Passa al contenuto principale

Che cos'è il phishing della clonazione?

Un uomo riceve un avviso di phishing clone sul laptop.

La crescente digitalizzazione della società ha comportato un corrispondente aumento delle minacce informatiche. Il principale tra questi è il phishing, un particolare tipo di attacco informatico che mira a rubare di nascosto i dati degli utenti e utilizzarli per scopi nefasti. Esistono diversi tipi di truffe di phishing, che differiscono solo per il metodo di esecuzione. Tuttavia, una delle versioni più sofisticate in circolazione è la clonazione degli attacchi di phishing.

Clonare il phishing: una definizione

Cosa si intende quindi per clonare phishing? Questo particolare attacco informatico è simile al normale phishing, in quanto un malintenzionato invia un'e-mail per tentare di rubare dati sensibili dell'utente o compromettere un dispositivo elettronico. La principale differenza tra un attacco di phishing clone e il phishing tradizionale è che, anziché tentare di imitare una fonte autentica e inviare un'e-mail non richiesta, l'utente malintenzionato copia un'e-mail legittima prima che raggiunga il destinatario e apporti piccole modifiche.

Queste alterazioni impercettibili sono in genere funzionalità dannose, ad esempio collegamenti a siti Web fraudolenti o allegati corrotti. Il risultato previsto è lo stesso, però. L'utente malintenzionato spera che il destinatario dell'e-mail faccia clic sul collegamento dannoso e condivida informazioni come le credenziali di accesso o scarichi l'allegato, operazione che probabilmente installerà ransomware , trojan o altro malware nel dispositivo. Gli hacker possono utilizzare i dettagli rubati per porre fine a ogni tipo di questione illegale o problematica, come furto di identità , frode finanziaria e danno alla reputazione, con una serie di conseguenze negative per privati e aziende.

Come funziona il clone phishing?

Comprendere il clone phishing è il primo passaggio per proteggere gli utenti da questi attacchi, ma come vengono eseguiti i malintenzionati? Poiché le e-mail di phishing clone vengono dirottate da e-mail legittime, è presente un ulteriore livello di autenticità che può contribuire al successo di questi attacchi. Di seguito sono riportate alcune cose che fanno i truffatori per cercare di garantire che il loro attacco di phishing clone funzioni:

  • Si spacciano per un marchio o un individuo noto a causa della loro e-mail di phishing, arrivando persino a creare siti Web e indirizzi e-mail falsi che sembrano legittimi.
  • Le e-mail di phishing clone vengono inviate a un gran numero di potenziali vittime contemporaneamente per la massima possibilità di successo.
  • L'e-mail clone imita molto da vicino un'e-mail autentica del brand, utilizzando linguaggio, stile, layout e design molto simili, con solo lievi modifiche che sarebbero difficili da identificare per la maggior parte delle persone.

Per eseguire clonare attacchi di phishing, il criminale informatico potrebbe utilizzare una serie di tecniche efficaci, come il dirottamento DNS . Quindi replicano semplicemente l'e-mail per mantenere un'aura di autenticità e incorporare elementi dannosi che consentiranno loro di rubare i dati dell'utente o infettare il dispositivo dell'utente.

Come con il normale phishing, le e-mail di phishing clone spesso utilizzano una serie di tecniche di ingegneria sociale per attirare le potenziali vittime in un senso di autocompiacimento. Questi potrebbero includere, ad esempio, la richiesta agli utenti di modificare le credenziali di accesso perché sono state manomesse o l'aggiornamento dei dettagli di fatturazione per evitare di perdere l'accesso alle funzionalità dell'account. Spesso c'è anche un senso di urgenza in queste e-mail.

Se il destinatario fa clic sul collegamento dannoso o scarica l'allegato compromesso dall'e-mail, possono verificarsi due problemi. Nel primo caso, di solito vengono indirizzati a un sito Web dall'aspetto legittimo, ma fraudolento, in cui viene richiesto di inserire dati sensibili come password o dati della carta di credito. Oppure, nel secondo caso, se scaricano l'allegato, è possibile che installino inavvertitamente malware nel proprio dispositivo, che il criminale informatico può quindi utilizzare per rubare le informazioni desiderate.

In alcuni attacchi di phishing clone, l'utente malintenzionato riesce a intercettare un thread di posta elettronica legittimo e compromettere una risposta autentica. Questi tipi di attacchi possono avere più esito positivo perché il destinatario è in attesa dell'e-mail.

Clonare il phishing vs phishing vs spear phishing

Il phishing clonato è solo uno di un gruppo di tipi molto simili di attacchi informatici. Ma che cos'è il clone phishing nella sicurezza informatica e in che cosa si differenzia dagli altri attacchi di phishing?

Come accennato, quando si tratta di clonare il phishing, in genere l'utente malintenzionato intercetta un'e-mail e la modifica, aggiungendo elementi dannosi, in modo che il destinatario sia indotto a condividere dati personali o scaricare malware.

Questo metodo è diverso dal phishing tradizionale, in cui l'utente malintenzionato impersona un'organizzazione nota, in genere una banca o un marchio di e-commerce, ad esempio, e invia un'e-mail non richiesta richiedendo al destinatario di intraprendere un'azione che consentirà all'utente malintenzionato di rubare informazioni riservate.

Lo spear phishing e la caccia alle balene sono altri due esempi di questo tipo di attacchi informatici. I primi sono attacchi personalizzati rivolti a individui o organizzazioni specifici che hanno accesso estensivo alle informazioni privilegiate, come gli amministratori di sistema, mentre i secondi sono attacchi altamente personalizzati rivolti a persone di alto profilo come gli amministratori delegati.

Nonostante le sottili differenze, tutti gli attacchi di phishing funzionano in modo simile per raggiungere lo stesso scopo: rubare dati o compromettere i dispositivi.

10 Segni di un attacco di phishing clone

Sapere quali segnali d'allarme cercare è un aspetto cruciale nella difesa dal phishing dei cloni. Sebbene le e-mail utilizzate in questi attacchi informatici possano sembrare legittime, vi sono sottili segnali che, se il destinatario le individua, dovrebbero indurle a insospettire. Esempi di clonazione di e-mail di phishing possono presentare una o più delle seguenti irregolarità, alcune delle quali più comuni di altre:

  1. L'indirizzo e-mail del mittente sembra legittimo ma potrebbe essere digitato erroneamente o utilizzare caratteri leggermente diversi.
  2. Il formato o il dominio dell'indirizzo e-mail non corrisponde esattamente ai presunti indirizzi e-mail legittimi della società.
  3. Nell'indirizzo e-mail del mittente sono presenti lettere o numeri casuali.
  4. Nell'e-mail è presente un senso di urgenza, ad esempio chiedendo al destinatario di completare un'azione in un breve lasso di tempo.
  5. Il destinatario è tenuto a fornire i dettagli di accesso, i dettagli della carta di credito o altre informazioni personali per mantenere il proprio account attivo o protetto. Questo messaggio potrebbe essere richiesto in risposta all'e-mail o l'utente potrebbe essere reindirizzato a un sito Web per fornirlo.
  6. Il saluto e-mail è genetico, anche se l'azienda da cui proviene l'e-mail dovrebbe avere il nome del destinatario.
  7. Le immagini e i loghi sono pixelati o altrimenti distorti.

Sebbene questo non sia un elenco esaustivo e le indicazioni di cui sopra non siano sempre infallibili, è buona norma eseguire la scansione delle e-mail potenzialmente sospette alla ricerca di questi 10 segni. Singolarmente potrebbero suggerire che l'e-mail fa parte di un attacco di phishing clone o di qualsiasi tipo di attacco di phishing in generale, ma se viene visualizzato più di uno, è altamente probabile che l'e-mail venga trattata con sospetto.

14 suggerimenti per prevenire gli attacchi di phishing dei cloni

Il phishing della clonazione, insieme ad altre forme di attacchi informatici, rappresenta sempre una potenziale minaccia per chiunque disponga di un indirizzo e-mail. Ciò è particolarmente vero perché questa particolare forma di phishing impersona le e-mail reali e apporta solo lievi modifiche per inserire elementi dannosi. Tuttavia, i destinatari possono eseguire diversi passaggi per provare ad analizzare le e-mail e ridurre al minimo le possibilità di clonare il phishing. Di seguito sono riportate 14 best practice per evitare questi attacchi:

  1. Controllare l'indirizzo e-mail del mittente per rilevare eventuali irregolarità, ad esempio domini dispari, stringhe di numeri, formattazione errata ed errori di ortografia.
  2. Verificare sempre gli URL prima di fare clic su un collegamento: passare il mouse sopra il collegamento incorporato nell'e-mail per verificare a quale sito Web è indirizzato.
  3. Controllare l'URL del sito Web per assicurarsi che utilizzi il prefisso di protezione HTTPS.
  4. Anziché fare clic sui collegamenti e-mail, digitare il sito Web ufficiale noto nella barra degli indirizzi e completare le azioni richieste, ad esempio l'accesso all'account o l'aggiornamento delle informazioni di pagamento, direttamente nel sito legittimo.
  5. In caso di dubbio, avviare una nuova e-mail separata e chiedere alla persona o all'azienda di verificare l'e-mail sospetta.
  6. Le organizzazioni legittime, come le banche, non chiederanno mai informazioni sensibili come PIN o numeri di previdenza sociale completi: in tal caso, diffidare dei sospetti.
  7. Cercare qualsiasi tipo di errore, ad esempio errori di ortografia o grammatica, formattazione errata o immagini a bassa risoluzione.
  8. Utilizzare sempre una rete privata virtuale (VPN) per proteggere le attività Internet.
  9. Utilizzare un gestore password che crei password complesse e le memorizzi per la compilazione automatica, in modo da non dover digitare le password per accedere agli account.
  10. Verificare che tutte le e-mail e gli allegati vengano scansionati utilizzando un software antivirus.
  11. Utilizzare i filtri antispam e-mail con le impostazioni massime.
  12. Tieni aggiornato tutto il software.
  13. Prestare attenzione alle azioni insolite, come Certificato SSL
  14. errori, plug-in del browser, messaggi di errore e pop-up imprevisti.

Che cos'è il clone phishing nella sicurezza informatica?

Come per la maggior parte delle minacce informatiche al giorno d'oggi, non esiste un metodo fail-safe per prevenire gli attacchi di clonazione di phishing. Sono una sfortunata realtà nell'era della comunicazione digitale. Tuttavia, comprendendo la definizione di phishing del clone e il funzionamento di questi attacchi, gli utenti possono iniziare a creare misure di protezione contro tali attacchi. Utilizzando le misure di salvaguardia basate sul buon senso e le best practice e-mail, gli utenti di posta elettronica possono stare in guardia dal clonare il phishing ed evitare di diventare vittime di questi attacchi.

Domande frequenti

Che cos'è il clone phishing?

Come per gli attacchi di phishing tradizionali, lo scopo del clonare il phishing è costringere i target a condividere informazioni riservate, come le credenziali di accesso, o a scaricare malware che infetta i dispositivi elettronici e offre all'utente malintenzionato i mezzi per rubare qualsiasi informazione trovi. La differenza è che un attacco di phishing clone imita le e-mail legittime e apporta modifiche minime per inserire funzionalità dannose. Per questo motivo, le e-mail di phishing clonate sembrano molto autentiche e sono molto difficili da riconoscere per il destinatario medio. Utilizzando le informazioni rubate, gli aggressori possono commettere altri reati, come furto di identità o frode finanziaria.

Che cos'è un esempio di phishing clone?

Un esempio comune di clonazione di phishing è quando l'utente malintenzionato invia un'e-mail all'utente di destinazione spacciandosi per la propria banca o con un marchio importante probabilmente utilizzato dall'obiettivo (ad esempio Amazon o iTunes). Nell'e-mail, l'utente malintenzionato utilizzerà un indirizzo e-mail che sembra legittimo (ma presenterà piccoli errori come il formato o il dominio errato) e creerà un senso di urgenza per incoraggiare il destinatario a intervenire. Questo potrebbe indicare la necessità di accedere al proprio account per mantenerlo attivo o aggiornare un metodo di pagamento per continuare ad accedere ai servizi, ad esempio utilizzando un collegamento incorporato nell'e-mail. Il collegamento reindirizza il destinatario a un sito Web fraudolento, sebbene sembri legittimo, e quando l'utente immette le informazioni richieste, l'utente malintenzionato può immediatamente rubarle e utilizzarle per i propri scopi.

Che cos'è il clone phishing nella sicurezza informatica?

Il clonare il phishing è un tipo molto specifico di attacco informatico. Il suo scopo è compromettere la sicurezza informatica dell'obiettivo inducendolo a condividere informazioni privilegiate con l'utente malintenzionato o infettando i relativi dispositivi con malware che conceda all'utente malintenzionato un accesso privilegiato alle informazioni archiviate. Ciò si ottiene intercettando le e-mail della destinazione, quindi impersonando un'e-mail legittima in modo da ridurre le probabilità che la destinazione stia in guardia dalle minacce alla sicurezza informatica.

Articoli e collegamenti correlati:

Prodotti e servizi correlati:

Che cos'è il phishing della clonazione?

Il phishing della clonazione è un tipo molto specifico di attacco informatico che attira i bersagli impersonando. Ecco come funzionano questi attacchi e come evitarli.
Kaspersky logo

Articoli correlati: