Sicherheit
06.12.2022
Angriffsmethoden

Clone Phishing, die neue Masche der Cyberkriminellen

Autor:
Clone Phishing wird derzeit als neue Masche der Cyberkriminellen beobachtetClone Phishing wird derzeit als neue Masche der Cyberkriminellen beobachtetClone Phishing wird derzeit als neue Masche der Cyberkriminellen beobachtet
Shutterstock
Nach aktuellen Erhebungen ist die Anzahl der Phishing-Mails noch einmal dramatisch gestiegen. Daneben werden die Methoden der Cyberkriminellen immer ausgefeilter: Neuste Masche ist das sogenannte Clone Phishing.
Die Phishing-Versuche sind erneut gestiegen. Laut jüngster Statistik des E-Mail-Security-Spezialisten Vade hat das Unternehmen im dritten Quartal 2022 mehr als 203 Millionen Phishing-Mails ausgefiltert. Das sei eine Steigerung von mehr als 31 Prozent gegenüber dem Vorquartal, schreibt die Firma in einem Blog-Beitrag.
Aber nicht nur die schiere Menge an Phishing-Mails nimmt zu, auch die Qualität der Versuche steigt. Dies manifestiert sich nicht zuletzt in immer besser imitierten Mails von bekannten Dienstleistern, namentlich Banken und Paket-Services.

Abgefangene Mails werden manipuliert

Doch nun haben sich Cyberkriminelle eine noch perfidere Masche ausgedacht, die als "Clone Phishing" bezeichnet wird. Dabei fangen die Phisher eine legitime Mail ab, erstellen eine Kopie und schicken diese unter einem Vorwand nochmals zu, etwa indem erklärt wird, dass der Kreis der Empfänger vergrößert worden sei. Allerdings wurde der Clone in der Zwischenzeit geringfügig verändert, indem etwa ein in der Ursprungsmail vorhandener Link jetzt Malware herunterlädt.
Das größte Problem bei Clone Phishing ist gemäß Vade gerade, dass weder Kontext noch Inhalt des geklonten elektronischen Briefs Anlass zu einem Verdacht bieten. Nur eine genaue Analyse, etwa des manipulierten Links, gibt Hinweise auf einen cyberkriminellen Hintergrund, da auch hier klassische Verschleierungstaktiken verwendet werden. So wird beispielsweise mit leicht abgeänderten Absendern operiert.
Clone-Phishing funktioniert in der beschriebenen Form allerdings nur, wenn die Cyberkriminellen sich zuvor Zugriff auf zumindest ein E-Mail-Konto innerhalb einer Organisation verschaffen konnten. Denn erst dann können sie die eintreffende Post analysieren, um Kandidaten – etwa interne Rundschreiben – für einen erfolgversprechenden Clone-Phishing-Angriff ausfindig zu machen.


mehr zum Thema