{"id":26235,"date":"2021-12-28T12:37:49","date_gmt":"2021-12-28T10:37:49","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26235"},"modified":"2021-12-28T12:37:49","modified_gmt":"2021-12-28T10:37:49","slug":"common-spear-phishing-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/common-spear-phishing-tricks\/26235\/","title":{"rendered":"Trucchi comuni di spear-phishing"},"content":{"rendered":"<p>Praticamente ogni dipendente di una grande azienda si imbatte nell\u2019occasionale e-mail che mira a rubare le loro credenziali aziendali. Di solito \u00e8 sotto forma di phishing di massa, un attacco in cui le e-mail vengono inviate a caso nella speranza che almeno alcuni destinatari abbocchino all\u2019amo. Tuttavia, il flusso di e-mail di phishing pu\u00f2 contenere uno o due messaggi pi\u00f9 pericolosi e mirati, il cui contenuto \u00e8 stato personalizzato per i dipendenti di specifiche aziende. Questo \u00e8 lo spear-phishing.<\/p>\n<p>I messaggi di spear-phishing rappresentano un chiaro segno che i criminali informatici sono interessati alla vostra azienda, nello specifico, e potrebbe non essere l\u2019unico attacco in gioco. Questo \u00e8 uno dei motivi principali per cui i responsabili della sicurezza informatica devono sapere se un dipendente ha ricevuto una e-mail di spear-phishing, devono preparare le contromisure e avvisare il personale in tempo utile.<\/p>\n<p>Ecco perch\u00e9 consigliamo all\u2019IT di controllare periodicamente le e-mail filtrate alla ricerca di spear-phishing, e di insegnare agli altri dipendenti come individuare i segni di phishing mirato. Quelli che seguono sono alcuni dei trucchi pi\u00f9 comuni, con esempi di alcune nuove campagne di spear-phishing.<\/p>\n<h2>Nome dell\u2019azienda scorretto<\/h2>\n<p>Il cervello umano non sempre percepisce la totalit\u00e0 di una parola scritta, vede un inizio familiare e completa il resto da solo. Gli aggressori possono approfittare di questa caratteristica registrando un dominio che differisce da quello della vostra azienda solo di una o due lettere.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26241 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/12\/28123118\/spearphishing-tricks-stadt.png\" alt=\"Al nome di questa societ\u00e0 manca una lettera.\" width=\"540\" height=\"192\"><\/p>\n<p>I criminali informatici che possiedono il dominio possono anche impostare <a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/\" target=\"_blank\" rel=\"noopener\">una firma DKIM<\/a> in modo che l\u2019e-mail passi tutti i controlli, \u00e8 il loro dominio, dopo tutto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26239 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/12\/28122938\/spearphishing-tricks-stadt-dkim.jpg\" alt=\"firma DKIM valida in una e-mail di spear phishing.\" width=\"884\" height=\"276\"><\/p>\n<h2>Parole di troppo nel nome della societ\u00e0<\/h2>\n<p>Un altro modo per ingannare i destinatari a pensare che un collega sia all\u2019altro capo \u00e8 quello di registrare un dominio di due parole, per esempio, per apparire come un mittente di una filiale locale o di un particolare dipartimento. In quest\u2019ultimo caso, i criminali informatici tendono ad impersonare il supporto tecnico o il personale di sicurezza.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26240 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/12\/28123023\/spearphishing-tricks-security.jpg\" alt=\"La parola &quot;Sicurezza&quot; \u00e8 aggiunta al nome dell'azienda\" width=\"584\" height=\"192\"><\/p>\n<p>In realt\u00e0, gli impiegati di ogni dipartimento dovrebbero avere un indirizzo e-mail aziendale standard. Nessuno imposta mai un dominio separato per il personale della sicurezza. Per quanto riguarda gli uffici locali, se non siete sicuri, controllate il dominio nella rubrica aziendale.<\/p>\n<h2>Contenuto specifico<\/h2>\n<p>Un\u2019e-mail di phishing che menziona la vostra azienda (o peggio, il destinatario) per nome \u00e8 un segno sicuro di spear-phishing e un motivo in pi\u00f9 per fare attenzione.<\/p>\n<h2>Argomento altamente specializzato<\/h2>\n<p>In senso stretto, vedere questi nomi non significa sempre che un messaggio sia spear-phishing, potrebbe essere una variazione di una truffa di mass-phishing. Per esempio, i phisher possono usare un database di indirizzi di partecipanti a una conferenza e giocare sull\u2019argomento della conferenza, questo \u00e8 phishing di massa. Se cercano di attaccare i dipendenti di una particolare azienda nello stesso identico modo, tuttavia, questo \u00e8 spear-phishing, e quindi la sicurezza deve saperlo.<\/p>\n<p>Infine, per essere in grado di cercare potenziali segnali di spear-phishing senza diminuire la sicurezza effettiva dell\u2019azienda, si consiglia di installare soluzioni protettive antiphishing sui <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">server di posta<\/a> cos\u00ec come sulle <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">workstation dei dipendenti<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Per essere pronti agli attacchi contro la vostra azienda, i responsabili della sicurezza delle informazioni devono conoscere le e-mail di spear-phishing ricevute. <\/p>\n","protected":false},"author":2598,"featured_media":26236,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,116,1466],"class_list":{"0":"post-26235","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-spear-phishing-tricks\/26235\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-spear-phishing-tricks\/23774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-spear-phishing-tricks\/19273\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-spear-phishing-tricks\/9660\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-spear-phishing-tricks\/26000\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-spear-phishing-tricks\/23977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-spear-phishing-tricks\/23663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-spear-phishing-tricks\/26640\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-spear-phishing-tricks\/32136\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-spear-phishing-tricks\/10399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-spear-phishing-tricks\/43224\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-spear-phishing-tricks\/18339\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-spear-phishing-tricks\/18715\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-spear-phishing-tricks\/15642\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-spear-phishing-tricks\/27911\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-spear-phishing-tricks\/27967\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-spear-phishing-tricks\/24715\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-spear-phishing-tricks\/30134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-spear-phishing-tricks\/29925\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26235"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26235\/revisions"}],"predecessor-version":[{"id":26238,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26235\/revisions\/26238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26236"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}