What Is Clone Phishing?

Il phishing clone è un tipo di attacco di phishing in cui l'aggressore duplica un'e-mail che qualcuno ha ricevuto in precedenza. Sostituendo malware ai veri allegati dell'e-mail o sostituendo un collegamento dannoso, il phisher tenta di indurre il destinatario a scaricare ed eseguire il malware o a visitare un sito dannoso.

Read the Security Report Soluzione antiphishing

What Is Clone Phishing?

Come funziona il phishing clone?

Un attacco di clone phishing si basa sulla capacità dell'aggressore di duplicare un messaggio che il bersaglio ha ricevuto in precedenza. Ad esempio, se un marchio inviava un'e-mail di massa, un clone phisher potrebbe duplicarla. In alternativa, qualcuno noto per essere in attesa di un pacco potrebbe essere preso di mira utilizzando una falsa e-mail di tracciamento.

Dopo aver selezionato un'e-mail o un altro messaggio da copiare, l'utente malintenzionato ne crea un duplicato esatto. Ciò include l'imitazione di ogni dettaglio della formulazione e delle immagini e lo spoofing dell'indirizzo del mittente in modo che assomigli a quello del mittente originale.

L'unico motivo per cui un'e-mail di phishing clone differisce da un'e-mail legittima è nei suoi allegati o collegamenti. Questi conterranno malware o punteranno a un sito dannoso invece di svolgere la loro funzione originale.

Come individuare un'e-mail di phishing clonata

Le email di phishing clonate sono più difficili da individuare rispetto alle email di phishing tradizionali. Sembrano più legittime e plausibili perché sono iniziate come un'e-mail legittima. L'aggressore ha appena preso un'e-mail e l'ha modificata per raggiungere i propri obiettivi dannosi.

Detto questo, è comunque possibile identificare e bloccare le e-mail di phishing. Alcuni dei segni rivelatori del phishing clone includono:

  • Deja Vu: un'e-mail o un testo di phishing clone è progettato per imitare un messaggio reale che l'utente ha già ricevuto. Se un destinatario riceve due copie della stessa email, è possibile che una di queste sia un tentativo di attacco di phishing clone.
  • Collegamenti/allegati dannosi: per essere efficace, un messaggio di phishing clone deve indurre il bersaglio a fare qualcosa che l'aggressore desidera. Di conseguenza, un'e-mail di phishing clone conterrà allegati o collegamenti che contengono malware o puntano a un sito dannoso anziché al sito Web del presunto mittente.
  • DMARC non riuscito: se un dominio ha DMARC abilitato, un'e-mail di phishing clone dovrebbe fallire l'autenticazione DMARC. Ciò è dovuto al fatto che il mittente ha falsificato l'indirizzo del mittente ma non ha l'autorità per inviare messaggi di posta elettronica da quel dominio.

Clonazione phishing e spear phishing

Il phishing clone e lo spear phishing sono entrambe forme mirate di attacchi di phishing. Tuttavia, usano tecniche diverse.

In un attacco di clone phishing l'aggressore imita un messaggio già ricevuto dal destinatario. Ciò consente di eseguire campagne di phishing tramite e-mail di massa imitando i messaggi di un marchio o fornitore di servizi popolare. La plausibilità dell'attacco dipende dal fatto che il contenuto di origine sia un messaggio reale proveniente da un marchio legittimo.

In una campagna di spear phishing, l’aggressore crea un pretesto altamente personalizzato per un particolare individuo o piccolo gruppo. La plausibilità di questo tipo di attacco di phishing dipende dalla convinzione che qualcosa mirato a un individuo e contenente dati personali debba essere legittimo.

Come prevenire il phishing clonato

Gli attacchi di phishing clonati possono essere molto subdoli ed efficaci perché copiano messaggi reali da utilizzare per trasportare contenuti di phishing. Alcuni modi per proteggersi dagli attacchi di phishing clone includono:

  • Formazione dei dipendenti: tutti gli attacchi di phishing, incluso il clone phishing, sono progettati per indurre la vittima a fare ciò che vuole l'aggressore. Educare i dipendenti sulla minaccia di phishing e sul fatto che messaggi apparentemente legittimi e ripetuti potrebbero essere dannosi li aiuta a identificare e rispondere a questi attacchi.
  • Scansione e-mail: Le soluzioni di sicurezza e-mail sono in grado di identificare gli attacchi di phishing clonati in base ai collegamenti e agli allegati dannosi. Ciò consente a queste soluzioni di impedire ai contenuti di phishing di raggiungere la casella di posta di destinazione.
  • Mitigazione delle minacce: le migliori pratiche di sicurezza informatica come Endpoint Security e l'autenticazione a più fattori (MFA) possono aiutare a ridurre l'impatto di un attacco di phishing clone riuscito rilevando e bloccando il malware distribuito o rendendo più difficile per un utente malintenzionato l'utilizzo di credenziali compromesse.

Clona la protezione dal phishing con Harmony Email Security and Collaboration

Il phishing clone è una delle numerose tecniche che un utente malintenzionato può utilizzare per diffondere malware o rubare le credenziali di un utente. Questi attacchi di phishing possono avvenire anche tramite vari metodi, tra cui e-mail, SMS, messaggi diretti e altro.

Per gestire la minaccia di phishing, le organizzazioni necessitano di una soluzione di sicurezza che protegga la posta elettronica e altri strumenti di collaborazione aziendale. Harmony Email and Collaboration di Check Point fornisce una sicurezza che è stata classificata come Leader nel 2023 Wave for Enterprise Email Security di Forrester.

Il phishing clone imita le e-mail legittime per rendere più difficile per i dipendenti identificare e rispondere adeguatamente ai contenuti di phishing. Per scoprire come proteggere la tua organizzazione da attacchi di phishing altamente efficaci, iscriviti oggi stesso a una demo di Harmony Email and Collaboration.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK