Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Che cos'è il clone phishing?

Cos'è il clone phishing 01 1

Cos'è il clone phishing 01 1

Tempo di lettura: 4 min

Il primo passo per prevenire il clone phishing è sapere che cos'è il clone phishing. Il clone phishing imita le e-mail di avviso di aziende affidabili per indurre i consumatori a rivelare informazioni private come nomi utente e password. Diffidate delle componenti comuni delle truffe di clone phishing, tra cui le offerte a tempo limitato e i messaggi che pretendono di essere aggiornati. Avete la documentazione dello scambio iniziale con il mittente? In caso contrario, la mail potrebbe contenere allegati e link dannosi.

Gli utenti che utilizzano frequentemente servizi online come le operazioni bancarie o che fanno acquisti presso negozi online come Amazon sono i bersagli di questo attacco di phishing. Prestate attenzione all'aspetto delle e-mail di marca dei commercianti online con cui avete a che fare di frequente.

Che cos'è il clone phishing?

Il phishing è responsabile di quasi il 90% delle violazioni della sicurezza nelle aziende. La maggior parte di noi sa che c'è una truffa in corso quando riceve e-mail di spam che ci dicono che abbiamo vinto una somma di denaro considerevole. Il clone phishing è una delle e-mail di truffa più complesse, che rende molto più facile approfittarne.

Il clone phishing è un tipo di truffa in cui il malintenzionato copia le e-mail di un'azienda affermata e autentica. Grazie alle loro eccellenti capacità di duplicazione, alcuni cloni sono in grado di ingannare anche gli occhi più attenti. Potreste persino ricevere un'e-mail di phishing clone poco dopo aver ricevuto un'e-mail ufficiale da un'azienda rispettabile, perché sono progettate per assomigliare esattamente alle e-mail ufficiali che l'azienda presa di mira invia spesso.

Clone Phishing vs. Spear Phishing Spear Phishing

Il clone phishing, a differenza delle truffe di phishing tradizionali, sostituisce i link e gli allegati sicuri di un'e-mail copiata con malware e domini fasulli per rubare le informazioni di accesso.

Le truffe di phishing clonate utilizzano comunicazioni di marca che vengono distribuite a un gran numero di destinatari. Il nome del vostro account registrato potrebbe non identificarvi in queste e-mail, ma come "utente".

Tuttavia, gli attacchi di spear phishing inviano messaggi specifici a una persona o a un gruppo. Una truffa di spear phishing può utilizzare le seguenti informazioni speciali:

A Politica DMARC di p=rifiuto creato utilizzando un generatore di record DMARC e pubblicato sul vostro DNS è efficace contro gli attacchi di spear phishing se iniziati tramite e-mail inviate dal vostro dominio.

Sia lo spear phishing che il clone phishing possono essere difficili da riconoscere. Capire come funzionano queste frodi aiuta a migliorare la vostra sicurezza informatica.

Che aspetto ha il phishing dei cloni?

Cosa caratterizza un attacco di phishing clonato?

La caratteristica principale di un attacco di copy phishing è la copia o la clonazione di un'e-mail autentica e la sua reingegnerizzazione per rubare informazioni sensibili all'obiettivo. L'e-mail proviene da una fonte affidabile, ma il criminale informatico sfrutta l'identità fidata per indurre la vittima a fornire informazioni.

Le e-mail di phishing clonate assumono spesso la forma di una risposta a un precedente scambio di e-mail autentiche a cui la vittima ha partecipato. La vittima può credere che il messaggio provenga da una fonte legittima mentre, in realtà, è stato recapitato da un criminale informatico.

Esempi di phishing clonato

Il clone phishing utilizza tutti i modi possibili di ingegneria sociale per attaccare. Gli esempi di clone phishing con pretesto includono:

Ad esempio, se un utente ha appena effettuato un acquisto online, un'e-mail di phishing accuratamente realizzata da quel negozio può sembrare autentica ed essere aperta su un computer di lavoro.

Come prevenire gli attacchi di phishing di clonazione

Gli indirizzi e-mail clonati possono essere evitati in vari modi.

Formazione sulla sicurezza

È importante essere consapevoli della clonazione per prevenirla. Tutti i dipendenti dovrebbero ricevere una formazione sulla sicurezza come parte della loro strategia di sicurezza informatica. È importante tenere informati i dipendenti sui rischi associati alle e-mail clonate e incoraggiarli a segnalare il prima possibile eventuali e-mail sospette.

Garantire l'autenticità del collegamento

Un modo semplice per farsi catturare da messaggi di posta elettronica clonati è quello di cliccare sui link presenti al loro interno senza prima verificarne l'autenticità. Prima di cliccare su un link all'interno di un messaggio e-mail, verificate se è stato inviato da una fonte legittima e controllate l'URL. Se dubitate che l'e-mail provenga da una fonte autentica, non cliccate su alcun link al suo interno, ma inoltrate il messaggio al vostro reparto IT per ulteriori indagini.

Scansione degli allegati alla ricerca di codici maligni e virus

Se l'indirizzo del mittente è falso, anche gli allegati inviati con l'e-mail saranno falsi. Quindi, scansionate gli allegati alla ricerca di malware, virus o qualsiasi altra cosa che possa danneggiare il vostro computer o dispositivo mobile. Se gli allegati sono sicuri, apriteli e fate clic su qualsiasi link al loro interno.

Controllare la validità dell'indirizzo del mittente

È possibile verificare se un indirizzo è valido digitandolo in un motore di ricerca come Google o Yahoo Mail. Si dovrebbe vedere se ci sono risultati per quel particolare indirizzo e-mail, indicando se è reale o meno. Se non trovate alcun risultato per quell'indirizzo e-mail durante la ricerca online, potrebbe significare che non è reale (il che significa che potete ignorare il messaggio). Oppure potrebbe significare che qualcuno ha utilizzato il nome di questa persona senza il suo permesso (il che significa che dovreste comunque diffidare).

Utilizzare i filtri antispam

I filtri antispam possono aiutarvi a evitare che le e-mail clonate raggiungano la vostra casella di posta elettronica. Se qualcuno ha inviato e-mail di spam utilizzando il vostro nome, l'impostazione di un filtro antispam impedirà a questi messaggi di raggiungere la vostra casella di posta in futuro.

Parole finali

Le truffe di phishing clonate sono, purtroppo, uno dei tipi di truffa più facili da duplicare. Poiché sfruttano un marchio esistente invece di crearne uno nuovo, di solito sono anche più convincenti. Detto questo, ci sono diversi accorgimenti che potete adottare per proteggervi dalle truffe di phishing clonate.

Per una sicurezza legittima contro gli attacchi di phishing perpetrati attraverso le e-mail inviate dal proprio dominio, è necessario implementare un analizzatore analizzatore DMARC nella vostra organizzazione oggi stesso!

Uscita dalla versione mobile