ScamLens
高风险 平均损失: $2,000 持续时间: 1-3 days

克隆钓鱼:当合法邮件变成危险武器

克隆钓鱼是一种复杂的攻击方式,网络犯罪分子截取或重新创建来自可信组织的合法邮件,然后将几乎相同的副本连同恶意链接或附件重新发送。与从零开始创建虚假邮件的传统钓鱼不同,克隆钓鱼利用了你之前收到或预期收到的真实通讯的可信度。攻击者通常会监控电子邮件流量,复制你银行、雇主或服务提供商的真实邮件,并将合法链接替换为指向凭证收集网站或恶意软件下载的恶意链接。 根据FBI 2023年《互联网犯罪报告》,这种技术的使用量同比增长了35%,每个受害者的平均损失达到2000美元。这种攻击特别有效,因为克隆的邮件通常在合法邮件发送后不久就会到达,出现在同一个邮件线程中,并包含相同的品牌标识、徽标和消息内容。克隆钓鱼攻击经常针对商业专业人士在发票处理、密码重置请求和软件更新通知期间发动。 克隆钓鱼的危险性在于它利用了已建立的信任关系。当你收到看似来自IT部门的后续邮件或来自信用卡公司的二次通知时,你的警惕性自然会比对意外通讯时更低。攻击者利用这种心理弱点,因为收件人更有可能点击看起来是继续合法对话的邮件中的链接。美国联邦贸易委员会报告称,2023年涉及克隆钓鱼的商业邮件泄露方案造成的损失超过27亿美元,使其成为代价最大的网络诈骗形式之一。

常见手法

  • 通过被入侵的邮箱账户或中间人攻击拦截合法邮件,使攻击者能够在克隆邮件并进行恶意修改之前看到真实通讯。
  • 创建来自银行、雇主或服务提供商等可信发件人的邮件完全副本,仅替换嵌入的链接或附件,而保持所有其他内容、品牌和格式不变。
  • 将克隆邮件的发送时间设定为在合法邮件发送后数小时至数天内到达,通常声称是后续、更正或需要立即采取行动的紧急更新。
  • 欺骗发件人地址,使克隆邮件看起来来自同一合法来源,使用显示名称操纵或相似但不同的域名等技术。
  • 嵌入恶意链接,将用户重定向到与合法网站完全相同的凭证收集登录页面,当受害者尝试登录时捕获用户名和密码。
  • 使用被入侵的同事、合作伙伴或已知联系人的邮箱账户发送克隆邮件,使攻击看起来来自于可信网络内部,从而提高可信度。

如何识别

  • 在较短时间内收到关于同一主题的重复或近似重复的邮件,特别是如果它们声称前一条邮件包含错误或需要立即采取行动。
  • 注意发件人邮箱地址中的细微差异,如额外字符、数字或与合法来源仅差一个字母的相似域名。
  • 发现邮件中的链接在悬停时显示的URL不匹配合法组织的域名,或通过陌生的缩短URL或IP地址进行重定向。
  • 检测到后续邮件中出现意外的紧急感,声称你的账户将被暂停、付款被拒绝或需要立即验证,而原始通讯中没有这样的紧急感。
  • 观察到徽标或签名中的细微格式不一致、异常的字体变化或小幅度更改,这些在之前来自同一发件人的合法邮件中没有出现过。
  • 收到你未发起的密码重置请求、发票更新或送货通知,特别是如果它们在收到类似合法通讯后不久就到达。

如何保护自己

  • 通过独立获取的通讯渠道(如官方网站上的电话号码)验证可疑邮件,绝不使用来自可疑邮件本身的联系信息。
  • 直接在浏览器中手动输入网站URL,而不是点击邮件中的链接,特别是对于需要登录凭证的银行、邮箱或其他敏感账户。
  • 在包括邮箱、银行和工作系统在内的所有关键账户上启用多因素身份验证,这样即使攻击者通过克隆钓鱼获得你的密码,也无法访问这些账户。
  • 在点击前将鼠标悬停在所有链接上以检查实际目的地URL,警惕任何不指向组织合法域名或使用URL缩短器的链接。
  • 实施邮件过滤规则和安全软件,检测欺骗性发件人地址,标记声称来自内部来源的外部邮件,并警告具有可疑特征的邮件。
  • 与你的组织建立财务交易、发票更改和敏感请求的验证程序,在采取行动前需要通过第二种通讯方式进行确认。

真实案例

一位小企业主收到了一份看似来自其办公用品供应商的二次通知,关于一份1850美元的未支付发票。这封邮件与两天前收到的合法发票完全相同,包括相同的订单详情和供应商徽标。唯一的区别是一个链接,声称"查看更新的付款详情",但指向假冒的付款门户。输入银行凭证进行付款后,攻击者在欺诈被发现之前耗尽了企业支票账户中的12400美元。

一位科技公司的员工收到了一封看似来自其IT部门的克隆邮件,要求在安全更新后验证其Microsoft 365账户。这封邮件是三小时前公司范围内发送的合法IT通知的精确副本。员工点击了验证链接,在一个令人信服的虚假登录页面上输入了凭证。在30分钟内,攻击者访问了该员工的邮箱账户,向公司客户发送了付款重定向请求,导致47000美元的付款被转移。

一位房主收到了一封看似来自其抵押贷款服务商的克隆邮件,要求确认代管账户详情。这条消息在合法的年度代管分析报表发送一天后到达。相信这是确保准确性的后续措施,房主点击了链接并提供了在线银行凭证。诈骗分子使用这些凭证启动了总计8200美元的电汇到海外账户,后来被银行的欺诈检测系统标记为可疑活动。

常见问题

攻击者如何创建如此完美的合法邮件副本?
攻击者通过多种方法获取合法邮件:入侵邮箱账户以访问已发送的邮件、通过网络漏洞拦截邮件,或使用数据泄露中的公开信息。获得真实邮件后,他们使用简单的复制粘贴技术精确重现邮件,仅修改嵌入的链接或附件。现代邮件设计工具使复制专业邮件模板变得极其容易,可以达到完全一致的效果。
为什么垃圾邮件过滤器无法捕获克隆钓鱼邮件?
克隆钓鱼邮件通常会绕过垃圾邮件过滤器,因为它们包含合法内容、正确的格式和真实组织的准确品牌标识。唯一的恶意元素通常是修改的链接或附件,如果目的地网站是新创建的且尚未被列入黑名单,过滤器可能无法检测到。此外,如果邮件来自被入侵的合法账户,它会通过过滤器依赖的SPF和DKIM等身份验证检查,这些检查用于识别欺骗邮件。
如果我点击了链接但没有输入任何信息,我仍然有风险吗?
仅点击克隆钓鱼邮件中的链接仍然可能带来风险,尽管比提供凭证的风险要小。恶意网站可能会尝试进行恶意软件驱动下载、跟踪你的IP地址和浏览器信息,或利用针对浏览器漏洞的攻击。立即运行反恶意软件扫描,清除浏览器缓存和Cookie,并监控账户是否有异常活动。如果链接指向虚假登录页面,即使你没有提交信息,也应作为预防措施更改密码。
如果我意识到自己被克隆钓鱼攻击欺骗,需要多快采取行动?
如果可能的话,在几分钟内采取行动。立即更改你输入凭证的任何账户的密码,从你的邮箱账户开始,因为攻击者经常使用被入侵的邮箱来重置其他密码。在所有受影响的账户上启用多因素身份验证。如果你提供了财务信息,请立即联系你的银行或信用卡公司。对于工作相关的事件,立即通知你的IT安全团队,以便他们可以保护系统并警告其他潜在目标。你的反应速度越快,你能限制的损害就越多。
克隆钓鱼是否可能发生在短信或社交媒体上,还是只限于邮件?
克隆钓鱼主要通过电子邮件发生,因为攻击者需要访问之前的通讯才能创建令人信服的副本,这通过邮件拦截更容易实现。但是,被称为"短信钓鱼"(SMS网络钓鱼)的类似技术可以复制来自银行或服务提供商的短信,如果攻击者入侵了账户,社交媒体消息也可能被复制。复制合法通讯并修改链接的核心技术可以跨平台进行,但由于电子邮件在商业使用中的广泛性和技术漏洞,邮件仍然是最常见的攻击向量。

怀疑遇到此类诈骗?