Clone phishing: o que é e como se proteger desse golpe?

clone phishing

De acordo com o dicionário, a palavra clone significa “cópia conforme, imitação barata”. Porém, o clone phishing pode sair muito caro para quem cai nesse golpe de internet!

Clone phishing é um ciberataque no qual criminosos clonam um e-mail legítimo que contenha algum tipo de anexo ou link. Após fazerem isso, os malfeitores os substituem por um conteúdo que contém malware, vírus, ou que direcione a vítima para algum site que roubará seus dados.

O principal objetivo desse tipo de phishing é convencer a pessoa que ela está recebendo links de uma fonte confiável, ou que está sendo direcionada para um ambiente virtual seguro, no qual pode passar suas informações pessoais e financeiras.

Porém, não é isso que acontece, e esse é um dos golpes virtuais que mais afetam os brasileiros.

Segundo dados da empresa de cibersegurança PSafe, divulgados no portal Security Report, entre janeiro e maio de 2022 foram registradas mais de 3,4 milhões de tentativas de fraudes financeiras, o que dá cerca de 22,5 mil por dia e mais de 930 por hora.

Esses números, de apenas alguns meses do ano, quase se igualam ao total de tentativas registradas em 2021 inteiro!

A tentativa de fraude mais aplicada de acordo com esse levantamento é o phishing, especialmente com anexos e links vindos por aplicativos de mensagem, e-mail e SMS.

Mas se não há como impedir definitivamente a ação dos cibercriminosos, como você pode se proteger de ser vítima de um golpe tipo clone phishing? É justamente sobre isso que falaremos neste artigo. Por isso, siga a leitura e confira!

O que é clone phishing?

Clone phishing é um golpe virtual no qual cibercriminosos clonam um e-mail original que contém anexos e/ou links, criando uma cópia idêntica à oficial. Entretanto, esses endereços de acesso são substituídos por outros que contêm vírus ou que direcionam a vítima para sites ou plataformas de vendas criados para roubar seus dados.

Para esse conceito ficar mais claro, imagine que você recebeu um e-mail com cupons de desconto de uma loja da qual já é cliente há muito tempo. Aparentemente, tanto o endereço eletrônico quanto a mensagem e imagens utilizadas são reais, pois tudo é praticamente idêntico ao que você já tem costume de receber dessa marca.

No entanto, trata-se de um clone phishing e, tão logo você clica no link do suposto desconto, o dispositivo que está usando (por exemplo, notebook ou smartphone) é infectado por vírus que roubam seus dados. 

Ou, em outra abordagem, há um direcionamento para uma suposta página oficial da loja, que solicita suas informações bancárias em troca da oferta prometida, roubando-as para realizar compras e transferência de valores em seu nome, sem sua autorização.

As principais características do clone phishing

Partindo dessa linha de raciocínio, as principais características do clone phishing são e-mails com aparência idêntica aos oficiais, gerados e enviados por empresas sérias, mas que contêm anexos e links com vírus, ou que direcionam quem clicar neles para sites também falsos.

A aparência praticamente igual à original é uma forma de convencer quem está recebendo o e-mail de que se trata de algo oficial e, portanto, confiável. No entanto, esse é apenas mais um dos tipos de phishing existentes. 

Dica de leitura: “Qual a diferença entre Phishing e Spam?

Quais outros golpes desse tipo existem?

Além do clone, infelizmente, existem diversos outros tipos de phishing, que são:

  • blind phishing: disparo de e-mails em massa na intenção de que parte dos destinatários abram a mensagem e cliquem nos links e anexos criados para baixar vírus nos computadores e roubar dados das vítimas;
  • spear phishing: direcionado a uma pessoa específica ou a um grupo, esse modelo de phishing tem por objetivo acessar algum banco de dados em especial para obter informações e arquivos confidenciais, comumente financeiros;
  • smishing: por meio de SMS, as mensagens são criadas de modo a induzir a vítima a tomar uma ação imediata, por exemplo, dizendo que ela foi ganhadora de um sorteio e que, para receber o prêmio, precisa realizar uma determinada tarefa, como preencher um cadastro;
  • scam: o objetivo desse golpe cibernético é conseguir informações, comumente financeiras, por meio de contato telefônico, mensagem de texto via aplicativos ou redes sociais ou e-mail;
  • whaling: o termo se origina da palavra “whale”, que significa baleia, e tem como alvo executivos e empresários que têm cargos estratégicos, a fim de conseguir dados e informações confidenciais de seus arquivos e dados;
  • vishing: são chamadas de voz que criam a falsa ilusão de urgência para que a vítima tome ações imediatas a favor dos criminosos, a exemplo de passar informações bancárias;
  • pharming: neste phishing há a manipulação de sites legítimos para que os usuários sejam encaminhados para a instalação de softwares maliciosos em seus computadores e dispositivos móveis.

Como se proteger do clone phishing?

Uma das principais dicas para se proteger desse e de outros tipos de phishing é: desconfie sempre! Sabe aquele ditado “quando a esmola é demais, o santo desconfia”? Pois bem, e-mails com títulos alarmistas, a exemplo de “seu cadastro foi desativado”, “seu nome foi negativado”, ou ainda, “você ganhou”, requerem cuidado antes de serem abertos.

Somado a isso, outras boas práticas que você deve adotar para não se tornar mais uma vítima de golpes virtuais desse tipo são:

  • verifique se o endereço de e-mail é mesmo da loja ou a empresa com a qual costuma ter contato;
  • preste atenção nos detalhes, como a URL da página para qual o link direcionou você;
  • instale antivírus em seus equipamentos e mantenha-os atualizados;
  • use plugins antiphishing nos navegadores que utiliza;
  • confirme a autenticidade das cobranças que recebe.

Clone phishing para roubar criptomoedas: cuidado!

Sim, é isso mesmo que você leu! A clonagem de e-mails também pode ser feita para roubar as suas criptomoedas. 

Facilmente, criminosos podem ser passar por exchanges sérias e solicitar seus dados e chaves alegando algum problema na sua conta. Mas nunca, jamais, passe informações desse tipo, a quem quer que seja! 

Na Bitso, por exemplo, ninguém nunca entrará em contato com você por telefone ou qualquer outro canal para solicitar informações de sua conta, credenciais de acesso ou códigos recebidos por SMS.

Inclusive, na nossa Central de Ajuda há diversas orientações sobre como você pode se proteger contra fraudes e golpes que podem facilitar o roubo das suas criptomoedas. Acesse agora mesmo essas informações e mantenha as suas criptos seguras! 

O Time Bitso é formado por especialistas em criptomoedas, garantindo informações seguras e precisas sobre o mundo cripto.