Internet

Clone Phishing: Was es ist und wie Sie sich schützen können

Autor: Lewis Jackson
Erstelldatum: 10 Kann 2021
Aktualisierungsdatum: 12 Kann 2024
Anonim
Clone Phishing: Was es ist und wie Sie sich schützen können - Internet
Clone Phishing: Was es ist und wie Sie sich schützen können - Internet

Inhalt

Doppelte E-Mails sind selten. Achten Sie genau darauf, wenn Sie eine erhalten

Klonen ist der Vorgang, eine identische Kopie von etwas zu erstellen. In Bezug auf Computer und elektronische Kommunikation umfasst das Klonen von Phishing die Verwendung einer legitimen E-Mail und die Erstellung einer nahezu identischen Kopie davon, um andere zu betrügen.

Was ist Clone Phishing?

Die meisten Menschen sind mit Phishing-E-Mails vertraut. Clone Phishing ist ein E-Mail-Betrug, der sich in einigen wesentlichen Punkten von Standard-Phishing-E-Mails unterscheidet:

  • Eine zuvor zugestellte E-Mail von einer legitimen Quelle wird kopiert und bei Klon-Phishing-Angriffen verwendet.
  • Die ursprünglichen Anhänge oder Links in der legitimen E-Mail werden durch schädliche Links ersetzt.
  • Die E-Mail-Adresse des ursprünglichen Absenders wird gefälscht, damit die neue, geklonte E-Mail so aussieht, als wäre der ursprüngliche Absender noch beteiligt.
  • Die neue E-Mail behauptet normalerweise, eine erneut gesendete oder aktualisierte Version des Originals zu sein.

Erkennen eines Klon-Phishing-Angriffs


Bei diesen Angriffen verlassen sich Betrüger darauf, dass die Leser glauben, dass die E-Mail vollständig echt ist. Sie können den Absender überprüfen und er sieht echt aus, da die E-Mail-Adresse gefälscht wurde und der Nachrichtentext genauso aussieht wie die E-Mail, die Sie kürzlich von dieser Person erhalten haben.

Die einzigen Unterschiede bestehen in den tatsächlich bereitgestellten Anhängen oder Links, von denen die neue E-Mail behauptet, dass sie lediglich Aktualisierungen der zuvor gesendeten E-Mail sind. Dies sind wahrscheinlich Ihre einzigen Hinweise darauf, dass die E-Mail geklont werden könnte.

Antworten Sie niemals auf eine E-Mail, von der Sie glauben, dass sie geklont wurde. Ihre Antwort geht direkt an den Angreifer, der natürlich überprüft, ob die zweite E-Mail echt ist.

So schützen Sie sich vor einer Phishing-E-Mail

Wenn Sie die obigen Unterschiede sehen, besteht Ihre erste Verteidigungslinie darin, den ursprünglichen Absender über eine separate E-Mail zu kontaktieren und ihn zu bitten, zu bestätigen, dass die zweite E-Mail legitim ist. Wenn dies nicht bestätigt wird, führen Sie die folgenden Schritte aus, um sich zu schützen:


  1. Ändern Sie sofort alle Passwörter und Benutzernamen, die Sie im Internet verwenden. Um mit Klon-Phishing erfolgreich zu sein, verfügt der Hacker fast immer bereits über mindestens einige Ihrer Anmeldeinformationen.

    Dienstprogramme, Streaming-Dienste und andere Arten von Konten, die Sie online verwenden, können vertrauliche Informationen über Sie enthalten. Ihr erster Schritt besteht darin, Betrüger daran zu hindern, weitere Informationen über Sie zu erhalten oder Zugriff auf eines Ihrer Online-Konten zu erhalten. Da Sie nicht wissen, woher der Hacker sie hat, ist es wichtig, dass Sie alle Ihre Passwörter so schnell wie möglich ändern.

  2. Klicken Sie niemals auf Links oder Anhänge in E-Mails, bevor Sie diese mit dem ursprünglichen Absender bestätigt haben oder die E-Mail erwartet haben.

  3. Laden Sie nichts herunter, was eine E-Mail vorschlägt. Suchen Sie stattdessen in einem vertrauenswürdigen App Store nach der App, um den Download zu erhalten, oder bestätigen Sie erneut mit dem ursprünglichen Absender, dass der Download legitim ist.

  4. Halten Sie Ihr Antivirenprogramm auf dem neuesten Stand, damit Sie schändliche Links und Anhänge erkennen können. Viele Versionen von Klon-Phishing beinhalten die Erstellung gefälschter Websites, die durch ein starkes Antivirenprogramm erkannt werden können, wenn Sie zufällig auf den Link klicken.


Was tun, wenn Sie Opfer von Clone Phishing sind?

Wenn Sie glauben, Opfer einer geklonten E-Mail in der Arbeitsumgebung geworden zu sein, wenden Sie sich sofort an Ihr technisches Support-Team, um weitere Informationen zu erhalten. Wenn Sie per persönlicher E-Mail angegriffen wurden, melden Sie den Betrug sofort den zuständigen Behörden.

Führen Sie als Nächstes Schritte aus, um festzustellen, ob Sie einen Virus erworben haben oder ob Hacker persönliche Informationen erhalten haben, mit denen Sie in Ihrem Namen Geld stehlen oder Finanzkonten eröffnen können. Sie können verschiedene Schritte unternehmen, um sich vor weiteren Schäden zu schützen.

So vermeiden Sie, wieder ein Betrugsopfer zu werden

Es ist unglücklich, aber die beste Regel ist, niemandem online zu vertrauen, es sei denn, Sie kennen ihn persönlich. Es gibt eine Vielzahl von roten Fahnen, auf die Sie achten können, um Internet-Betrug zu identifizieren.

Informieren Sie sich außerdem darüber, wie andere Arten von E-Mail-Betrug aussehen, damit Sie sie vermeiden können. Pharming-Betrug ist beispielsweise eine bestimmte Art von E-Mail-Betrug, bei dem Benutzer auf gefälschte Websites geleitet werden, um persönliche und finanzielle Informationen zu stehlen.

Es gibt eine Vielzahl von Online-Betrügereien. Seien Sie vorsichtig und wachsam bei jeder E-Mail und jeder Website.

Unsere Publikationen.

Unsere Empfehlung

Die 8 besten Beat-Making-Software des Jahres 2020
Tehnologies

Die 8 besten Beat-Making-Software des Jahres 2020

Unere Redakteure recherchieren, teten und empfehlen unabhängig die beten Produkte. Hier erfahren ie mehr über uneren Überprüfungproze. Wir erhalten möglicherweie Proviionen f...
So beheben Sie das Problem, wenn Sie keine Verbindung zu Steam herstellen können
Spiel

So beheben Sie das Problem, wenn Sie keine Verbindung zu Steam herstellen können

Ein Element, da am wenigten dazu führt, da ie keine Verbindung zu team hertellen können, it ein falche Pawort. Die team-Anwendung gibt einen anderen Fehler für ein falche Pawort au, wi...