Introduzione al Clone Phishing: come si può prevenire?
Gli attacchi di phishing clone clonano un'e-mail proveniente da una fonte affidabile o autorevole e poi inseriscono un link a un malware o una richiesta di informazioni sensibili.
Key Points
- Il clone phishing è l'evoluzione successiva dello spear phishing, in cui un'e-mail falsa include sufficienti dettagli legittimi per ingannare il destinatario e fargli credere che l'e-mail sia autentica.
- Gli attacchi di clone phishing sono pericolosi sia per le aziende che per i privati, in quanto raccolgono dati estremamente sensibili che possono essere utilizzati per rubare identità o infettare intere reti.
- I segnali di un attacco di phishing clone sono più sottili rispetto a quelli degli attacchi di phishing standard, perché i cyberattaccanti hanno lavorato duramente per far apparire le e-mail più autentiche.
Il clone phishing, come il phishing tradizionale, si basa sull'e-mail per compromettere gli utenti ignari. La definizione di clone phishing sta nel suo nome: un attacco di clone phishing clona letteralmente un'e-mail proveniente da una fonte affidabile o autorevole (di solito intercettando un'e-mail reale prima che raggiunga il destinatario) e poi inserisce un link a un malware o una richiesta di informazioni sensibili.
Qui esploriamo esattamente cos'è il clone phishing, come funziona e forniamo alcuni consigli per aiutarla ad evitare di cadere vittima di questa sofisticata tecnica di hacking.
Che cos'è il clone phishing?
Il clone phishing è un tentativo di utilizzare le e-mail per raccogliere informazioni sensibili o compromettere un utente o un dispositivo. Spesso, gli attacchi di phishing portano a ransomware, sniffer o trojan, software che rubano le informazioni o le tengono per il riscatto. Per gli utenti più ignari, le e-mail di phishing clonate possono persino richiedere di fornire informazioni in risposta all'e-mail clonata.
Gli attacchi di phishing clonati sono diversi dagli attacchi di phishing convenzionali. Invece di scrivere un'e-mail da zero e cercare di emulare un tono, uno stile o un formato autentico, un cyberattaccante intercetta un'e-mail reale prima che il destinatario la riceva, quindi la altera per includere elementi dannosi come malware e link a siti web falsi nel tentativo di ottenere informazioni.
Come il phishing standard, le e-mail di clone phishing vengono inviate a un gran numero di destinatari nella speranza che solo una o due vittime cadano nella truffa. I cyberattaccanti monitorano le e-mail false e, una volta che una vittima ha cliccato, inoltrano la stessa e-mail contraffatta ai contatti della casella di posta della vittima.
Come funziona il clone phishing?
Il clone phishing è l'evoluzione successiva dello spear phishing, in cui un'e-mail falsa include sufficienti dettagli legittimi per ingannare il destinatario e fargli credere che l'e-mail sia autentica. Naturalmente, anche il clone phishing è composto da alcuni di questi elementi:
- Un indirizzo e-mail spoofato che assomiglia a una fonte legittima.
- Un allegato o un link esistente sostituito da una versione dannosa.
- Una versione aggiornata di un'e-mail che ha ricevuto in precedenza.
I pericoli del clone Phishing e perché è importante esserne Aware
Gli attacchi di clone phishing sono pericolosi sia per le aziende che per i privati, in quanto hanno il potenziale di raccogliere dati estremamente sensibili che possono essere utilizzati per rubare identità o infettare intere reti. Questo può essere costoso, con frodi sulle carte di credito che colpiscono i singoli individui, o cause legali multimilionarie che coinvolgono grandi organizzazioni.
È fondamentale essere consapevoli del clone phishing nelle sue abitudini quotidiane di cybersecurity, perché un errore potrebbe causare molti danni. Tuttavia, ci sono molti segnali che possono aiutarla a prevenire gli attacchi e a proteggersi dalle e-mail di phishing clone.
Segni di un attacco di phishing clone
I segnali di un attacco di clone phishing sono generalmente più sottili rispetto a quelli degli attacchi di phishing standard. Questo perché i cyberattaccanti hanno lavorato duramente per far apparire le e-mail più autentiche. Proprio come nel caso del phishing tradizionale, dovrebbe cercare i seguenti elementi:
- Saluti errati
- Scarsa ortografia e grammatica
- Immagini pixelate
- Collegamenti lunghi e strani
- Promesse troppo belle per essere vere
- Oggetti sensibili al tempo che richiedono un'azione
- Virus o riscaldamenti da corruzione
- Indirizzi e-mail non familiari, eccessivamente lunghi.
Come prevenire gli attacchi di phishing clonati
Prevenire gli attacchi di phishing clone significa innanzitutto comprendere la definizione di phishing clone - in altre parole, l'e-mail falsa avrà probabilmente un aspetto quasi indistinguibile dalla versione reale. Una volta che ne è consapevole, può adottare diverse misure di sicurezza per verificare che l'e-mail ricevuta sia legittima e non clonata. Questi includono:
- Controlli due volte l'indirizzo del mittente - spesso l'indirizzo può includere stringhe di numeri e lettere che sembrano sospette.
- Non clicchi mai su un link incluso prima di aver verificato la fonte. Può farlo passando il mouse sul link per vedere l'URL.
- Se un'e-mail sembra sospetta, contatti l'organizzazione o la persona interessata con un'e-mail separata per verificarne l'autenticità.
- Protegga sempre le sue credenziali e non le ceda rapidamente o senza aver prima verificato che siano destinate al destinatario corretto.
- Cerchi gli errori che potrebbero farle pensare che non siano legittimi al 100%. Le e-mail clonate possono fare un buon lavoro di emulazione delle e-mail reali, ma gli errori si insinuano.
- Se deve inviare informazioni, si assicuri sempre che i siti web utilizzino il prefisso HTTPS all'URL.
- Conduca una formazione regolare sulla sicurezza sui pericoli degli attacchi di phishing clonati e sugli esempi di come possono apparire nella casella di posta elettronica di una persona.
Consigli per proteggere la sua azienda dagli attacchi di phishing clonati
La protezione della sua azienda dagli attacchi di clone phishing dovrebbe far parte del suo programma generale di cybersecurity. Come già accennato, la formazione, la sensibilizzazione e l'educazione regolari sul clone phishing devono essere impartite da professionisti qualificati, interni o esterni alla sua azienda. Inoltre, ci sono alcuni consigli che può seguire per proteggere la sua azienda dagli attacchi di phishing clonati.
- Utilizzi sempre la crittografia delle e-mail quando invia le informazioni più sensibili.
- Esamini sempre gli allegati con un software antivirus per verificare la presenza di codici maligni o virus.
- Verifichi i link condivisi con altri membri del personale per assicurarsi che siano gli stessi e non portino a siti web dannosi.
- Prenda nota degli errori del certificato SSL. La maggior parte dei cyberattaccanti non si preoccupa di ottenere certificati adeguati, perché è consapevole che le persone non controlleranno.
- Diffidi dei plugin del browser, perché alcuni cyberattaccanti possono imitare queste pagine di rilevamento per rubare i dati al momento dell'accesso.
- Messaggi di errore generici invece di messaggi personalizzati dal sito web possono indicare che il sito web è illegittimo.
- Gli errori di pop-up possono essere potenzialmente utilizzati per estrarre informazioni dall'utente, se prima non si controlla la barra degli indirizzi alla ricerca di attività sospette.
La linea di fondo
Il clone phishing è la naturale evoluzione del phishing, attraverso lo spear phishing, con ogni iterazione di questo tipo di minaccia alla cybersicurezza che diventa sempre più sofisticata nei suoi tentativi di raccogliere dati sensibili o accedere a siti web e reti. È importante rimanere aggiornati sugli ultimi tipi di minacce di phishing, poiché è probabile che continuino ad evolversi e a diventare più sofisticate.
**Questo blog è stato pubblicato originariamente il 22 dicembre 2022.
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!