termini di phishing

I marketer sono i designer dell'immagine del marchio, quindi hanno bisogno di essere consapevoli di questi 5 famosi termini di Phishing, che possono devastare la reputazione di un'azienda. Il phishing è un tipo di vettore di attacco che coinvolge un sito web o un'e-mail che sembra provenire da un'organizzazione rispettabile, ma è in realtà creato con l'intento di raccogliere informazioni sensibili come nomi utente, password e dettagli della carta di credito (noti anche come Card Data). Gli attacchi di phishing sono comuni nel mondo online.

Quando la vostra azienda cade vittima di un attacco di phishing, può causare danni al nome del marchio e interferire con il posizionamento nei motori di ricerca o il tasso di conversione. Dovrebbe essere una priorità per i marketer proteggere dagli attacchi di phishing perché sono un riflesso diretto della consistenza della vostra azienda. Quindi, come marketer, dobbiamo procedere con estrema cautela quando si tratta di truffe di phishing.

Le truffe di phishing esistono da molti anni. Non preoccupatevi se non ne avete sentito parlare prima, non è colpa vostra. Alcuni dicono che la truffa informatica è nata 10 anni fa, ma il phishing è diventato ufficialmente un crimine nel 2004. Dato che le tecniche di phishing continuano ad evolversi, incontrare una nuova email di phishing può diventare rapidamente confuso, e a volte è difficile dire se il messaggio è legittimo o no. Puoi proteggere meglio te stesso e la tua organizzazione stando attento a queste cinque tecniche comuni di phishing.

5 termini comuni di phishing da conoscere

1) Email Phishing 

Le email di phishing sono solitamente inviate in massa da un dominio che ne imita uno legittimo. Una società potrebbe avere l'indirizzo email [email protected], ma una società di phishing potrebbe usare [email protected] L'obiettivo è quello di indurti a cliccare su un link dannoso o a condividere informazioni sensibili, fingendo di essere una vera azienda con cui fai affari. Un dominio falso spesso comporta la sostituzione dei caratteri, come l'uso di 'r' e 'n' uno accanto all'altro per creare 'rn' invece di 'm'.

Gli attacchi di phishing sono in continua evoluzione e diventano sempre più impercettibili con il tempo. Gli attori delle minacce stanno usando tattiche di ingegneria sociale per spoofare i domini e inviare email fraudolente da un dominio legittimo, per fini malevoli.

2) Spear Phishing 

Un attacco di spear phishing è una nuova forma di cyberattacco che utilizza informazioni false per ottenere l'accesso ad account che hanno un livello di sicurezza più elevato. Gli aggressori professionisti hanno l'obiettivo di compromettere una singola vittima, e per realizzare questa idea, ricercano il profilo sociale dell'azienda e i nomi e i ruoli dei dipendenti all'interno di quell'azienda. A differenza del phishing, lo Spear phishing è una campagna mirata contro un'organizzazione o un individuo. Queste campagne sono accuratamente costruite dagli attori delle minacce con l'unico scopo di prendere di mira una o più persone specifiche per ottenere l'accesso a un'organizzazione.

3) Caccia alle balene

Il whaling è una tecnica altamente mirata che può compromettere le e-mail dei collaboratori di alto livello. L'obiettivo, che è simile ad altri metodi di phishing, è quello di indurre i dipendenti a cliccare su un link dannoso. Uno degli attacchi e-mail più devastanti che passano attraverso le reti aziendali è la truffa del whaling. Questi tentativi di guadagno personale utilizzano poteri di persuasione per abbassare la resistenza delle vittime, ingannandole a consegnare i fondi aziendali. Il whaling è anche noto come frode CEO, in quanto gli aggressori spesso impersonano persone in posizioni autoritarie come il CEO di una società.

4) Compromissione della posta elettronica aziendale 

Il Business Email Compromise (BEC) è una forma di crimine informatico che può essere estremamente costoso per le aziende. Questo tipo di attacco informatico utilizza la frode e-mail per influenzare i domini organizzativi a partecipare ad attività fraudolente con conseguente compromissione e furto di dati sensibili. Esempi di BEC possono includere truffe di fatturazione, spoofing di dominio e altre forme di attacchi di impersonificazione. Ogni anno un'organizzazione media può perdere fino a 70 milioni di dollari a causa delle truffe BEC, per saperne di più sulle statistiche degli attacchi BEC del 2020. In un tipico attacco, i truffatori prendono di mira specifici ruoli di dipendenti all'interno di un'organizzazione, inviando una serie di email fraudolente che affermano di provenire da un collega senior, un cliente o un partner commerciale. Possono istruire i destinatari ad effettuare pagamenti o rilasciare dati riservati.

5) Phishing Angler 

Molte aziende hanno migliaia di clienti e ricevono centinaia di reclami ogni giorno. Attraverso i social media, le aziende sono in grado di uscire dai confini delle loro limitazioni e raggiungere i loro clienti. Questo permette a una società di essere flessibile e di adattarsi alle richieste dei suoi clienti. L'angler phishing è l'atto di raggiungere i clienti scontenti attraverso i social media e fingere di essere parte di una società. La truffa dell'angler phishing è un semplice stratagemma usato per ingannare gli utenti casuali dei social media e fargli credere che un'azienda stia cercando di rimediare ai loro problemi, quando in realtà, la persona dall'altra parte si sta approfittando di loro.

Come proteggere la tua organizzazione da phishing e frodi via e-mail

Il vostro fornitore di servizi di posta elettronica può avere pacchetti di sicurezza integrati come parte del loro servizio. Questi comunque agiscono come filtri antispam che offrono protezione contro i tentativi di phishing in entrata. Tuttavia, quando un'e-mail viene inviata da truffatori che utilizzano il vostro nome di dominio alle caselle di posta dei destinatari, come nel caso di BEC, whaling, e altre forme di attacchi di impersonificazione elencati sopra, non serviranno allo scopo. Questo è il motivo per cui è necessario avvalersi di soluzioni di autenticazione e-mail come DMARC, immediatamente e passare ad una politica di applicazione.

  • DMARC autentica le vostre e-mail allineandole agli standard di autenticazione SPF e DKIM.
  • Specifica ai server riceventi come devono rispondere alle email che falliscono i controlli di autenticazione.
  • I rapporti DMARC aggregati (RUA) ti forniscono una maggiore visibilità sul tuo ecosistema di e-mail e sui risultati di autenticazione e ti aiutano a monitorare facilmente i tuoi domini.
  • I rapporti DMARC forensi (RUF) vi danno un'analisi approfondita dei vostri risultati di fallimento DMARC, aiutandovi a rispondere più velocemente agli attacchi di impersonificazione.

Come può PowerDMARC aiutare il vostro marchio?

PowerDMARC è più di un semplice fornitore di servizi DMARC, è una piattaforma SaaS multi-tenant che fornisce una vasta gamma di soluzioni di autenticazione e programmi DMARC MSSP. Rendiamo l'autenticazione e-mail facile e accessibile per ogni organizzazione, dalle piccole imprese alle multinazionali.

  • Vi aiutiamo a passare da p=nessuno a p=rifiuto in pochissimo tempo, in modo da proteggere il vostro marchio da attacchi di impersonificazione, spoofing di dominio e phishing.
  • Vi aiutiamo a configurare facilmente il reporting DMARC per il vostro con grafici e tabelle complete e visualizzazioni di report RUA in 6 diversi formati per una facilità d'uso e una visibilità amplificata
  • Ci siamo preoccupati della tua privacy, quindi puoi criptare i tuoi rapporti DMARC RUF con la tua chiave privata
  • Ti aiutiamo a generare rapporti PDF programmati sui tuoi risultati di autenticazione
  • Forniamo una soluzione dinamica di appiattimento SPF come PowerSPF in modo da non superare mai il limite di 10 lookup DNS
  • Vi aiutiamo a rendere obbligatoria la crittografia TLS in SMTP, con MTA-STS per proteggere il vostro dominio da attacchi di monitoraggio pervasivi
  • Vi aiutiamo a rendere il vostro marchio visivamente identificabile nelle caselle di posta dei destinatari con BIMI

Iscriviti a PowerDMARC oggi stesso per ottenere la tua prova gratuita dello strumento di analisi DMARC e passare da una politica di monitoraggio all'applicazione per fornire al tuo dominio la massima protezione contro gli attacchi BEC, phishing e spoofing.