Un collegamento non è sempre quello che sembra. Gli hacker si sono impegnati a fondo per creare siti web convincenti che assomigliano a quelli reali. Spesso, si tratta di uno spoofing di un'azienda importante come Microsoft. Con uno spoofing convincente di siti web legittimi, i malintenzionati sperano di incoraggiare gli utenti finali a inserire le loro credenziali. Pertanto, l'URL phishing è un pretesto per gli attacchi di raccolta delle credenziali.
Se fatto correttamente, l'URL phishing può portare al furto di nomi utente, password, carte di credito e altre informazioni personali. Quelli di maggior successo spesso richiedono agli utenti di accedere a un'e-mail o a un conto bancario. Senza difese adeguate, gli utenti finali e le aziende potrebbero facilmente cadere in trappola.
Qui discutiamo le basi dell'URL phishing e una sintesi delle migliori pratiche per fermare questi attacchi.
ATTACCHI PHISHING comunemente iniziano con un'e-mail e possono essere utilizzati in vari attacchi. Gli attacchi di phishing tramite URL fanno un ulteriore passo avanti per creare un sito web dannoso. Il link al sito è incorporato in un'e-mail di phishing e l'aggressore utilizza l'ingegneria sociale per cercare di indurre l'utente a cliccare sul link e a visitare il sito dannoso.
Gli attacchi di phishing tramite URL possono utilizzare vari mezzi per indurre l'utente a cliccare sul link dannoso. Ad esempio, un'e-mail di phishing può affermare di provenire da un'azienda legittima, chiedendo all'utente di reimpostare la password a causa di un potenziale incidente di sicurezza. In alternativa, il sito malicious email che l'utente deve verificare la propria identità per qualche motivo, cliccando sul link dannoso.
Una volta cliccato il link, l'utente viene indirizzato alla pagina di phishing dannosa. Questa pagina può essere progettata per raccogliere le credenziali dell'utente o altre informazioni sensibili con il pretesto di aggiornare una password o verificare l'identità dell'utente. In alternativa, il sito può servire all'utente un "aggiornamento software" da scaricare ed eseguire, che in realtà è un malware.
Gli attacchi di phishing tramite URL utilizzano un inganno per convincere il bersaglio di essere legittimo. Alcuni dei modi per rilevare un attacco di phishing da URL sono:
Attacchi di phishing via URL può essere rilevato in alcuni modi diversi. Alcune delle soluzioni comuni includono:
Questi meccanismi comuni di rilevamento del phishing possono catturare i frutti più piccoli. Tuttavia, i phisher stanno diventando sempre più sofisticati e utilizzano metodi che aggirano queste tecniche comuni. Ad esempio, i siti di phishing possono essere ospitati su soluzioni SaaS, che forniscono loro domini legittimi. La protezione contro questi attacchi più sofisticati richiede un approccio più robusto alla scansione degli URL.
Check Point e Avanan hanno sviluppato un Soluzione Anti-Phishing che offre una migliore protezione dal phishing degli URL rispetto alle tecniche comuni. Questo include la protezione post-delivery, la protezione degli endpoint per difendersi dalle minacce zero-day e l'utilizzo di dati contestuali e aziendali per identificare le e-mail di phishing più sofisticate.
Per saperne di più su come gli attacchi di phishing e di ingegneria sociale sono diventati più sofisticati nel corso degli anni con il Ebook sull'ingegneria sociale. Then Si registri per una demo gratuita di Check Point Harmony Email e Office per imparare a bloccare le e-mail di phishing che altre soluzioni non riescono a intercettare.
Ransomware Protection