Il primo passo per prevenire il clone phishing è sapere che cos'è il clone phishing. Il clone phishing imita le e-mail di avviso di aziende affidabili per indurre i consumatori a rivelare informazioni private come nomi utente e password. Diffidate delle componenti comuni delle truffe di clone phishing, tra cui le offerte a tempo limitato e i messaggi che pretendono di essere aggiornati. Avete la documentazione dello scambio iniziale con il mittente? In caso contrario, la mail potrebbe contenere allegati e link dannosi.
Gli utenti che utilizzano frequentemente servizi online come le operazioni bancarie o che fanno acquisti presso negozi online come Amazon sono i bersagli di questo attacco di phishing. Prestate attenzione all'aspetto delle e-mail di marca dei commercianti online con cui avete a che fare di frequente.
I punti chiave da prendere in considerazione
- Il clone phishing consiste nell'imitazione di e-mail legittime di aziende affidabili per ingannare le vittime e indurle a rivelare informazioni sensibili.
- È essenziale riconoscere i segni del phishing clone, come i link alterati e le informazioni del mittente, per evitare di cadere vittima di queste truffe.
- La formazione dei dipendenti sulla sicurezza è fondamentale per prevenire gli attacchi di phishing clonati e incoraggiare la segnalazione di e-mail sospette.
- La verifica dell'autenticità dei link e il controllo dell'indirizzo e-mail del mittente possono ridurre significativamente il rischio di incorrere in tentativi di phishing clonati.
- L'utilizzo di filtri antispam può aiutare a bloccare le e-mail clonate prima che raggiungano la vostra casella di posta, migliorando le vostre difese generali di cybersecurity.
Che cos'è il clone phishing?
Il phishing è responsabile di quasi il 90% delle violazioni della sicurezza nelle aziende. La maggior parte di noi sa che c'è una truffa in corso quando riceve e-mail di spam che ci dicono che abbiamo vinto una somma di denaro considerevole. Il clone phishing è una delle e-mail di truffa più complesse, che rende molto più facile approfittarne.
Il clone phishing è un tipo di truffa in cui il malintenzionato copia le e-mail di un'azienda affermata e autentica. Grazie alle loro eccellenti capacità di duplicazione, alcuni cloni sono in grado di ingannare anche gli occhi più attenti. Potreste persino ricevere un'e-mail di phishing clone poco dopo aver ricevuto un'e-mail ufficiale da un'azienda rispettabile, perché sono progettate per assomigliare esattamente alle e-mail ufficiali che l'azienda presa di mira invia spesso.
Proteggetevi dal phishing dei cloni con PowerDMARC!
Clone Phishing vs. Spear Phishing Spear Phishing
Il clone phishing, a differenza delle truffe di phishing tradizionali, sostituisce i link e gli allegati sicuri di un'e-mail copiata con malware e domini fasulli per rubare le informazioni di accesso.
Le truffe di phishing clonate utilizzano comunicazioni di marca che vengono distribuite a un gran numero di destinatari. Il nome del vostro account registrato potrebbe non identificarvi in queste e-mail, ma come "utente".
Tuttavia, gli attacchi di spear phishing inviano messaggi specifici a una persona o a un gruppo. Una truffa di spear phishing può utilizzare le seguenti informazioni speciali:
- Parlando direttamente con voi
- Usare il nome di un collega
- Menzione di un nuovo pagamento
- Scrivere in stile colloquiale
- Menzionare il nome della propria azienda
A Politica DMARC di p=rifiuto creato utilizzando un generatore di record DMARC e pubblicato sul vostro DNS è efficace contro gli attacchi di spear phishing se iniziati tramite e-mail inviate dal vostro dominio.
Sia lo spear phishing che il clone phishing possono essere difficili da riconoscere. Capire come funzionano queste frodi aiuta a migliorare la vostra sicurezza informatica.
Che aspetto ha il phishing dei cloni?
- Inviato da un indirizzo e-mail fasullo che pretende di essere il mittente reale
- L'allegato o il link dell'e-mail viene modificato in una versione dannosa.
- Potrebbe affermare che si tratta di una versione aggiornata o di un nuovo invio dell'originale.
Cosa caratterizza un attacco di phishing clonato?
La caratteristica principale di un attacco di copy phishing è la copia o la clonazione di un'e-mail autentica e la sua reingegnerizzazione per rubare informazioni sensibili all'obiettivo. L'e-mail proviene da una fonte affidabile, ma il criminale informatico sfrutta l'identità fidata per indurre la vittima a fornire informazioni.
Le e-mail di phishing clonate assumono spesso la forma di una risposta a un precedente scambio di e-mail autentiche a cui la vittima ha partecipato. La vittima può credere che il messaggio provenga da una fonte legittima mentre, in realtà, è stato recapitato da un criminale informatico.
Esempi di phishing clonato
Il clone phishing utilizza tutti i modi possibili di ingegneria sociale per attaccare. Gli esempi di clone phishing con pretesto includono:
- Cliccando su un link si ottiene subito un nuovo aggiornamento del software
- Visitare un sito web cliccando su un link per richiedere un "regalo" o un "premio".
- Anche gli indirizzi e-mail privati dei vostri dipendenti possono essere un bersaglio per i criminali informatici. Gli utenti possono essere meno attenti agli attacchi di phishing clonati nelle loro caselle di posta elettronica di quanto non lo siano negli account di posta elettronica aziendali, il che lo rende.
- Per gli hacker è più semplice sfruttare le falle nel controllo degli accessi.
- Rispondere a un'e-mail del "supporto IT" utilizzando informazioni di accesso riservate.
Ad esempio, se un utente ha appena effettuato un acquisto online, un'e-mail di phishing accuratamente realizzata da quel negozio può sembrare autentica ed essere aperta su un computer di lavoro.
Come prevenire gli attacchi di phishing di clonazione
Gli indirizzi e-mail clonati possono essere evitati in vari modi.
Formazione sulla sicurezza
È importante essere consapevoli della clonazione per prevenirla. Tutti i dipendenti dovrebbero ricevere una formazione sulla sicurezza come parte della loro strategia di sicurezza informatica. È importante tenere informati i dipendenti sui rischi associati alle e-mail clonate e incoraggiarli a segnalare il prima possibile eventuali e-mail sospette.
Garantire l'autenticità del collegamento
Un modo semplice per farsi catturare da messaggi di posta elettronica clonati è quello di cliccare sui link presenti al loro interno senza prima verificarne l'autenticità. Prima di cliccare su un link all'interno di un messaggio e-mail, verificate se è stato inviato da una fonte legittima e controllate l'URL. Se dubitate che l'e-mail provenga da una fonte autentica, non cliccate su alcun link al suo interno, ma inoltrate il messaggio al vostro reparto IT per ulteriori indagini.
Scansione degli allegati alla ricerca di codici maligni e virus
Se l'indirizzo del mittente è falso, anche gli allegati inviati con l'e-mail saranno falsi. Quindi, scansionate gli allegati alla ricerca di malware, virus o qualsiasi altra cosa che possa danneggiare il vostro computer o dispositivo mobile. Se gli allegati sono sicuri, apriteli e fate clic su qualsiasi link al loro interno.
Controllare la validità dell'indirizzo del mittente
È possibile verificare se un indirizzo è valido digitandolo in un motore di ricerca come Google o Yahoo Mail. Si dovrebbe vedere se ci sono risultati per quel particolare indirizzo e-mail, indicando se è reale o meno. Se non trovate alcun risultato per quell'indirizzo e-mail durante la ricerca online, potrebbe significare che non è reale (il che significa che potete ignorare il messaggio). Oppure potrebbe significare che qualcuno ha utilizzato il nome di questa persona senza il suo permesso (il che significa che dovreste comunque diffidare).
Utilizzare i filtri antispam
I filtri antispam possono aiutarvi a evitare che le e-mail clonate raggiungano la vostra casella di posta elettronica. Se qualcuno ha inviato e-mail di spam utilizzando il vostro nome, l'impostazione di un filtro antispam impedirà a questi messaggi di raggiungere la vostra casella di posta in futuro.
Parole finali
Le truffe di phishing clonate sono, purtroppo, uno dei tipi di truffa più facili da duplicare. Poiché sfruttano un marchio esistente invece di crearne uno nuovo, di solito sono anche più convincenti. Detto questo, ci sono diversi accorgimenti che potete adottare per proteggervi dalle truffe di phishing clonate.
Per una sicurezza legittima contro gli attacchi di phishing perpetrati attraverso le e-mail inviate dal proprio dominio, è necessario implementare un analizzatore analizzatore DMARC nella vostra organizzazione oggi stesso!
- Microsoft rafforza le regole sui mittenti di e-mail: Aggiornamenti chiave da non perdere - 3 aprile 2025
- Configurazione DKIM: Guida passo-passo alla configurazione di DKIM per la sicurezza delle e-mail (2025) - 31 marzo 2025
- PowerDMARC riconosciuto come leader di rete per DMARC nei rapporti G2 Spring 2025 - 26 marzo 2025