Zum Hauptinhalt springen

Was ist Klon-Phishing?

Ein Mann erhält eine Klon-Phishing-Warnung auf seinem Laptop.

Die zunehmende Digitalisierung der Gesellschaft hat einen entsprechenden Anstieg der Cyber-Bedrohungen mit sich gebracht. Dazu gehört vor allem Phishing, eine spezielle Art von Cyberangriffen, die darauf abzielen, Benutzerdaten heimlich zu stehlen und für schändliche Zwecke zu verwenden. Es gibt verschiedene Arten von Phishing-Betrug, die sich nur in der Ausführungsmethode unterscheiden. Eine der ausgefeiltesten Versionen sind Klon-Phishing-Angriffe.

Phishing klonen: Eine Definition

Was bedeutet Klon-Phishing? Dieser spezielle Cyberangriff ähnelt dem normalen Phishing, bei dem ein böswilliger Akteur eine E-Mail sendet, um vertrauliche Benutzerdaten zu stehlen oder ein elektronisches Gerät zu gefährden. Der Hauptunterschied zwischen einem Klon-Phishing-Angriff und herkömmlichem Phishing besteht darin, dass der Angreifer nicht versucht, eine authentische Quelle zu imitieren und eine unerwünschte E-Mail zu senden, sondern eine legitime E-Mail kopiert, bevor sie den Empfänger erreicht, und kleine Änderungen vornimmt.

Bei diesen subtilen Änderungen handelt es sich in der Regel um bösartige Funktionen, z. B. um Links zu betrügerischen Websites oder beschädigte Anhänge. Das beabsichtigte Ergebnis ist jedoch dasselbe. Der Angreifer hofft, dass der E-Mail-Empfänger auf den bösartigen Link klickt und Informationen wie Anmeldedaten teilt oder den Anhang herunterlädt, der wahrscheinlich Ransomware , Trojaner oder andere Schadsoftware auf seinem Gerät installiert. Hacker können die gestohlenen Daten verwenden, um alle Arten von illegalen oder problematischen Vorgängen wie Identitätsdiebstahl , Finanzbetrug und Rufschädigung zu verfolgen, die eine Vielzahl negativer Folgen für Einzelpersonen und Unternehmen haben können.

Wie funktioniert Klon-Phishing?

Klon-Phishing zu verstehen ist der erste Schritt, um Benutzer vor diesen Angriffen zu schützen, aber wie gehen Angreifer damit um? Da Klon-Phishing-E-Mails aus legitimen E-Mails entführt werden, gibt es eine zusätzliche Authentizitätsebene, die zum Erfolg dieser Angriffe beitragen kann. So versuchen Betrüger sicherzustellen, dass ihr Klon-Phishing-Angriff funktioniert:

  • Sie geben sich für ihre Phishing-E-Mails als bekannte Marke oder Person aus und erstellen sogar gefälschte Websites und E-Mail-Adressen, die legitim erscheinen.
  • Die Klon-Phishing-E-Mails werden an eine große Anzahl potenzieller Opfer gleichzeitig gesendet, um die Erfolgschancen zu erhöhen.
  • Die Klon-E-Mail ahmt eine authentische E-Mail der Marke sehr genau nach – mit sehr ähnlicher Sprache, Stil, Layout und Design – mit nur subtilen Änderungen, die für die meisten Menschen schwer zu erkennen sind.

Um Klon-Phishing-Angriffe auszuführen, kann der Cyberkriminelle eine Reihe effektiver Techniken anwenden, beispielsweise DNS-Hijacking . Anschließend replizieren sie einfach die E-Mail, um die Aura der Authentizität zu wahren, und binden bösartige Elemente ein, die es ihnen ermöglichen, Benutzerdaten zu stehlen oder das Gerät des Benutzers zu infizieren.

Wie bei gewöhnlichem Phishing werden in Klon-Phishing-E-Mails häufig eine Reihe von Social-Engineering-Techniken verwendet, um die potenziellen Opfer in Selbstgefälligkeit zu locken. Dazu kann beispielsweise gehören, dass Benutzer aufgefordert werden, ihre Anmeldedaten zu ändern, weil sie manipuliert wurden, oder ihre Zahlungsdaten zu aktualisieren, um zu verhindern, dass der Zugriff auf Kontofunktionen verloren geht. Auch diese E-Mails haben oft ein Gefühl der Dringlichkeit.

Wenn der Empfänger auf den schädlichen Link klickt oder den kompromittierten Anhang aus der E-Mail herunterlädt, können zwei Dinge passieren. Im ersten Fall werden sie normalerweise auf eine legitim aussehende – aber betrügerische – Website weitergeleitet, wo sie zur Eingabe sensibler Daten wie Kennwörter oder Kreditkarteninformationen aufgefordert werden. Im zweiten Fall kann der Cyberkriminelle, wenn er den Anhang herunterlädt, versehentlich Schadsoftware auf seinem Gerät installieren, mit der der Cyberkriminelle die gewünschten Informationen stehlen kann.

Bei bestimmten Klon-Phishing-Angriffen gelingt es dem Angreifer, einen legitimen E-Mail-Thread abzufangen und eine authentische Antwort zu gefährden. Diese Art von Angriffen kann erfolgreicher sein, da der Empfänger die E-Mail erwartet.

Klon-Phishing v Phishing v Spear-Phishing

Klon-Phishing ist nur eine von sehr ähnlichen Arten von Cyberangriffen. Aber was ist Klon-Phishing in der Cybersicherheit und wie unterscheidet es sich von anderen Phishing-Angriffen?

Wie bereits erwähnt, fängt der Angreifer beim Klon-Phishing in der Regel eine E-Mail ab und verändert sie – indem er schädliche Elemente hinzufügt –, sodass der Empfänger dazu verleitet wird, persönliche Daten weiterzugeben oder Schadsoftware herunterzuladen.

Dies unterscheidet sich vom herkömmlichen Phishing, bei dem der Angreifer sich als ein bekanntes Unternehmen ausgibt – normalerweise beispielsweise eine Bank oder eine E-Commerce-Marke – und eine unerwünschte E-Mail sendet, die den Empfänger auffordert, Maßnahmen zu ergreifen, die es dem Angreifer ermöglichen, vertrauliche Informationen zu stehlen.

Spear-Phishing und Walfang sind zwei weitere Beispiele für diese Art von Cyberangriffen. Erstere sind personalisierte Angriffe, die auf bestimmte Einzelpersonen oder Organisationen abzielen, die über umfassenden Zugriff auf privilegierte Informationen verfügen (z. B. Systemadministratoren), während letztere hochgradig maßgeschneiderte Angriffe sind, die auf hochrangige Personen wie CEOs abzielen.

Trotz ihrer feinen Unterschiede funktionieren alle Phishing-Angriffe auf ähnliche Weise und verfolgen dasselbe Ziel – den Diebstahl von Daten oder die Kompromittierung von Geräten.

10 Anzeichen für einen Klon-Phishing-Angriff

Zu wissen , nach welchen Warnsignalen zu suchen ist, ist ein entscheidender Aspekt bei der Abwehr von Klon-Phishing. Auch wenn die E-Mails, die für diese Cyberangriffe verwendet werden, legitim erscheinen können, gibt es subtile Anzeichen dafür, dass sie, wenn sie vom Empfänger entdeckt werden, verdächtig werden können. Beispiel-E-Mails für Klon-Phishing können eine oder mehrere der folgenden Unregelmäßigkeiten aufweisen, von denen einige häufiger vorkommen als andere:

  1. Die E-Mail-Adresse des Absenders erscheint legitim, kann jedoch falsch geschrieben sein oder leicht abweichende Zeichen enthalten.
  2. Das Format oder die Domäne der E-Mail-Adresse entspricht nicht genau den legitimen E-Mail-Adressen des angeblichen Unternehmens.
  3. Die E-Mail-Adresse des Absenders enthält zufällige Buchstaben oder Zahlen.
  4. Die E-Mail enthält ein Gefühl der Dringlichkeit, beispielsweise wird der Empfänger aufgefordert, eine Aktion innerhalb eines kurzen Zeitraums abzuschließen.
  5. Der Empfänger muss Anmeldedaten, Kreditkartendaten oder andere persönliche Daten angeben, damit sein Konto aktiv und sicher bleibt. Dies kann als Antwort auf die E-Mail angefordert werden oder der Benutzer kann auf eine Website weitergeleitet werden, um dies anzugeben.
  6. Die E-Mail-Begrüßung ist genetisch bedingt, auch wenn das Unternehmen, von dem die E-Mail stammt, den Namen des Empfängers enthalten sollte.
  7. Bilder und Logos sind verpixelt oder anderweitig verzerrt.

Obwohl die Liste nicht vollständig ist und die oben genannten Hinweise nicht immer sicher sind, wird empfohlen, potenziell verdächtige E-Mails auf diese 10 Anzeichen zu untersuchen. Im Einzelnen können sie vermuten, dass es sich bei der E-Mail um einen Klon-Phishing-Angriff handelt – oder um eine beliebige Art von Phishing-Angriff im Allgemeinen –, aber wenn mehr als eine E-Mail vorkommt, ist die Wahrscheinlichkeit groß, dass die E-Mail mit Argwohn behandelt werden sollte.

14 Tipps zur Verhinderung von Klon-Phishing-Angriffen

Klon-Phishing ist – zusammen mit anderen Formen von Cyberangriffen – immer eine potenzielle Bedrohung für jeden, der über eine E-Mail-Adresse verfügt. Dies gilt insbesondere, da diese spezielle Form des Phishings die Identität echter E-Mails nachahmt und nur geringfügige Änderungen vornimmt, um bösartige Elemente einzufügen. Es gibt jedoch mehrere Schritte, die Empfänger unternehmen können, um E-Mails zu analysieren und das Risiko von Klon-Phishing zu minimieren. Hier sind 14 bewährte Methoden, um diese Angriffe zu vermeiden:

  1. Überprüfen Sie die E-Mail-Adresse des Absenders auf Unregelmäßigkeiten wie ungerade Domänen, Zahlenfolgen, falsche Formatierung und Rechtschreibfehler.
  2. URLs immer überprüfen, bevor auf einen Link geklickt wird – Bewegen Sie den Mauszeiger über den in die E-Mail eingebetteten Link, um zu überprüfen, zu welcher Website die E-Mail weitergeleitet wird.
  3. Überprüfen Sie, ob die Website-URL das Sicherheitspräfix HTTPS verwendet.
  4. Anstatt auf E-Mail-Links zu klicken, geben Sie die bekannte offizielle Website in die Adressleiste ein und führen Sie alle erforderlichen Aktionen – wie das Anmelden bei Konten oder das Aktualisieren von Zahlungsinformationen – direkt auf der legitimen Website aus.
  5. Erstellen Sie im Zweifelsfall eine neue, separate E-Mail und bitten Sie die Person oder das Unternehmen, die verdächtige E-Mail zu bestätigen.
  6. Juristische Organisationen wie Banken werden niemals nach vertraulichen Informationen wie PINs oder vollständigen Sozialversicherungsnummern fragen – wenn ja, seien Sie misstrauisch.
  7. Suchen Sie nach Fehlern aller Art, z. B. nach Rechtschreib- oder Grammatikfehlern, falschen Formatierungen oder Bildern mit niedriger Auflösung.
  8. Verwenden Sie zum Schutz der Internetaktivitäten immer ein virtuelles privates Netzwerk (VPN) .
  9. Verwenden Sie einen Kennwort-Manager , der sichere Kennwörter erstellt und sie zum automatischen Ausfüllen speichert, damit die Eingabe von Kennwörtern zur Anmeldung bei Konten nicht erforderlich ist.
  10. Stellen Sie sicher, dass alle E-Mails und Anhänge mit einem Antiviren-Programm untersucht werden.
  11. Verwenden Sie E-Mail-Spam-Filter auf den höchsten Einstellungen.
  12. Halten Sie die gesamte Software auf dem neuesten Stand.
  13. Achten Sie auf ungewöhnliche Aktionen, z. B. auf ein SSL-Zertifikat
  14. Fehler, Browser-Plug-ins, Fehlermeldungen und unerwartete Pop-ups.

Was ist Klon-Phishing in der Cybersicherheit?

Wie bei den meisten Cyberbedrohungen heutzutage gibt es keine ausfallsichere Methode, um Klon-Phishing-Angriffe zu verhindern. Sie sind im Zeitalter der digitalen Kommunikation eine bedauerliche Realität. Wenn Benutzer jedoch die Definition von Klon-Phishing verstehen und wissen, wie diese Angriffe funktionieren, können Benutzer mit dem Aufbau von Schutzmaßnahmen gegen diese Angriffe beginnen. Durch den Einsatz vernünftiger Sicherheitsvorkehrungen und bewährter E-Mail-Methoden können E-Mail-Benutzer sich vor Klon-Phishing schützen und verhindern, dass sie Opfer dieser Angriffe werden.

FAQ – Häufig gestellte Fragen

Was ist Klon-Phishing?

Wie bei herkömmlichen Phishing-Angriffen besteht das Ziel von Klon-Phishing darin, Ziele dazu zu zwingen, vertrauliche Informationen wie Anmeldedaten weiterzugeben oder Schadsoftware herunterzuladen, die ihre elektronischen Geräte infiziert und dem Angreifer die Möglichkeit gibt, alle gefundenen Informationen zu stehlen. Der Unterschied besteht darin, dass ein Klon-Phishing-Angriff legitime E-Mails nachahmt und nur minimale Änderungen vornimmt, um bösartige Funktionen einzufügen. Aus diesem Grund erscheinen Klon-Phishing-E-Mails als sehr authentisch und sind für den durchschnittlichen Empfänger nur sehr schwer zu erkennen. Mit den gestohlenen Informationen können Angreifer weitere Straftaten wie Identitätsdiebstahl oder Finanzbetrug begehen.

Was ist ein Klon-Phishing-Beispiel?

Ein gängiges Beispiel für Klon-Phishing ist, dass der Angreifer eine E-Mail an das Ziel sendet und sich dabei als seine Bank oder eine bekannte Marke ausgibt, die das Ziel wahrscheinlich verwendet (z. B. Amazon oder iTunes). In der E-Mail verwendet der Angreifer eine E-Mail-Adresse, die legitim erscheint (die jedoch kleine Fehler wie ein falsches Format oder eine falsche Domäne enthält) und ein Gefühl der Dringlichkeit erzeugt, um den Empfänger zum Handeln zu bewegen. Dies kann bedeuten, dass sie sich in ihrem Konto anmelden müssen, um es aktiv zu halten, oder eine Zahlungsmethode aktualisieren, um weiterhin auf Dienste zugreifen zu können, beispielsweise über einen in der E-Mail eingebetteten Link. Der Link führt den Empfänger auf eine betrügerische Website, die zwar legitim aussieht. Wenn er die angeforderten Informationen eingibt, kann der Angreifer diese sofort stehlen und für seine eigenen Zwecke verwenden.

Was ist Klon-Phishing in der Cybersicherheit?

Klon-Phishing ist eine sehr spezielle Art von Cyberangriffen. Ziel ist es, die Cybersicherheit des Ziels zu gefährden, indem es dazu gebracht wird, privilegierte Informationen mit dem Angreifer zu teilen, oder indem seine Geräte mit Schadsoftware infiziert werden, die dem Angreifer einen privilegierten Zugriff auf die darauf gespeicherten Informationen ermöglicht. Dies wird erreicht, indem die E-Mails des Ziels abgefangen und anschließend als legitime E-Mail nachgeahmt werden, damit das Ziel weniger wahrscheinlich vor Cyberbedrohungen geschützt ist.

Verwandte Artikel und Links:

Verwandte Produkte und Services:

Was ist Klon-Phishing?

Klon-Phishing ist eine sehr spezielle Art von Cyberangriffen, die Ziele durch Identitätsdiebstahl anlockt. So funktionieren diese Angriffe und wie Sie sie vermeiden können
Kaspersky logo

Weitere interessante Artikel: