Messaggi

Sia gli individui che le organizzazioni sono a rischio di attacchi di phishing. Negli ultimi anni è emersa una nuova forma di phishing: il whaling phishing. Questo attacco altamente sofisticato e mirato prende di mira dirigenti e funzionari di alto livello, mettendo a rischio informazioni sensibili e beni preziosi. 

Secondo IBM nel 2021, gli attacchi di phishing sono aumentati del 2% tra il 2019 e il 2020., gli attacchi di phishing sono aumentati del 2% tra il 2019 e il 2020, in parte a causa di COVID-19. Allo stesso modo, CISCO ha rilevato che l'86% di aziende ha visto almeno un dipendente cadere in una truffa di phishing nella sua ricerca del 2021.

Il Gruppo di lavoro antiphishing (APWG) ha registrato 1.025.968 attacchi di phishing unici nel primo trimestre del 2022. Per l'APWG si tratta del peggior trimestre mai registrato, poiché è la prima volta che il totale trimestrale supera il milione.

Ma che cos'è esattamente il phishing con le balene e come si differenzia dal phishing normale? 

Comprendere le principali differenze tra questi due tipi di attacchi di phishing è fondamentale nell'odierna era digitale, dove le conseguenze di un attacco riuscito possono essere devastanti.

In questo articolo si analizzeranno le differenze tra il whaling phishing e il phishing normale e si spiegherà perché è essenziale essere consapevoli di queste minacce per proteggere se stessi e la propria organizzazione.

Phishing balenare vs. Phishing regolare: una panoramica Phishing regolare: una panoramica

Che cos'è il phishing regolare?

Ingegneria socialeIl phishing, o phishing normale, consiste nell'ingannare le persone affinché rivelino informazioni sensibili, come le credenziali di accesso o le informazioni finanziarie. L'aggressore spesso si spaccia per un'entità affidabile, come una banca o un'agenzia governativa, e invia un'e-mail o un messaggio che richiede informazioni o un link a un sito Web falso.

Gli attacchi di phishing regolari vengono spesso inviati a grandi gruppi di persone sperando che una piccola percentuale cada nel tranello.

Leggi correlate: Come proteggersi dall'ingegneria sociale?

Che cos'è il phishing balenare?

D'altra parte, whaling è una forma di phishing altamente mirata, rivolta in particolare ai dirigenti e ai funzionari di alto livello di un'organizzazione. L'aggressore ricerca attentamente il proprio obiettivo, raccogliendo informazioni sul suo ruolo, sulle sue responsabilità e sulle sue abitudini per personalizzare l'attacco in modo da ottenere il massimo impatto.

Le e-mail di phishing di tipo whaling sono spesso ben scritte e provengono da una fonte attendibile, il che rende più facile per il bersaglio cadere nel tranello.

Leggi anche: Consapevolezza cibernetica della caccia alle balene nel 2023

Le differenze tra il phishing con le balene e il phishing normale

Ecco una chiara differenza tra i due tipi di phishing:

Obiettivi: A chi è rivolto l'attacco?

Una delle principali differenze tra il whaling phishing e il phishing normale è il livello di targeting. Gli attacchi di phishing regolari vengono inviati a un ampio gruppo di persone, sperando che una piccola percentuale cada nel tranello.

Il whaling phishing, invece, è una forma di phishing altamente mirata, rivolta in particolare ai dirigenti e ai funzionari di alto livello di un'organizzazione. L'aggressore ricerca attentamente il proprio obiettivo, raccogliendo informazioni sul suo ruolo, sulle sue responsabilità e sulle sue abitudini per personalizzare l'attacco in modo da ottenere il massimo impatto.

Sofisticatezza: Il livello di impegno profuso nell'attacco

Un'altra differenza tra il whaling phishing e il phishing normale è il livello di sofisticazione. Gli attacchi di phishing regolari sono spesso semplici e l'aggressore fa affidamento sulla fiducia dell'obiettivo per rivelare informazioni sensibili. 

D'altro canto, gli attacchi di phishing di tipo whaling sono in genere più elaborati e ben congegnati, con l'aggressore che utilizza loghi ufficiali, linguaggio e indirizzi e-mail che sembrano provenire da una fonte affidabile.

Informazioni mirate: Cosa cerca l'aggressore?

Anche il tipo di informazioni prese di mira dall'aggressore differisce tra il whaling phishing e il phishing regolare. Negli attacchi di phishing regolari, l'aggressore è spesso alla ricerca di credenziali di accesso o di informazioni finanziarie. 

Negli attacchi di phishing di tipo whaling, invece, l'aggressore cerca di ottenere informazioni aziendali sensibili come segreti commerciali, documenti riservati o accesso a conti finanziari.

Conseguenza: L'impatto potenziale di un attacco riuscito

Le conseguenze di un attacco di phishing riuscito possono essere gravi, indipendentemente dal fatto che si tratti di un attacco di phishing regolare o di un attacco di whaling. Tuttavia, le conseguenze di un attacco di phishing whaling riuscito sono spesso ancora più devastanti. 

L'attaccante può danneggiare la reputazione di un'organizzazione e causare significative perdite finanziarie ottenendo l'accesso a informazioni aziendali sensibili.

Modalità di attacco: Come viene sferrato l'attacco?

Sia il whaling phishing che i normali attacchi di phishing sono spesso trasmessi tramite e-mail o messaggi. Tuttavia, gli attacchi di whaling phishing possono anche comportare telefonate o altre forme di comunicazione con l'obiettivo.

Tattiche utilizzate: I metodi utilizzati per ingannare l'obiettivo

Anche le tattiche utilizzate per ingannare l'obiettivo nel phishing whaling e negli attacchi di phishing regolari possono variare. Negli attacchi di phishing regolari, l'aggressore può utilizzare tattiche allarmistiche o impersonare un'entità affidabile per indurre l'obiettivo a rivelare informazioni sensibili. 

Negli attacchi di phishing di tipo whaling, l'aggressore può utilizzare tattiche più elaborate, come la creazione di un sito web falso o la fornitura di un falso senso di urgenza per indurre l'obiettivo ad agire rapidamente.

Perché ogni tipo di phishing è importante?

La sicurezza informatica è una delle principali preoccupazioni per qualsiasi azienda o organizzazione, e il phishing non è da meno. Ci sono molte ragioni per cui il phishing è importante.

Gli attacchi di phishing sono una minaccia per diversi motivi:

Perdite finanziarie

Le e-mail di phishing possono indurvi a fornire informazioni riservate che i criminali possono utilizzare per rubare la vostra identità o i vostri fondi finanziari. Una volta ottenuto l'accesso a questi conti, possono prosciugarli o inviare denaro altrove a vostra insaputa. Ecco perché è così importante proteggere se stessi e i propri cari: se non si interviene, anche loro potrebbero diventare vittime!

Danno alla reputazione

Una volta che i criminali informatici hanno compromesso un account di posta elettronica, spesso lo usano come piattaforma per inviare altre e-mail di phishing per rubare informazioni ad altre persone. Queste e-mail potrebbero essere inviate con il vostro nome o con quello di qualcun altro, il che può danneggiare la vostra reputazione con i clienti o i colleghi che le ricevono! È importante intervenire immediatamente e impedire che ciò accada il prima possibile!

Leggi correlate: Cos'è il Credential Phishing e come lo previene il DMARC?

Violazioni dei dati

L'accesso non autorizzato a informazioni sensibili memorizzate sulla rete o sul sistema informatico è una violazione dei dati. A violazione dei dati può verificarsi quando qualcuno si introduce nel vostro sistema o quando un dipendente scontento decide di far trapelare informazioni riservate. In questo caso, la vostra organizzazione potrebbe subire gravi perdite finanziarie e danneggiare la propria reputazione.

Leggi anche: Che cos'è una fuga di dati? | Significato, esempi e prevenzione

Perdita di produttività

Se avete a che fare con un attacco di phishing, è probabile che i vostri dipendenti siano interrotti da continue richieste di assistenza da parte degli utenti che hanno ricevuto il messaggio di phishing.

I dipendenti devono interrompere le loro attività, verificare che l'utente non sia stato compromesso e quindi iniziare la riparazione, se necessario. Questo sottrae tempo alla produttività e può anche stressare il team IT che cerca di gestire tutte le richieste degli utenti che hanno ricevuto questi messaggi.

Conseguenze legali del phishing

Se venite scoperti a fare phishing, potrebbero esserci gravi conseguenze legali sia per voi che per la vostra azienda. Il phishing può talvolta portare a denunce per furto d'identità o frode. Se qualcuno usa le vostre informazioni senza autorizzazione dopo che siete stati ingannati a fornirle attraverso le truffe di phishing, potreste essere responsabili delle vostre azioni.

In che modo DMARC previene le e-mail di phishing inviate dal proprio dominio?

Il vostro dominio non è immune dagli attacchi di phishing, ma con DMARCè possibile impedire che vengano inviati dal proprio dominio. Ecco cosa c'è da sapere:

A criterio DMARC impostato su p=reject può combattere efficacemente una serie di cyberattacchi, tra cui lo spoofing del dominio diretto e il phishing via e-mail. Verificando l'origine delle e-mail e bloccando la ricezione e l'apertura di quelle false, il DMARC può impedire l'invio di e-mail di phishing dal vostro dominio. Tuttavia, l'adozione e la corretta implementazione del DMARC devono ancora essere migliorate tra le aziende.

Un analizzatore DMARC può aiutare le organizzazioni ad applicare correttamente il DMARC, garantendo una migliore recapitabilità delle e-mail e una riduzione degli attacchi di phishing nel tempo. 

Con PowerDMARC, le organizzazioni possono aggiornare in modo sicuro i loro criteri DMARC da monitoraggio a p=rifiuto senza perdere le e-mail legittime. Questo permette loro di godere dei vantaggi dell'autenticazione delle e-mail e dell'identificazione visiva con BIMI allegando il logo del proprio marchio a specifiche e-mail in uscita che raggiungono i propri clienti.

Stare al passo con i tempi: Capire il whaling phishing e le normali minacce di phishing

Sia il whaling che il phishing regolare rappresentano una minaccia significativa per le organizzazioni e gli individui. Comprendere le differenze tra queste due forme di phishing e adottare misure proattive per prevenire gli attacchi è fondamentale per proteggere le informazioni sensibili e mantenere la stabilità delle aziende e delle finanze personali. 

Rimanete vigili e consapevoli dei metodi che gli aggressori utilizzano per ingannare i loro obiettivi, sia che si tratti di un attacco mirato che di una truffa di phishing. La differenza tra un attacco di phishing riuscito e uno fallito può significare la differenza tra un futuro sicuro e un costoso mal di testa.

 

Il phishing e lo spoofing sono sempre stati un argomento di grande interesse. Il phishing e lo spoofing sono due tipi diversi di crimine informatico che possono sembrare molto simili a un occhio inesperto. Tuttavia, ci sono delle differenze tra di loro e su come si dovrebbero gestire come consumatori.

Quando qualcuno tenta di utilizzare l'identità di un utente valido, si parla di spoofing. Il phishing, invece, è una situazione in cui un criminale utilizza tecniche ingannevoli di ingegneria sociale per rubare i dati privati e sensibili di un utente.

Vi siete mai confusi su entrambi? Potreste voler sapere quali sono le differenze tra Phishing e Spoofing. Diamo un'occhiata a entrambi!

Spoofing e phishing: una panoramica

Grazie ai progressi tecnologici e alla diffusione dell'accesso a Internet, le incursioni informatiche sono oggi utilizzate frequentemente per perpetrare crimini dei colletti bianchi come il furto d'identità, la fuga di dati e la frode con carta di credito. Le tecniche più diffuse dai criminali online o dai truffatori per danneggiare, manipolare o distruggere un sistema informatico o una rete e infliggere perdite finanziarie sono il phishing e lo spoofing delle e-mail. 

Sia lo spoofing che il phishing si riferiscono a documenti prodotti elettronicamente o falsificati. Si tratta quindi di termini in qualche modo intercambiabili. Sebbene i metodi di spoofing siano spesso utilizzati nel phishing, lo spoofing non è sempre considerato phishing.

Che cos'è il phishing?

Il phishing è un tentativo da parte di un soggetto non autorizzato di indurre l'utente a rivelare informazioni personali. Di solito si verifica quando si riceve un'e-mail apparentemente legittima, ma che contiene link o allegati che indirizzano l'utente a un sito web fraudolento progettato per rubare le sue informazioni personali, come password e numeri di carta di credito. 

Circa il 25% di tutte le violazioni di dati riguarda il phishing e l'85% delle violazioni di dati ha una componente umana., secondo il DBIR 2021 di Verizon..

Le e-mail di phishing possono sembrare messaggi ufficiali di banche, siti di shopping online o altre aziende affidabili che chiedono di aggiornare informazioni personali, come nomi di account, password o domande di sicurezza. È quindi importante controllare due volte i link contenuti in queste e-mail prima di cliccarli.

Che cos'è lo spoofing?

Lo spoofing è un metodo utilizzato dai criminali informatici per spacciarsi per fonti affidabili o note. Gli aggressori utilizzano domini di posta elettronica falsi come fonti legittime. Lo spoofing può assumere diverse forme, tra cui e-mail false, chiamate, spoofing DNS, spoofing GPS, siti web ed e-mail.

In questo modo, l'avversario può interagire con l'obiettivo e accedere ai suoi sistemi o dispositivi con lo scopo finale di rubare dati, chiedere denaro o infettare il dispositivo con malware o altro software dannoso.

L'attacco di spoofing mira ad accedere a informazioni sensibili, come il nome utente e la password, il numero della carta di credito o i dati del conto bancario. Lo spoofing è comunemente utilizzato anche negli attacchi di phishing. E quasi 90% delle attività informatiche prevede lo spoofing.

Phishing vs. Spoofing: Differenze chiave

Tecniche

Lo spoofing e il phishing sono due tipi di attacchi che possono essere utilizzati per estrarre informazioni sensibili dagli utenti. Entrambi utilizzano messaggi e-mail fraudolenti per indurre gli utenti a divulgare informazioni personali o a scaricare malware, ma si differenziano per il modo in cui operano.

  • Lo spoofing, noto anche come furto di identità, consiste nell'invio di e-mail false che sembrano provenire da una fonte legittima. L'obiettivo è indurre il destinatario a rivelare informazioni personali come password o numeri di carta di credito. Il phishing è una forma di spoofing; consiste nell'invio di e-mail false che chiedono ai destinatari di cliccare su link o scaricare allegati per fornire ulteriori informazioni su di sé.
  • Il phishing prevede l'utilizzo di tecniche di ingegneria sociale e si concentra sulla creazione di una risposta emotiva da parte della vittima, creando urgenza o pietà. Lo spoofing è più tecnico e spesso consiste nel creare una casella di posta identica per la vittima, in modo che sia impossibile per lei capire quale e-mail sia reale e quale no.

Scopo

  • Lo spoofing viene effettuato per ottenere una nuova identità.: L'idea alla base è quella di ingannare la vittima facendole credere che sta comunicando con qualcuno che conosce e di cui si fida. Questo può avvenire tramite e-mail, messaggistica istantanea o social media, come Facebook.
  • Il phishing viene effettuato per ottenere informazioni riservate: L'obiettivo è quello di indurre l'utente a fornire le proprie informazioni personali. Potrebbero essere password e dati della carta di credito, facendovi credere che il messaggio ricevuto provenga dalla vostra banca o da un'altra istituzione o fornitore di servizi fidato.

Modi per prevenire lo spoofing

Esistono diversi modi per evitare che gli attacchi di spoofing si verifichino nella vostra organizzazione, tra cui:

Struttura dei criteri del mittente (SPF)

L'SPF è un metodo per combattere lo spoofing delle e-mail. Viene utilizzato per verificare se un mittente di e-mail è autorizzato o meno a inviare messaggi per conto di un dominio. In caso contrario, il server ricevente può rifiutare immediatamente il messaggio.

Il record SPF contiene un elenco di indirizzi IP autorizzati a inviare posta per un dominio. Il record viene inserito nel file di zona DNS per ogni dominio. È possibile utilizzare lo strumento strumento gratuito di controllo SPF di PowerDMARC.

Posta identificata come dominio (DKIM)

DKIM verifica che un'e-mail sia legittima e non sia stata manomessa durante la trasmissione. A tal fine utilizza le firme digitali aggiunte al messaggio durante il transito, che i record DNS del server ricevente possono verificare.

Autenticazione, segnalazione e conformità dei messaggi basati sul dominio (DMARC)

DMARC consente di definire le politiche per la gestione delle e-mail fraudolente che dichiarano di provenire dalla vostra azienda, ma che non provengono dai server dell'organizzazione. Queste politiche comprendono, ad esempio, l'impostazione di procedure di gestione dei reclami e istruzioni su come gli ISP devono gestire le e-mail sospette di spoofing provenienti dal vostro dominio.

Modi per prevenire il phishing

Gli attacchi di phishing possono essere molto convincenti. Spesso provengono da indirizzi e-mail dall'aspetto ufficiale, contengono loghi e immagini familiari e sembrano addirittura reali. Per evitare di cadere in queste tattiche:

  • Non aprite gli allegati e non cliccate sui link delle e-mail se non sapete chi le ha inviate.
  • Cercate gli errori di ortografia, grammatica e formattazione nelle e-mail che affermano di provenire da aziende affidabili.
  • Controllate regolarmente gli estratti conto della vostra carta di credito per assicurarvi che nulla sia fuori posto. Se notate qualcosa di sospetto, contattate immediatamente la vostra banca.
  • Non utilizzate il Wi-Fi pubblico nei bar o negli hotel perché gli hacker possono accedere ai vostri dati stando seduti accanto a voi sulla stessa rete.

Parole finali

In poche parole, il phishing è il tentativo di carpire informazioni sensibili da un obiettivo spacciandosi per un agente affidabile. Lo spoofing è quando si cerca intenzionalmente di ingannare il destinatario del messaggio facendogli credere che provenga da qualcuno o da un'altra parte. Come si può notare, c'è una netta differenza tra i termini, ma entrambi possono causare gravi danni alle informazioni personali e alla credibilità dell'utente.

Il modo migliore per prevenire è rivolgersi agli esperti di PowerDMARC e utilizzare le loro soluzioni per garantire la sicurezza.

Sapete che gli attacchi di phishing sono una seria minaccia per voi e per la vostra organizzazione e volete sapere se uno di essi sta prendendo di mira voi o la vostra azienda. Esaminare gli indicatori comuni di un tentativo di phishing vi aiuta a individuarlo prima che possa colpire.

Che cos'è il phishing?

Le e-mail di phishing sono e-mail false che fingono di provenire da una fonte affidabile (ad esempio da un'azienda conosciuta) ma che in realtà sono inviate da malintenzionati. L'obiettivo di questi messaggi è quello di rubare i dati personali, che possono poi essere utilizzati per il furto di identità o per altre frodi come lo skimming di carte di credito rubate. I truffatori che si celano dietro questo tipo di truffe sono sempre alla ricerca di modi per ottenere i vostri dati personali in modo da poter mettere a segno altre truffe in seguito.

Il phishing può anche operare come servizio, comunemente noto come Phishing-as-a-Service (PhaaS), rendendolo facilmente accessibile alle persone comuni senza alcuna competenza tecnica.

Visualizza le ultime statistiche sul phishing.

I 10 indicatori più comuni di un tentativo di phishing

Una delle cose più importanti che potete fare come imprenditori è proteggere i vostri dati. Se qualcuno ottiene un accesso non autorizzato ai vostri sistemi, potrebbe rubare o alterare informazioni sensibili, come i dati delle carte di credito e i dati personali. È sempre più frequente che i titolari di aziende legittime vengano presi di mira da attacchi di phishing. Oltre a sfruttare le soluzioni anti-phishingcapire i segnali di un tentativo di phishing, è possibile individuare tempestivamente le truffe ed evitare che vadano a buon fine. Ecco a cosa prestare attenzione per proteggere la vostra azienda dagli attacchi di phishing.

Passiamo ora agli indicatori più comuni di un tentativo di phishing:

1. Errori grammaticali e ortografici

Un indicatore comune di un tentativo di phishing è la presenza di errori grammaticali e di ortografia nel contenuto dell'e-mail. Il motivo è che la maggior parte delle e-mail provenienti da una fonte non attendibile non sono scritte da professionisti. Ciò significa che sui loro server non sono presenti funzioni di controllo ortografico, né un adeguato processo di correzione o di editing.

Al contrario, le aziende professionali sono attente all'ortografia nelle loro comunicazioni via e-mail. Inoltre, hanno assunto copywriter professionisti per realizzare i loro messaggi di email marketing.

Alcuni errori grammaticali e ortografici comuni nelle e-mail di phishing sono:

➜ Mancano le virgolette ('), i punti (.), le virgole (,) e i due punti (:)

➜ Maiuscola errata di parole o frasi (ad esempio, "io sono Bob")

➜ Contrazioni informali come "u" al posto di "tu".

2. Tono non familiare

Il tono non familiare di un'e-mail è un'indicazione del fatto che è in corso un tentativo di phishing. È importante notare che ci sono diversi modi per rilevarlo, quindi è importante essere consapevoli dei diversi tipi di toni sconosciuti.

Un modo per individuare un tono sconosciuto è quello di notare che l'e-mail sembra essere stata creata da qualcuno che non vi conosce bene. Ad esempio, il tono dell'e-mail può sembrare diverso da quello che siete abituati a ricevere dalla vostra azienda o da altri contatti.

Un altro modo è quello di notare che l'e-mail non sembra essere collegata a qualcosa che sta accadendo nella vostra vita. Ad esempio, se non vi aspettate di ricevere una bolletta per posta, ma improvvisamente ricevete un'e-mail che sembra provenire dalla vostra banca, questo è un segnale di allarme.

3. Ricevere e-mail in orari insoliti

Se si riceve un'e-mail a un orario insolito per la ricezione di e-mail da parte del mittente, questo è un altro indicatore.

Ad esempio, se siete abituati a ricevere e-mail relative al lavoro durante il normale orario di lavoro, ma improvvisamente ricevete un'e-mail dal vostro capo dopo le 23.00, questo potrebbe essere un segno che la vostra casella di posta è stata vittima di un tentativo di phishing. Oppure, se qualcuno vi invia un'e-mail nel cuore della notte di sabato o domenica, probabilmente non è normale.

4. Senso di urgenza

Un altro segno che un'e-mail è dannosa è se vi minaccia o vi fa sentire come se doveste agire rapidamente. Potrebbe trattarsi, ad esempio, di un avviso di sospensione del vostro account o di una pressione a rispondere entro 24 ore o a rischiare di compromettere la vostra sicurezza. Se il messaggio fa pensare a qualcosa di negativo se non si risponde rapidamente, potrebbe trattarsi di un tentativo di phishing. Ad esempio, un messaggio che dice che il vostro account sarà sospeso se non confermate i vostri dati potrebbe essere un segno di malignità.

5. Allegati sospetti

Un indicatore comune di un tentativo di phishing è un allegato sospetto. I malintenzionati spesso utilizzano le e-mail di phishing per inviare questi allegati perché sanno che molte persone sono abbastanza curiose da aprirli e cliccare sui link o sui pulsanti che contengono.

Questi allegati possono essere, ad esempio, un documento Word o un file zip. Ma se si apre l'allegato e questo è dannoso, potrebbe infettare il computer con un malware che ruba le credenziali di accesso. Se ricevete un'e-mail con un allegato sospetto, non cliccateci sopra!

*Anche se è meglio scansionare gli allegati per verificare la presenza di virus prima di aprirli, alcuni provider di posta elettronica, come Gmail e Yahoo, hanno incorporato filtri di controllo avanzati che mostrano automaticamente l'allegato in questione come "Allegato bloccato" se ritenuto sospetto.

6. Il destinatario non ha mai iniziato la discussione

I tentativi di phishing sono spesso avviati da truffatori o hacker che inviano e-mail a persone a caso sperando che qualcuno ci caschi. Se non siete stati voi a iniziare la conversazione, l'e-mail potrebbe essere un tentativo di phishing.

Per invogliare il destinatario, molte e-mail a freddo affermano che ha vinto un premio, che si qualifica per un premio se risponde subito e che non avrà diritto a nessun premio se non risponde. Quindi, nei casi in cui il destinatario non è un cliente attuale o precedente, c'è una maggiore probabilità che l'e-mail sia spam.

7. Anomalie negli indirizzi e-mail, nei collegamenti ipertestuali e nei nomi di dominio

Le e-mail di phishing vengono spesso inviate da un indirizzo che non corrisponde al nome di dominio o al sito Web dell'organizzazione che viene impersonata. Ad esempio, se ricevete un messaggio che sostiene di provenire da Microsoft, ma è stato inviato da un indirizzo e-mail che termina con @gmail.com o @yahoo.com, dovreste avere un'illuminazione.

È inoltre opportuno verificare che gli indirizzi e-mail di origine corrispondano a quelli della corrispondenza precedente. Se nell'e-mail sono presenti collegamenti ipertestuali, passate il mouse su ciascuno di essi per vedere a quale URL vi condurrà. Se un'e-mail proviene presumibilmente da Amazon, ma il collegamento ipertestuale vi indirizza a un sito web completamente diverso (come freeamazongifts.ca), probabilmente si tratta di una prova di frode.

8. Email codificate interamente come collegamenti ipertestuali

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. Domanda o richiesta irrealistica

Le truffe di phishing iniziano tipicamente con un'e-mail o un'altra comunicazione che vi chiede di compiere un'azione. La richiesta potrebbe essere ragionevole, come ad esempio chiedervi di confermare o aggiornare i vostri dati personali. Tuttavia, alcuni tentativi di phishing sono progettati per indurvi a fare qualcosa che sembra irragionevole o improbabile, come pagare una bolletta con un nuovo metodo di pagamento o fornire le vostre credenziali di accesso a una terza parte per una verifica.

10. Email con breve descrizione

Non tutte le e-mail di phishing sono lunghe e dettagliate, ma alcune brevi possono farvi credere che siano legittime. Questi tipi di e-mail brevi sono di solito brevi e diretti al punto: spesso iniziano con "ecco le informazioni richieste" e poi allegano immediatamente dei file malware. Ad esempio, gli artisti della truffa creano e-mail contraffatte da Peter dell'azienda XYZ che sembrano provenire da un fornitore o da una società affidabile. Questi messaggi possono includere vaghe richieste di informazioni insieme a un allegato intitolato "informazioni aggiuntive", nella speranza di indurre la vittima a cliccarci sopra e compromettere la sicurezza del suo computer.

Combattere il phishing con il modello di sicurezza Zero Trust di PowerDMARC

Quando si parla di sicurezza delle e-mail, molte aziende rimangono indietro. Sono costrette ad affidarsi alle impostazioni predefinite del loro provider di posta elettronica, che le rendono vulnerabili agli attacchi di phishing. Così, si ritrovano con caselle di posta violate e clienti persi.

Noi di PowerDMARC combattiamo il phishing implementando un modello di sicurezza a modello di sicurezza a fiducia zero attraverso una combinazione di protocolli DMARC, SPF e DKIM, che aiutano le aziende a verificare chi sia il mittente di un'e-mail prima di consentirne il passaggio attraverso i loro server.

Impediamo l'invio di e-mail da domini compromessi, inviando ai server mittenti segnalazioni di mancata autenticazione DKIM o DMARC non valide. Convalidando i domini dei mittenti delle e-mail, vi semplifichiamo la vita, perché non dovrete più imbattervi in e-mail di phishing.

Speriamo che l'articolo vi abbia reso consapevoli degli indicatori comuni di un tentativo di phishing! Iscrivetevi al nostro analizzatore gratuito analizzatore DMARC e scoprite come proteggiamo le vostre e-mail da attacchi dannosi.