Gli attacchi di phishing sono alcuni degli attacchi informatici più comuni e uno dei modi principali con cui i criminali informatici distribuiscono malware a un'organizzazione presa di mira. Sebbene i contenuti di phishing possano essere distribuiti in vari modi, le e-mail sono il mezzo più comune.
I phisher utilizzano un'ampia gamma di tecniche per far sembrare legittime le loro e-mail di phishing. Queste sono alcune delle tecniche più comunemente utilizzate, che possono essere utilizzate per identificare queste e-mail dannose.
Una delle tecniche più comuni utilizzate nelle e-mail di phishing sono i domini sosia o falsi. I domini simili sono progettati per sembrare un dominio legittimo o attendibile a uno sguardo casuale. Ad esempio, invece dell'indirizzo e-mail boss@company.com, un'e-mail di phishing può utilizzare boss@cornpany.com o boss@compаny.com. La prima e-mail sostituisce rn con m e la seconda usa la а cirillica invece della a latina. Sebbene queste e-mail possano sembrare reali, appartengono a un dominio completamente diverso che potrebbe essere sotto il controllo dell'aggressore.
I phisher possono anche utilizzare domini falsi ma plausibili nei loro attacchi. Ad esempio, un'e-mail che afferma di provenire da Netflix potrebbe provenire da help@netflix-support.com. Anche se questo indirizzo email può sembrare legittimo, non è necessariamente di proprietà o associato a Netflix.
Spesso le e-mail di phishing non vengono scritte da persone che parlano fluentemente la lingua. Ciò significa che queste e-mail possono contenere errori grammaticali o comunque suonare in modo errato. È improbabile che le vere e-mail provenienti da un'organizzazione legittima contengano questi errori, quindi dovrebbero essere un segnale di avvertimento di un potenziale attacco di phishing.
Un'altra cosa a cui prestare attenzione sono le e-mail con il tono o la voce sbagliati. Le aziende, i colleghi, ecc. parlano e scrivono in un certo modo. Se un'e-mail sembra troppo formale o troppo informale, artificiosa o comunque strana rispetto al mittente, potrebbe trattarsi di un'e-mail di phishing.
Uno degli obiettivi comuni delle e-mail di phishing è indurre il destinatario a scaricare ed eseguire il malware allegato sul proprio computer. Affinché funzioni, l'e-mail deve contenere un file in grado di eseguire codice eseguibile.
Di conseguenza, le e-mail di phishing potrebbero contenere allegati insoliti o sospetti. Ad esempio, una presunta fattura potrebbe essere un file ZIP o un documento di Microsoft Office allegato potrebbe richiedere l'abilitazione delle macro per visualizzare il contenuto. In questo caso, è probabile che l'e-mail e i suoi allegati siano dannosi.
Le e-mail di phishing sono progettate per convincere il destinatario a fare qualcosa che non è nel suo interesse (fornire informazioni sensibili, installare malware, ecc.). Per raggiungere questo obiettivo, i phisher utilizzano comunemente trucchi psicologici nelle loro campagne, come ad esempio:
I phisher hanno una vasta esperienza nell'uso della psicologia per raggiungere i loro obiettivi. Se un'e-mail sembra in qualche modo coercitiva, potrebbe trattarsi di un attacco di phishing.
Le e-mail di phishing sono progettate per rubare denaro, credenziali o altre informazioni sensibili. Se un'e-mail contiene una richiesta o una richiesta che sembra insolita o sospetta, ciò potrebbe essere la prova che fa parte di un attacco di phishing.
Le e-mail di phishing sono disponibili in molte forme diverse, ma alcune campagne sono più comuni di altre. Alcuni dei tipi più comuni di email di phishing includono:
L'impatto e il costo di un attacco di phishing su un'organizzazione dipendono dalla velocità e dalla correttezza della sua risposta. Se sospetti che un'e-mail possa essere un'e-mail di phishing, procedi nel seguente modo:
Le e-mail di phishing sono uno dei tipi più comuni di attacchi informatici perché sono efficaci e facili da eseguire. Sebbene la consapevolezza delle comuni tattiche di phishing e la conoscenza delle migliori praticheAnti-Phishing siano importanti, i moderni attacchi di phishing sono sufficientemente sofisticati da consentire ad alcuni di riuscire sempre a passare.
La formazione sulla consapevolezza phishing dovrebbe essere integrata con soluzioni Anti-Phishing che possano aiutare a rilevare e bloccare le campagne di phishing tentate. Check Point Harmony Email & Office offre visibilità e protezione contro le tecniche di phishing tramite posta elettronica. Per saperne di più sulla protezione della tua organizzazione dalle e-mail di phishing, puoi richiedere una demo gratuita.