen kannalta on erittäin tärkeää tietää , mitä punaisia lippuja kannattaa etsiä . Vaikka näissä verkkohyökkäyksissä käytetyt sähköpostiviestit voivat vaikuttaa laillisilta, on olemassa hienoisia merkkejä, joiden pitäisi saada heidät epäluuloisiksi, jos vastaanottaja havaitsee sen. Kloonattujen tietojenkalasteluviesteissä voi olla yksi tai useampi seuraavista virheistä, joista jotkin ovat yleisempiä kuin toiset:
- Lähettäjän sähköpostiosoite vaikuttaa oikealta, mutta se voi olla kirjoitettu väärin tai käyttää hieman erilaisia merkkejä.
- Sähköpostiosoitteen muoto tai verkkotunnus ei ole täsmälleen sama kuin väitetyn yrityksen lailliset sähköpostiosoitteet.
- Lähettäjän sähköpostiosoitteessa on satunnaisia kirjaimia tai numeroita.
- Sähköpostissa on tunne, että viesti on kiireellinen, esimerkiksi se, että vastaanottajaa pyydetään suorittamaan jokin toimenpide lyhyessä ajassa.
- Vastaanottajan on annettava kirjautumistiedot, luottokorttitiedot tai muut henkilökohtaiset tiedot pitääkseen tilinsä aktiivisena tai suojattuna. Tätä voidaan pyytää vastauksena sähköpostiin, tai käyttäjä voidaan ohjata verkkosivustolle antamaan tämä.
- Sähköpostitervehdys on geneettinen, vaikka sähköpostin lähettäjällä pitäisi olla vastaanottajan nimi.
- Kuvat ja logot ovat pikseloituja tai muuten vääristyneitä.
Vaikka tämä ei ole tyhjentävä luettelo, eivätkä yllä olevat merkit ole aina erehtymättömiä, on hyvä käytäntö tarkistaa mahdollisesti epäilyttävät sähköpostit näiden 10 merkkien varalta. Yksittäin he voivat ehdottaa, että sähköposti on osa kloonitietojenkalasteluhyökkäystä – tai minkä tahansa tyyppistä tietojenkalasteluhyökkäystä yleensä –, mutta jos niitä tulee useampia kuin yksi, sähköpostiin tulee suurella todennäköisyydellä suhtautua epäilyttävästi.
14 vinkkiä kloonien tietojenkalasteluhyökkäysten estämiseen
Kloonien tietojenkalastelu – muiden kyberhyökkäysmuotojen ohella – on aina mahdollinen uhka kaikille, joilla on sähköpostiosoite. Tämä on erityisen totta, koska tämä tietojenkalastelun muoto esiintyy oikeina sähköpostiviesteinä ja tekee vain pieniä muutoksia lisätäkseen haitallisia elementtejä. On kuitenkin olemassa useita vaiheita, joilla vastaanottajat voivat yrittää analysoida sähköposteja ja minimoida tietojenkalastelun kloonauksen mahdollisuudet. Tässä on 14 parasta käytäntöä näiden hyökkäysten välttämiseksi:
- Tarkista, ettei lähettäjän sähköpostiosoite ole sääntöjenvastaisuuksia, kuten outoja verkkotunnuksia, numerosarjoja, virheellisiä muotoiluja ja kirjoitusvirheitä.
- Tarkista aina URL-osoitteet ennen kuin napsautat linkkiä – vie hiiri sähköpostiin upotetun linkin päälle tarkistaaksesi, mille verkkosivustolle linkki ohjataan.
- Tarkista verkkosivuston URL-osoite ja varmista, että se käyttää HTTPS-suojausetuliitettä.
- Sen sijaan, että napsauttaisit sähköpostilinkkejä, kirjoita tunnettu virallinen verkkosivusto osoitepalkkiin ja suorita pyydetyt toimenpiteet, kuten kirjautuminen tileille tai maksutietojen päivittäminen, suoraan oikealle sivustolle.
- Jos olet epävarma, aloita uusi, erillinen sähköpostiviesti ja pyydä henkilöä tai yritystä vahvistamaan epäilyttävä sähköposti.
- Lailliset organisaatiot, kuten pankit, eivät koskaan kysy arkaluonteisia tietoja, kuten PIN-koodeja tai täydellisiä henkilötunnuksia – ole epäilyttävä, jos kysyvät.
- Etsi kaikenlaisia virheitä, kuten kirjoitus- tai kielioppivirheitä, virheellisiä muotoiluja tai heikkoresoluutioisia kuvia.
- Käytä aina virtuaalista yksityistä verkkoa (VPN) suojaamaan Internet-toimintaa.
- Käytä salasanojen hallintaohjelmaa , joka luo vahvoja salasanoja ja tallentaa ne automaattista täyttöä varten, jotta salasanojen kirjoittaminen tileille on tarpeetonta.
- Varmista, että kaikki sähköpostit ja liitteet tarkistetaan virustorjuntaohjelmistolla.
- Käytä sähköpostin roskapostisuodattimia korkeimmilla asetuksilla.
- Pidä kaikki ohjelmistot ajan tasalla.
- Varo epätavallisia toimintoja, kuten SSL-varmennetta
- virheitä, selaimen laajennuksia, virheilmoituksia ja odottamattomia ponnahdusikkunoita.
Mitä kloonausten tietojenkalastelu on kyberturvallisuudessa?
Kuten useimpien verkkouhkien kohdalla, kloonien tietojenkalasteluhyökkäysten estämiseksi ei ole olemassa varmaa menetelmää. Ne ovat valitettavaa todellisuutta digitaalisen viestinnän aikakaudella. Kuitenkin, kun käyttäjät ymmärtävät tietojenkalastelun kloonin määritelmän – ja miten nämä hyökkäykset toimivat – käyttäjät voivat alkaa rakentaa suojatoimia näitä hyökkäyksiä vastaan. Käyttämällä tervettä järkeä olevia suojauksia ja sähköpostin parhaita käytäntöjä sähköpostin käyttäjät voivat suojautua kloonattujen tietojenkalastelulta ja välttää joutumasta näiden hyökkäysten uhriksi.
Usein kysytyt kysymykset
Mitä on kloonien tietojenkalastelu?
Perinteisten tietojenkalasteluhyökkäysten tapaan kloonatun tietojenkalastelun tarkoituksena on pakottaa kohteet jakamaan arkaluonteisia tietoja, kuten kirjautumistietoja, tai lataamaan haittaohjelmia, jotka tartuttavat heidän elektroniikkalaitteitaan ja antavat hyökkääjän mahdollisuuden varastaa löytämänsä tiedot. Erona on, että kloonitietojenkalasteluhyökkäys jäljittelee laillisia sähköpostiviestejä ja tekee vain vähän muutoksia lisätäkseen haitallisia ominaisuuksia. Tämän vuoksi kloonatut verkkohuijaussähköpostit näyttävät olevan erittäin aitoja, ja tavallisen vastaanottajan on hyvin vaikea tunnistaa niitä. Varastamiaan tietoja käyttämällä hyökkääjät voivat tehdä uusia rikoksia, kuten identiteettivarkauksia tai taloushuijauksia.
Mikä on esimerkki tietojenkalasteluista?
Yksi yleinen esimerkki tietojenkalastelun klooneista on, kun hyökkääjä lähettää sähköpostiviestin kohteelle, joka esiintyy omana pankkinaan tai suurena brändinä, jota kohde todennäköisesti käyttää (kuten Amazon tai iTunes). Hyökkääjä käyttää sähköpostissa sähköpostiosoitetta, joka vaikuttaa oikealta (mutta sisältää pieniä virheitä, kuten väärä muoto tai verkkotunnus), ja luo kiireen tunteen kannustaakseen vastaanottajaa toimiin. Tämä saattaa kertoa heille, että heidän on kirjauduttava tililleen, jotta se pysyy aktiivisena, tai päivittää maksutapa jatkaakseen palvelujen käyttöä esimerkiksi käyttämällä sähköpostiin upotettua linkkiä. Linkki ohjaa vastaanottajan vilpilliselle verkkosivustolle – vaikkakin sellaiselle, joka näyttää lailliselta – ja kun hän syöttää pyydetyt tiedot, hyökkääjä voi välittömästi varastaa ne ja käyttää niitä omiin tarkoituksiinsa.
Mitä kloonausten tietojenkalastelu on kyberturvallisuudessa?
Kloonien tietojenkalastelu on hyvin erityinen verkkohyökkäystyyppi. Sen tarkoituksena on vaarantaa kohteen kyberturvallisuus saattamalla hänet jakamaan etuoikeutettuja tietoja hyökkääjän kanssa tai tartuttamalla laitteensa haittaohjelmilla, jotka antavat hyökkääjälle etuoikeutetun pääsyn niihin tallennettuihin tietoihin. Tämä saavutetaan sieppaamalla kohteen sähköpostit ja esiintymällä sitten laillisena sähköpostina, jolloin kohde ei todennäköisesti ole suojassa kyberturvallisuusuhilta.
Aiheeseen liittyviä artikkeleita ja linkkejä:
- Sähköpostini on hakkeroitu! Mitä minun pitäisi tehdä seuraavaksi?
- Olen tietojenkalastelun uhri! Mitä teen nyt?
- Kaikki tietojenkalasteluhuijauksista ja niiden estämisestä: Tämä sinun tulee tietää
Aiheeseen liittyvät tuotteet ja palvelut: