Email Security

    Einführung in das Klon-Phishing: Wie kann es verhindert werden?

    Bei Clone-Phishing-Angriffen wird eine E-Mail von einer vertrauenswürdigen oder seriösen Quelle nachgeahmt und dann ein Link zu Malware oder eine Anfrage nach sensiblen Informationen eingefügt.

    by Giulian Garruba

    Wichtige Punkte

    • Klon-Phishing ist die Weiterentwicklung des Spear-Phishings, bei dem eine gefälschte E-Mail genügend legitime Details enthält, um den Empfänger glauben zu machen, die E-Mail sei echt.
    • Klon-Phishing-Angriffe sind sowohl für Unternehmen als auch für Privatpersonen gefährlich, da sie äußerst sensible Daten erbeuten, die zum Diebstahl von Identitäten oder zur Infizierung ganzer Netzwerke verwendet werden können.
    • Die Anzeichen eines Klon-Phishing-Angriffs sind subtiler als die von Standard-Phishing-Angriffen, da die Cyberangreifer hart daran gearbeitet haben, die E-Mails authentischer erscheinen zu lassen.

    Klon-Phishing nutzt, wie das herkömmliche phishing, E-Mails, um ahnungslose Benutzer zu kompromittieren. Die Definition von Clone-Phishing steckt schon im Namen: Bei einem Clone-Phishing-Angriff wird buchstäblich eine E-Mail von einer vertrauenswürdigen oder maßgeblichen Quelle kopiert (in der Regel durch Abfangen einer echten E-Mail, bevor sie den beabsichtigten Empfänger erreicht) und dann ein Link zu Malware oder eine Anfrage nach sensiblen Informationen eingefügt.

    Hier erfahren Sie, was Klon-Phishing genau ist, wie es funktioniert und erhalten einige Tipps, wie Sie vermeiden können, dieser raffinierten Hacking-Technik zum Opfer zu fallen.

    Was ist Klon-Phishing?

    Beim Klon-Phishing wird versucht, per E-Mail sensible Informationen zu sammeln oder einen Benutzer oder ein Gerät zu kompromittieren. Häufig führen Phishing-Angriffe zu Ransomware, Sniffers oder Trojanern, also zu Software, die entweder Informationen stiehlt oder Lösegeld verlangt. Für die meisten ahnungslosen Benutzer können die geklonten Phishing-E-Mails sogar die Angabe von Informationen als Antwort auf die geklonte E-Mail verlangen.

    Klon-Phishing-Angriffe unterscheiden sich von herkömmlichen Phishing-Angriffen. Anstatt eine E-Mail von Grund auf neu zu schreiben und zu versuchen, einen authentischen Ton, Stil oder ein authentisches Format nachzuahmen, fängt ein Cyberangreifer eine echte E-Mail ab, bevor der Empfänger sie erhält, und verändert sie dann so, dass sie bösartige Elemente wie Malware und Links zu gefälschten Websites enthält, um Informationen zu erlangen.

    Wie beim Standard-Phishing werden Klon-Phishing-E-Mails an eine große Zahl von Empfängern geschickt, in der Hoffnung, dass nur ein oder zwei Opfer auf den Betrug hereinfallen. Die Cyberangreifer überwachen die gefälschten E-Mails und leiten, sobald ein Opfer darauf geklickt hat, dieselbe gefälschte E-Mail an die Kontakte im Posteingang des Opfers weiter.

    Wie funktioniert das Klon-Phishing?

    Klon-Phishing ist die Weiterentwicklung des Spear-Phishing, bei dem eine gefälschte E-Mail genügend legitime Details enthält, um den Empfänger glauben zu machen, die E-Mail sei echt. Natürlich besteht auch das Klon-Phishing aus einigen dieser Elemente:

    • Eine gefälschte E-Mail-Adresse, die einer legitimen Quelle ähnelt.
    • Ein vorhandener Anhang oder Link wird durch eine bösartige Version ersetzt.
    • Eine aktualisierte Version einer E-Mail, die Sie bereits erhalten haben.

    Die Gefahren des Klon-Phishings und warum es wichtig ist, sich dessen bewusst zu sein

    Klon-Phishing-Angriffe sind sowohl für Unternehmen als auch für Privatpersonen gefährlich, da sie das Potenzial haben, äußerst sensible Daten zu sammeln, die zum Diebstahl von Identitäten oder zur Infizierung ganzer Netzwerke verwendet werden können. Das kann teuer werden: Kreditkartenbetrug bei Privatpersonen oder millionenschwere Prozesse bei großen Unternehmen.

    Es ist unerlässlich, dass Sie sich bei Ihren täglichen Cyber-Sicherheitsgewohnheiten des Klon-Phishings bewusst sind, denn ein einziger Fehler kann großen Schaden anrichten. Es gibt jedoch zahlreiche Anzeichen, die Ihnen helfen, Angriffen zuvorzukommen und Sie vor Phishing-E-Mails zu schützen.

    Anzeichen eines Klon-Phishing-Angriffs

    Die Anzeichen für einen Klon-Phishing-Angriff sind in der Regel subtiler als bei Standard-Phishing-Angriffen. Das liegt daran, dass Cyberangreifer hart daran gearbeitet haben, die E-Mails authentischer erscheinen zu lassen. Genau wie beim herkömmlichen Phishing sollten Sie auf Folgendes achten:

    • Falsche Begrüßung
    • Schlechte Rechtschreibung und Grammatik
    • Verpixelte Bilder
    • Lange und seltsame Links
    • Versprechen, die zu schön sind, um wahr zu sein
    • Zeitabhängige Betreffzeilen, die zum Handeln auffordern
    • Virus oder Korruptionserwärmung
    • Unbekannte, übermäßig lange E-Mail-Adressen

    So verhindern Sie Klon-Phishing-Angriffe

    Um Klon-Phishing-Angriffe zu verhindern, muss man zunächst die Definition von Klon-Phishing verstehen - mit anderen Worten: Die gefälschte E-Mail sieht wahrscheinlich kaum von der echten Version zu unterscheiden aus. Sobald Sie sich dessen bewusst sind, können Sie verschiedene Sicherheitsmaßnahmen ergreifen, um zu überprüfen, ob die erhaltene E-Mail echt und nicht geklont ist. Dazu gehören:

    • Überprüfen Sie die Adresse des Absenders - oft enthält die Adresse eine Reihe von Zahlen und Buchstaben, die verdächtig aussehen.
    • Klicken Sie niemals auf einen enthaltenen Link, bevor Sie die Quelle nicht überprüft haben. Sie können dies tun, indem Sie mit dem Mauszeiger über den Link fahren, um die URL anzuzeigen.
    • Wenn Ihnen eine E-Mail verdächtig vorkommt, setzen Sie sich mit der Organisation oder Person in einer separaten E-Mail in Verbindung, um die Echtheit der E-Mail zu überprüfen.
    • Achten Sie immer auf Ihre Zugangsdaten und geben Sie sie nicht vorschnell weiter, ohne sich vorher zu vergewissern, dass sie an den richtigen Empfänger gehen.
    • Achten Sie auf Fehler, die darauf hindeuten, dass sie nicht zu 100 % rechtmäßig sind. Geklonte E-Mails können zwar echte E-Mails gut nachahmen, aber es schleichen sich auch Fehler ein. 
    • Wenn Sie Informationen übermitteln müssen, vergewissern Sie sich immer, dass die Websites das HTTPS-Präfix in der URL verwenden.
    • Führen Sie regelmäßig Sicherheitsschulungen zu den Gefahren von Klon-Phishing-Angriffen durch und geben Sie Beispiele dafür, wie sie im Posteingang einer Person erscheinen können.

    Tipps zum Schutz Ihres Unternehmens vor Klon-Phishing-Angriffen

    Der Schutz Ihres Unternehmens vor Klon-Phishing-Angriffen sollte Teil Ihres allgemeinen Cybersicherheitsprogramms sein. Wie bereits erwähnt, sollten regelmäßige Schulungen, Sensibilisierungen und Aufklärungsmaßnahmen zum Thema Klon-Phishing von geschulten Fachleuten innerhalb oder außerhalb Ihres Unternehmens durchgeführt werden. Außerdem gibt es einige Tipps, die Sie befolgen können, um Ihr Unternehmen vor Klon-Phishing-Angriffen zu schützen.

    • Verwenden Sie immer die E-Mail-Verschlüsselung , wenn Sie besonders sensible Informationen versenden.
    • Überprüfen Sie Anhänge immer mit Antiviren-Software auf bösartigen Code oder Viren.
    • Überprüfen Sie gemeinsam mit anderen Mitarbeitern, ob es sich um dieselben Links handelt und ob sie nicht zu bösartigen Websites führen.
    • Beachten Sie die SSL-Zertifikatsfehler. Die meisten Cyberangreifer machen sich nicht die Mühe, ordnungsgemäße Zertifikate zu besorgen, da sie wissen, dass Einzelpersonen dies nicht überprüfen werden.
    • Seien Sie vorsichtig mit Browser-Plugins, da einige Cyberangreifer diese Erkennungsseiten imitieren können, um Daten zu stehlen, wenn sie sich anmelden.
    • Allgemeine Fehlermeldungen anstelle von benutzerdefinierten Meldungen der Website können darauf hinweisen, dass die Website nicht legal ist.
    • Pop-up-Fehler können dazu verwendet werden, Informationen aus dem Benutzer herauszuholen, wenn Sie die Adressleiste nicht vorher auf verdächtige Aktivitäten überprüft haben.

    Die Quintessenz: Klon-Phishing

    Klon-Phishing ist die natürliche Weiterentwicklung von Phishing über Spear-Phishing, wobei jede Variante dieser Art von Cybersicherheitsbedrohung bei ihren Versuchen, sensible Daten zu sammeln oder auf Websites und Netzwerke zuzugreifen, immer raffinierter wird. Es ist wichtig, sich über die neuesten Arten von Phishing-Bedrohungen auf dem Laufenden zu halten, da sie sich wahrscheinlich weiterentwickeln und immer raffinierter werden. 

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang