Clone Phishing: Wenn echte E-Mails zur Falle werden
Clone Phishing ist eine raffinierte Variante des Phishings, bei der echte E-Mails kopiert und manipuliert werden. In Teil 9 unserer Serie „Cyber-Gefahren einfach erklärt“ erfahren Sie, wie Clone Phishing funktioniert, woran Sie es erkennen und wie Sie sich schützen.
Clone Phishing ist eine besonders hinterlistige Form des Phishings. Hierbei kopieren Angreifer bestehende, legitime E-Mails und verändern diese gezielt. Häufig werden Links oder Anhänge ersetzt, um Empfänger auf gefälschte Webseiten zu locken oder Malware zu verbreiten.
Der entscheidende Trick: Da die E-Mail bereits vertraut ist, sinkt die Aufmerksamkeit des Empfängers. Viele Empfänger erkennen die Manipulation nicht sofort, da Betreff, Absender und Text fast identisch bleiben.
Beispiel aus der Praxis:
Eine Rechnung, die man letzte Woche schon erhalten hat, wird erneut geschickt. Der Anhang ist jedoch manipuliert und führt zu einem infizierten Dokument oder einer gefälschten Website.
Typische Warnsignale:
- Sie haben die Nachricht schon einmal erhalten
- Anhänge oder Links wirken verändert oder ungewöhnlich
- Dringlichkeit oder Handlungsdruck
So schützen Sie sich:
- Links und Anhänge immer prüfen, selbst bei bekannten E-Mails
- Bei Unsicherheit Rückfrage beim Absender halten
- Sicherheitssoftware aktuell halten und Mitarbeitende sensibilisieren
Clone Phishing zeigt: Auch scheinbar vertraute E-Mails können gefährlich sein. Aufmerksamkeit und Skepsis sind die beste Verteidigung.
Dieser Beitrag ist Teil 9 unserer Serie „Cyber-Gefahren einfach erklärt“. Im nächsten Teil widmen wir uns Pretexting – wenn Betrüger Rollen oder Geschichten erfinden, um Informationen zu erhalten.
