Nosso Blog

O que é Clone Phishing ?

clone Phishing é um tipo de email usado para tentar fazer com que os usuários cliquem em um link que os levará a instalar malware ou inserir credenciais de usuário que podem ser usados para se infiltrar em um site real. E-mails e sites da web são as 2 mais eficazes fontes de infiltrar malwares em computadores.

Esses links ou programas podem instalar ransomware, sniffers ou cavalos de Tróia que podem roubar informações ou retê-los para resgate. Essas ameaças custam às empresas milhões de dólares todos os anos. Infelizmente, os programas antivírus podem não detectar todas as ameaças.

Phishes, em geral, fazzem-se passar por e-mails de fontes legítimas tais como bancos, varejistas on-line ou outros sites. Os phishing simulam a aparência de um e-mail legítimo, mas não incluem um nome real, endereço ou outras informações de uma pessoa.

Os spearphishes são a próxima geração de phishing. São segmentados por indivíduos, com informações suficientes para parecer legítimos à primeira vista.  Incluem o nome completo do destinatário, o número de telefone, o endereço de e-mail etc.

A próxima tentativa de acalmar as suspeitas do destinatário além dos spear phishes é o clone de phishing. O clone phishing usa um e-mail real que pode ter sido interceptado entre um remetente legítimo e o destinatário. Clone phishing pode se referir a uma mensagem anterior que o destinatário enviou ao remetente legítimo.

Como identificar um  Clone Phishing?

  • Enviado de um endereço de e-mail falsificado para parecer vir do remetente original
  • O anexo ou link dentro do email é substituído por uma versão mal-intencionada
  • Pode reivindicar ser um reenvio do original ou uma versão atualizada para o original.

Medidas preventivas

Existem dois métodos semelhantes que podem ser usados ​​para impedir o clone phishing. Um filtra todos os e-mails de spam. O outro procura inconsistências entre os URLs exibidos e os links reais nas mensagens, bem como entre o remetente aparente e o remetente real.

A primeira medida é implantanda utilizando uma Solução Anti-Spam. A segunda medida é típico de uma solução unificada de gerenciamento de ameaças ou firewall. Embora uma das soluções possa interromper 99% ou mais dos e-mails de phishing, é sempre possível alguns passem despercebidos. Neste caso, uma terceira medida preventiva é instruir os usuários sobre como identificar um e-mail malicioso.

Sinais que podem ajudar a detectar e-mails maliciosos

Passar o cursor sobre um link em um e-mail mostrará a URL real, em oposição ao link exibido, que pode não ter nada a ver com o e-mail real. O programa de e-mail também pode ser configurado para exibir o remetente real em vez de um alias – isso dará uma boa indicação de que o e-mail foi falsificado se o endereço de e-mail na caixa de não corresponder ao remetente esperado com base no encadeamento original do o email.

Eduque seus usuários finais

O treinamento regular é o método mais eficaz de manter os usuários informados sobre as versões mais recentes de e-mails maliciosos e outras ameaças potenciais à segurança corporativa. Usuários instruídos têm uma chance menor de clicar em um link malicioso ou abrir um anexo mal-intencionado. Como nenhum programa de segurança encontra todas as ameaças todas as vezes, isso adiciona uma dimensão necessária à segurança corporativa.

Diga aos usuários o que devem fazer para evitar problemas quando o e-mail de phishing for recebido

Alguns usuários clicam nos links apesar do treinamento regular, e os sistemas de segurança de e-mail ocasionalmente não conseguirão impedir que essas coisas aconteçam. Além de ajudar os usuários a identificar phishing clone e outros e-mails maliciosos, também é necessário treiná-los para inserir URLs no navegador, em vez de clicar em links, mesmo quando o e-mail parecer legítimo.

 

Backup como a última linha de defesa

Uma lição aprendida com as infecções por ransomware é que, mesmo que o resgate seja pago, os arquivos criptografados pelo ransomware podem não ser recuperáveis. Em outros casos, a política corporativa ou a falta de visão podem impedir que o resgate seja pago em primeiro lugar. Um plano de backup que foi bem projetado e testado pode salvar a cauda de um administrador.

Conclusão

.A melhor chance que uma empresa tem de sobreviver ao crescente ataque de malware é combinar todas as tecnologias disponíveis, testá-las completamente, educar os usuários e incluir backups.

Está gostando do conteúdo? Compartilhe!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Post Recentes:

Menu

Redes