clone phishing

Clone phishing, cosa dobbiamo conoscere del fenomeno?

Il phishing è un attacco informatico particolarmente semplice da predisporre ma anche estremamente sofisticato e mirato.

Più passa il tempo più diventa indispensabile mantenersi aggiornati sulle tecniche di attacco informatico e sulle ultime novità in termini di strategie per portare a segno un attacco di phishing.

I malintenzionati, infatti, riescono ad inventare metodologie sempre più difficili da riconoscere.
Riescono a sfruttare le situazioni in cui la fretta, le emozioni e le sensazioni che proviamo tendono a farci abbassare la guardia.
Inoltre, sempre più, si inseriscono in contesti nei quali è l’utente a iniziare la conversazione e si ritrova quindi meno sospettoso.

Farsi trovare impreparati significa darla vinta ai criminali informatici.
Proprio per questo oggi vi consigliamo un approfondimento sul clone phishing.

Sommario degli argomenti

Clone Phishing: quali sono le sue caratteristiche

La caratteristica particolare che distingue il clone phishing dalle altre tecniche di ingegneria sociale è che in questo caso la truffa passa attraverso una e-mail all’apparenza legittima identica ad un’altra realmente legittima che si è ricevuta poco prima.

La differenza tra le due?
La seconda contiene un link o un allegato infetto.

La strategia di questo attacco phishing si basa tutta sulla assoluta somiglianza sia del contenuto del secondo messaggio a quello del primo che dell’indirizzo e-mail del mittente. Sono infatti questi due dettagli che fanno si che il destinatario non si allarmi e cada nella trappola.

Tutte le fasi di un attacco di Clone Phishing

Analizziamo ora nel dettaglio tutte le fasi che caratterizzano un attacco di clone phishing

  • Fase 1
    Un utente riceve un e-mail da una azienda di fiducia che lo invita a cliccare su un link (ad esempio per la verifica dell’indirizzo mail inserito all’attivazione di un account su una piattaforma).
  • Fase 2
    L’email viene intercettata e letta da un hacker che si prepara a scagliare il suo attacco.
  • Fase 3
    Prima che possa fare clic sul collegamento legittimo, l’utente riceve una seconda mail apparentemente dallo stesso indirizzo del primo. Il contenuto del secondo messaggio è assolutamente identico al precedente. Il mittente giustifica l’invio della seconda mail con un problema di connessione o un errore nel link inviato o un aggiornamento.
  • Fase 4
    L’utente fa clic sul link o apre l’allegato della seconda e-mail convinto che sia quello corretto e si ritrova infettato con un virus informatico o viene reindirizzato in un sito web malevolo grazie al quale i malintenzionati cercano di rubargli delle informazioni personali sensibili.

Perché è così efficace il Clone phishing

L’efficacia di questa tecnica di phishing risiede nel fatto che l’utente ha già ricevuto una e-mail legittima e gli sembra verosimile che la stessa azienda se si rende conto di aver commesso un errore rettifichi immediatamente utilizzando esattamente lo stesso messaggio.

Inoltre, il destinatario della e-mail spesso non controlla accuratamente l’indirizzo del suo mittente e se, questo gli sembra simile al precedente, si fida dell’hacker convinto che si tratti di un’azienda. In questo senso se l’utente sta aspettando un collegamento da aprire con ogni probabilità lo aprirà e il colpo andrà a segno.

Il successo degli attacchi di clone phishing dipende sicuramente dai seguenti fattori:

Rapidità
meno tempo passa tra il primo e il secondo messaggio più sembrerà credibile la scusa di un errore.
Inoltre, più è rapido l’hacker meno probabilità ci sono che venga scoperto dal personale di sicurezza dell’azienda.

Verosomiglianza
L’indirizzo e-mail sembra uguale a quello legittimo è molto difficile per la vittima riconoscere che si tratta di un tentativo di truffa.

Difendersi dal clone phishing

Esistono delle buone pratiche che se seguite possono limitare il rischio di finire vittima di un attacco di clone phishing.

La prima regola però è sempre: rifletti prima di cliccare, non farti trarre in inganno dalla fretta o dal senso di urgenza che il messaggio eventualmente trasmette. E’ una strategia dei cybercriminali!

In generale, se si ricevono dei link tramite SMS o mail è buona norma controllare se il collegamento riporta ad un sito che implementa un protocollo sicuro HTTPS e che l’URL contenga dei riferimenti corretti all’azienda che presumibilmente lo ha mandato. Per fare questo è sufficiente passare il cursore sopra il link senza fare clic e leggere in basso a sinistra l’URL per intero.

Un’altra precauzione utile è quella di cercare le pagine a partire dal proprio browser invece che aprendo un collegamento ricevuto.
In questo modo si è meno soggetti a ritrovarsi su dei siti web contraffatti senza rendersene conto.

Ricorda di scannerizzare gli allegati alla ricerca di malware prima di scaricarli sul tuo pc o anche solo di visionarli e di controllare la presenza di errori grammaticali nel testo, anche questi sono degli indizi a favore del fatto che è meglio non cliccare nulla e provvedere ad eliminare immediatamente il messaggio.

Come difendere i propri clienti dal clone phishing

Anche le aziende possono dare il loro contributo, per difendere la sicurezza dei loro clienti e quella delle reti aziendali. Ecco pochi e semplici passaggi da seguire per ottenere dei buoni risultati:
Educa i tuoi dipendenti a riconoscere i tentativi di phishing eventualmente utilizzando anche dei simulatori di phishing.
• Scegli una soluzione di sicurezza completa che possa tutelare tutti li aspetti critici legati alla tua attività, anche i tentativi di clone phishing. In particolare assicurati che la tua e mail sia difesa da un software in grado di eseguire una scansione dinamica, verificare la reputazione di un URL
Educa i tuoi clienti contribuendo a diffondere una cultura della sicurezza informatica a vantaggio di tutti

Conclusioni

Riepilogando, il clone phishing è una truffa nella quale un hacker, dopo aver intercettato un messaggio legittimo tra una società e un utente lo copia e lo rinvia sostituendo gli allegati o i collegamenti già presenti con altri malevoli.

I rischi per le vittime vanno dal furto di credenziali, al rischio di spyware, ransomware o altri malware.

Difendersi è possibile solo utilizzando degli appositi software anti-phishing, informandosi, controllando sempre gli URL prima di fare clic su un link e scannerizzando con un antivirus gli allegati prima di eseguire il download. Se ancora non siete in possesso di un sistema di difesa informatica efficace, affidabile e ben organizzato contattateci, un nostro esperto potrà consigliarvi la soluzione più adatta in base alle vostre specifiche esigenze.

Onorato Informatica

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 10 anni.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.