Il phishing clone è un tipo di attacco di phishing in cui l'aggressore duplica un'e-mail che qualcuno ha ricevuto in precedenza. Sostituendo malware ai veri allegati dell'e-mail o sostituendo un collegamento dannoso, il phisher tenta di indurre il destinatario a scaricare ed eseguire il malware o a visitare un sito dannoso.
Un attacco di clone phishing si basa sulla capacità dell'aggressore di duplicare un messaggio che il bersaglio ha ricevuto in precedenza. Ad esempio, se un marchio inviava un'e-mail di massa, un clone phisher potrebbe duplicarla. In alternativa, qualcuno noto per essere in attesa di un pacco potrebbe essere preso di mira utilizzando una falsa e-mail di tracciamento.
Dopo aver selezionato un'e-mail o un altro messaggio da copiare, l'utente malintenzionato ne crea un duplicato esatto. Ciò include l'imitazione di ogni dettaglio della formulazione e delle immagini e lo spoofing dell'indirizzo del mittente in modo che assomigli a quello del mittente originale.
L'unico motivo per cui un'e-mail di phishing clone differisce da un'e-mail legittima è nei suoi allegati o collegamenti. Questi conterranno malware o punteranno a un sito dannoso invece di svolgere la loro funzione originale.
Le email di phishing clonate sono più difficili da individuare rispetto alle email di phishing tradizionali. Sembrano più legittime e plausibili perché sono iniziate come un'e-mail legittima. L'aggressore ha appena preso un'e-mail e l'ha modificata per raggiungere i propri obiettivi dannosi.
Detto questo, è comunque possibile identificare e bloccare le e-mail di phishing. Alcuni dei segni rivelatori del phishing clone includono:
Il phishing clone e lo spear phishing sono entrambe forme mirate di attacchi di phishing. Tuttavia, usano tecniche diverse.
In un attacco di clone phishing l'aggressore imita un messaggio già ricevuto dal destinatario. Ciò consente di eseguire campagne di phishing tramite e-mail di massa imitando i messaggi di un marchio o fornitore di servizi popolare. La plausibilità dell'attacco dipende dal fatto che il contenuto di origine sia un messaggio reale proveniente da un marchio legittimo.
In una campagna di spear phishing, l’aggressore crea un pretesto altamente personalizzato per un particolare individuo o piccolo gruppo. La plausibilità di questo tipo di attacco di phishing dipende dalla convinzione che qualcosa mirato a un individuo e contenente dati personali debba essere legittimo.
Gli attacchi di phishing clonati possono essere molto subdoli ed efficaci perché copiano messaggi reali da utilizzare per trasportare contenuti di phishing. Alcuni modi per proteggersi dagli attacchi di phishing clone includono:
Il phishing clone è una delle numerose tecniche che un utente malintenzionato può utilizzare per diffondere malware o rubare le credenziali di un utente. Questi attacchi di phishing possono avvenire anche tramite vari metodi, tra cui e-mail, SMS, messaggi diretti e altro.
Per gestire la minaccia di phishing, le organizzazioni necessitano di una soluzione di sicurezza che protegga la posta elettronica e altri strumenti di collaborazione aziendale. Harmony Email and Collaboration di Check Point fornisce una sicurezza che è stata classificata come Leader nel 2023 Wave for Enterprise Email Security di Forrester.
Il phishing clone imita le e-mail legittime per rendere più difficile per i dipendenti identificare e rispondere adeguatamente ai contenuti di phishing. Per scoprire come proteggere la tua organizzazione da attacchi di phishing altamente efficaci, iscriviti oggi stesso a una demo di Harmony Email and Collaboration.