Entendendo Phishing Clonado

Vamos dar uma olhada nos ataques de clone phishing - como eles funcionam, porque são tão bem sucedidos e o que você pode fazer para proteger a sua empresa deles.


Blog Image - Emails de Phishing.002

Se você não está familiarizado com o termo, "clone phishing" ou “phishing clonado” é um tipo de ataque cibernético onde os atacantes enviam um email falso imediatamente depois de um e-mail legítimo de um remetente confiável com uma réplica, alegando que se esqueceram de incluir um link ou anexo.

Neste post do blog, vamos dar uma olhada de perto nos ataques de phishing clone - como eles funcionam, porque são tão bem sucedidos e o que você pode fazer para proteger a sua empresa deles.

Como funcionam os ataques de clone Phishing

Os ataques de clone phishing foram relatados por pesquisadores da empresa americana Vade Secure.

“Imagine receber um e-mail legítimo de uma marca que você conhece e confia”, escrevem os pesquisadores. “Mais tarde, você recebe o mesmo e-mail novamente, só que desta vez o remetente explica que esqueceu de incluir destinatários ou informações adicionais.

Sem conhecer os sinais óbvios de clone phishing, você confia na autenticidade do e-mail e aceita o raciocínio do remetente sem hesitar.

Os atacantes que utilizam “clone phishing” geralmente começam ganhando acesso a uma conta de e-mail legítima de uma organização reconhecida (muitas vezes através de um ataque de phishing também). Uma vez que tenham acesso à conta, eles procuram em e-mails passados, mensagens com anexos, ou links que possam ser clonados. Eles então criam uma réplica exata do e-mail ou website, colocando seu próprio link ou anexo malicioso no lugar do original.

Quando a vítima recebe o e-mail clonado e clica no link ou anexo, eles são levados ao site falso do atacante ou são solicitados a baixar um arquivo malicioso. Se a vítima digitar suas credenciais de login no site falso ou baixar e abrir o arquivo malicioso, suas informações pessoais serão comprometidas.

Por que os ataques de clone phishing são tão bem sucedidos

Uma das razões pelas quais os ataques de phishing clone são tão bem sucedidos é que eles frequentemente vêm de alguém que a vítima conhece e confia.

Afinal, se você receber um e-mail idêntico a um que recebeu no passado, de um remetente de confiança (imagine um banco ou uma empresa grande), há uma boa chance de você não pensar duas vezes em clicar nele.

Os ataques de clone phishing também têm uma alta taxa de sucesso porque exploram nossa tendência natural de clicar nas coisas sem pensar - especialmente quando estamos com pressa. Vemos algo que nos parece familiar e clicamos sem pensar duas vezes. Quando percebemos que fomos enganados, já é tarde demais.

Como proteger sua organização contra ataques de clone phishing

Felizmente, há algumas medidas que você pode tomar para proteger sua organização de ataques de clone phishing. Uma das melhores coisas que você pode fazer é educar seus colaboradores sobre como funciona o clone phishing e quais “bandeiras vermelhas” procurar (por exemplo, erros ortográficos, erros gramaticais, links suspeitos).

Você também deve encorajá-los a ter cautela antes de clicar em quaisquer links ou anexos - mesmo que pareçam vir de uma fonte confiável. Isso é feito através de conscientização e simulações de phishing com treinamentos. Se eles não tiverem certeza se um e-mail é legítimo ou não, devem contatar o remetente diretamente (usando um método alternativo) para confirmar, antes de clicar em qualquer coisa.

Finalmente, você deve considerar a implementação de autenticação de dois fatores para as contas de e-mail de sua organização; isto tornará mais difícil para os atacantes obterem acesso em primeiro lugar.

Conclusão 

O clone phishing é um tipo sofisticado de ataque cibernético que pode ser muito difícil de detectar e defender-se contra.

Entretanto, ao educar seus funcionários sobre como funciona o clone phishing e implementar medidas de segurança como autenticação de dois fatores, você pode reduzir significativamente o risco de sua organização ser vítima deste tipo de ataque.

Treinamentos de conscientização em segurança da informação e phishing podem dar aos seus colaboradores um senso saudável de suspeita, ensinando-os a reconhecer táticas de engenharia social. E você pode fazer isso através da Wunder Phish. Clique aqui para fazer um teste de vulnerabilidade grátis para até 100 usuários, clicando aqui.

Quer saber como a plataforma de conscientização de segurança da Wunder pode ajudar a aumentar suas defesas de segurança cibernética? Agende uma demonstração hoje.

Similar posts

Get notified on new marketing insights

Be the first to know about new B2B SaaS Marketing insights to build or refine your marketing function with the tools and knowledge of today’s industry.