What is a Phishing Email?

Gli attacchi di phishing sono alcuni degli attacchi informatici più comuni e uno dei modi principali con cui i criminali informatici distribuiscono malware a un'organizzazione presa di mira. Sebbene i contenuti di phishing possano essere distribuiti in vari modi, le e-mail sono il mezzo più comune.

PROGRAMMA UNA DEMO Legga l'eBook

Come riconoscere le email di phishing

I phisher utilizzano un'ampia gamma di tecniche per far sembrare legittime le loro e-mail di phishing. Queste sono alcune delle tecniche più comunemente utilizzate, che possono essere utilizzate per identificare queste e-mail dannose.

Domini falsi

Una delle tecniche più comuni utilizzate nelle e-mail di phishing sono i domini sosia o falsi. I domini simili sono progettati per sembrare un dominio legittimo o attendibile a uno sguardo casuale. Ad esempio, invece dell'indirizzo e-mail boss@company.com, un'e-mail di phishing può utilizzare boss@cornpany.com o boss@compаny.com. La prima e-mail sostituisce rn con m e la seconda usa la а cirillica invece della a latina. Sebbene queste e-mail possano sembrare reali, appartengono a un dominio completamente diverso che potrebbe essere sotto il controllo dell'aggressore.

 

I phisher possono anche utilizzare domini falsi ma plausibili nei loro attacchi. Ad esempio, un'e-mail che afferma di provenire da Netflix potrebbe provenire da help@netflix-support.com. Anche se questo indirizzo email può sembrare legittimo, non è necessariamente di proprietà o associato a Netflix.

Grammatica o tono errati

Spesso le e-mail di phishing non vengono scritte da persone che parlano fluentemente la lingua. Ciò significa che queste e-mail possono contenere errori grammaticali o comunque suonare in modo errato. È improbabile che le vere e-mail provenienti da un'organizzazione legittima contengano questi errori, quindi dovrebbero essere un segnale di avvertimento di un potenziale attacco di phishing.

 

Un'altra cosa a cui prestare attenzione sono le e-mail con il tono o la voce sbagliati. Le aziende, i colleghi, ecc. parlano e scrivono in un certo modo. Se un'e-mail sembra troppo formale o troppo informale, artificiosa o comunque strana rispetto al mittente, potrebbe trattarsi di un'e-mail di phishing.

Allegati insoliti

Uno degli obiettivi comuni delle e-mail di phishing è indurre il destinatario a scaricare ed eseguire il malware allegato sul proprio computer. Affinché funzioni, l'e-mail deve contenere un file in grado di eseguire codice eseguibile.

 

Di conseguenza, le e-mail di phishing potrebbero contenere allegati insoliti o sospetti. Ad esempio, una presunta fattura potrebbe essere un file ZIP o un documento di Microsoft Office allegato potrebbe richiedere l'abilitazione delle macro per visualizzare il contenuto. In questo caso, è probabile che l'e-mail e i suoi allegati siano dannosi.

Trucchi psicologici

Le e-mail di phishing sono progettate per convincere il destinatario a fare qualcosa che non è nel suo interesse (fornire informazioni sensibili, installare malware, ecc.). Per raggiungere questo obiettivo, i phisher utilizzano comunemente trucchi psicologici nelle loro campagne, come ad esempio:

 

  • Senso di urgenza: le e-mail di phishing comunemente dicono ai destinatari che è necessario fare qualcosa immediatamente. Questo perché è meno probabile che qualcuno abbia fretta di pensare se l'e-mail sembra sospetta o è legittima.
  • Uso dell'autorità: le truffe BEC (Business Email Compromise) e altre email di spear phishing comunemente fingono di provenire dal CEO o da qualcun altro con autorità. Queste truffe sfruttano il fatto che il destinatario è incline a eseguire gli ordini dei propri capi.
  • Paura e ricatto: alcune e-mail di phishing minacciano conseguenze (come la rivelazione di dati sensibili presumibilmente rubati) se il destinatario non fa ciò che dice l'aggressore. Il timore di essere imbarazzato o punito convince il destinatario a obbedire.

 

I phisher hanno una vasta esperienza nell'uso della psicologia per raggiungere i loro obiettivi. Se un'e-mail sembra in qualche modo coercitiva, potrebbe trattarsi di un attacco di phishing.

Richieste sospette

Le e-mail di phishing sono progettate per rubare denaro, credenziali o altre informazioni sensibili. Se un'e-mail contiene una richiesta o una richiesta che sembra insolita o sospetta, ciò potrebbe essere la prova che fa parte di un attacco di phishing.

Esempi di phishing via e-mail

Le e-mail di phishing sono disponibili in molte forme diverse, ma alcune campagne sono più comuni di altre. Alcuni dei tipi più comuni di email di phishing includono:

 

  • Problemi relativi all'account: queste e-mail di phishing sosterranno di provenire da aziende come Netflix, Amazon o Apple. L'e-mail informa che si è verificato un problema con un account che richiede all'utente di accedere a una pagina di phishing che raccoglie le credenziali dell'account.
  • Fatture false: le e-mail di phishing rivolte alle aziende possono dichiarare di essere fatture non pagate di un venditore o fornitore. Queste e-mail sono progettate per sembrare richieste di pagamento legittime, ma tutti i pagamenti effettuati vanno a un utente malintenzionato.
  • Business Email Compromise: Gli aggressori BEC si spacciano per figure autoritarie, come amministratori delegati o manager, e sono progettati per rubare denaro o dati sensibili. Queste e-mail possono indicare al destinatario di inviare un pagamento per concludere un affare o inviare dati interni sensibili al "CEO".

Cosa fare se si sospetta un attacco di phishing

L'impatto e il costo di un attacco di phishing su un'organizzazione dipendono dalla velocità e dalla correttezza della sua risposta. Se sospetti che un'e-mail possa essere un'e-mail di phishing, procedi nel seguente modo:

 

  1. Non rispondere, non fare clic sui link o aprire gli allegati: Non fare mai quello che vuole un phisher. Se c'è un link, un allegato o una richiesta di risposta sospetta, non fare clic, aprire o inviare.
  2. Segnala l'e-mail al team IT o alla sicurezza: gli attacchi di phishing fanno comunemente parte di campagne distribuite e solo perché sei stato vittima della scam non significa che l'abbiano fatto tutti. Segnala l'e-mail all'IT o al team di sicurezza in modo che possano avviare un'indagine ed eseguire il controllo dei danni il più rapidamente possibile.
  3. Elimina l'e-mail sospetta: Dopo la segnalazione, elimina l'e-mail sospetta dalla Posta in arrivo. Ciò riduce la possibilità che tu faccia clic accidentalmente su di esso senza rendertene conto in seguito.

Come proteggersi dalle e-mail di phishing

Le e-mail di phishing sono uno dei tipi più comuni di attacchi informatici perché sono efficaci e facili da eseguire. Sebbene la consapevolezza delle comuni tattiche di phishing e la conoscenza delle migliori praticheAnti-Phishing siano importanti, i moderni attacchi di phishing sono sufficientemente sofisticati da consentire ad alcuni di riuscire sempre a passare.

 

La formazione sulla consapevolezza phishing dovrebbe essere integrata con soluzioni Anti-Phishing che possano aiutare a rilevare e bloccare le campagne di phishing tentate. Check Point Harmony Email & Office offre visibilità e protezione contro le tecniche di phishing tramite posta elettronica. Per saperne di più sulla protezione della tua organizzazione dalle e-mail di phishing, puoi richiedere una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK