Tutti abbiamo ricevuto e-mail sospette che sostengono di provenire da fonti affidabili, come mercati online, marchi di vendita al dettaglio, servizi di social media e istituti bancari.
I truffatori creano queste e-mail di phishing clonate per imitare aziende autentiche, nella speranza di indurci a cliccare su link ingannevoli e a scaricare malware, il tutto per rubare le nostre informazioni personali e finanziarie.
Diamo un'occhiata più da vicino al clone phishing, esplorando gli aspetti chiave, come il suo funzionamento pratico, e le misure preventive quotidiane che potete adottare per evitare di diventarne vittima.
Cosa sono le truffe di phishing con cloni?
In breve, il clone phishing è una tecnica comune di impersonificazione con cui i criminali informatici tentano di sfruttare la fiducia di un obiettivo imitando la corrispondenza di aziende, marchi, agenzie e istituzioni legittime.
Queste truffe via e-mail, che possono essere molto convincenti, contengono un tema essenziale di invito all'azione, che in genere esorta il destinatario a risolvere un problema condividendo login e informazioni personali o scaricando allegati inconsapevolmente dannosi.
Ad esempio, un'e-mail clone di online banking può chiedere al destinatario di effettuare il login per annullare una transazione sospetta (anche se inesistente); una truffa sui social media può chiedere al destinatario di affrontare un sospetto hacking dell'account e una truffa su Amazon può chiedere al destinatario di annullare un ordine accidentale.
Se il destinatario cade nella trappola del truffatore e segue il link fornito, ovviamente non viene portato a una fonte autentica, ma a un sito web duplicato "spoofed" che ha lo scopo di rubare le informazioni inserite.
Oltre a essere utilizzati per realizzare truffe di phishing sempre più mirate, i dati degli utenti rubati - forniti volontariamente o scrapati da malware - possono essere utilizzati per realizzare diverse attività fraudolente, tra cui frodi di identità e furti finanziari.
Clone Phishing o Spear Phishing?
Prima di entrare nello specifico di come funzionano le campagne di clone phishing, vediamo innanzitutto come si differenziano da un altro tipo simile di truffa via e-mail: lo spear phishing.
Iniziamo con le caratteristiche principali delle truffe via e-mail di phishing clonate:
- Focalizzato su larga scala: Mentre le e-mail di phishing clonate possono sembrare incidenti isolati per alcuni destinatari, queste truffe sono tipicamente dirette a enormi liste di e-mail, distribuite a miliardi di persone in tutto il mondo ogni anno.
- Saluti generici: I destinatari di solito non vengono indirizzati con il loro nome e i messaggi iniziano con saluti generici come "Gentile signore/signora/cliente", il che li rende molto sospetti fin dall'inizio.
- Impersonificazione: I truffatori si spacciano per fonti ufficiali, in genere ampiamente conosciute e fidate, tra cui marchi di e-commerce, piattaforme di social media, banche/società finanziarie, società di servizi e persino agenzie governative.
- Segnali di phishing: Indirizzo del mittente strano, possibili errori di ortografia, link/allegati sospetti e richieste di azioni urgenti per correggere problemi come attività sospette sul conto, pagamenti non autorizzati, acquisti accidentali, rimborsi e premi in sospeso, ecc.
Sebbene le truffe via e-mail di spear phishing abbiano lo stesso obiettivo, le loro caratteristiche principali rivelano un approccio più personale:
- Attacco mirato: A differenza delle truffe di phishing clonali, lo spear phishing prevede un metodo di attacco più personalizzato, che prende di mira individui specifici di aziende e organizzazioni con ampio accesso a informazioni privilegiate.
- Saluti personali: Le ricerche condotte dal truffatore sull'azienda gli consentono di utilizzare un saluto personale per il destinatario, come "Dear Mr Johnson"; tra i bersagli più comuni vi sono amministratori di sistema, dirigenti e persino figure di alto profilo come gli amministratori delegati.
- Il tocco personalizzato: La ricerca del truffatore può anche consentirgli di adottare un tono più informale/familiare, menzionando il nome dell'azienda del destinatario e facendo riferimento a colleghi, soci e clienti reali per guadagnare fiducia.
- Segnali di phishing: Lo spear phishing può essere vestito in modo un po' diverso dalla varietà clone, ma contiene comunque segnali di allarme simili, come uno strano indirizzo del mittente, una grammatica scorretta, la richiesta di effettuare un nuovo pagamento o di risolvere un problema sensibile al tempo condividendo informazioni sensibili o scaricando un allegato, ecc.
Sebbene sia utile saper individuare le truffe di clonazione e di spear phishing, la lezione più importante da trarre è la seguente: quando si ha a che fare con un qualsiasi tipo di e-mail sospetta, non bisogna accettare il suo contenuto prima di averlo esaminato a fondo.
Come funzionano le truffe di phishing con i cloni?
Una strategia efficace per evitare una particolare forma di crimine informatico è quella di capire come viene messa in piedi, e lo stesso vale per le truffe di phishing clonali.
Ecco come i truffatori creano queste campagne, passo dopo passo:
- Impersonificazione del sito web: Il truffatore crea un sito web o una pagina contraffatta che riproduce una fonte autentica e affidabile (come un'azienda di e-commerce, una piattaforma di social media, un'agenzia governativa, ecc.); il sito avrà una connessione non sicura (prefisso "http" invece di "https") e il truffatore può anche creare ed elencare indirizzi e-mail dall'aspetto convincente per rafforzare l'inganno.
- Creazione di e-mail clonate: Il truffatore crea una replica di un'email autentica proveniente dalla stessa fonte, imitandone la struttura, lo stile, il linguaggio e il tono, apportando al contempo sottili modifiche, come l'alterazione dell'URL del collegamento ipertestuale di accesso all'account (per reindirizzare i destinatari al sito malevolo del truffatore); utilizzerà saluti generici e potrebbe anche aggiungere allegati iniettati di malware.
- Clonare la distribuzione di e-mail: Una volta che l'orchestratore preme invio, gli ingranaggi della truffa si mettono in moto; con l'email clone che è stata ora consegnata a un ampio elenco di potenziali vittime (probabilmente migliaia o più), il truffatore si siede e attende
- Il destinatario abbocca all'amo: Convinto che l'e-mail ingannevole e il suo invito all'azione siano autentici, il destinatario viene coinvolto nella truffa e inizia a impegnarsi; segue le istruzioni, cliccando su un link (che porta al sito web fasullo) o scaricando un allegato apparentemente innocuo (in realtà pieno di malware).
- Interazione con contenuti dannosi: Una volta atterrata sul sito parodia, l'ignara vittima inserisce le proprie informazioni personali/finanziarie nei campi di inserimento dati, come il login al conto e altri dettagli come nome, indirizzo, data di nascita e numero di previdenza sociale, ecc.
- Il truffatore ruba i dati: La connessione non sicura del sito fake rende qualsiasi dato personale/finanziario inserito potenzialmente vulnerabile a essere rubato dal truffatore e successivamente sfruttato per scopi nefasti; se la vittima ha scaricato un allegato dannoso, il malware potrebbe essersi installato automaticamente e aver iniziato a raccogliere dati dal suo dispositivo, che potrebbero essere rubati a distanza dal truffatore.
Come evitare le truffe di phishing con i cloni
Sebbene le truffe di phishing clonali non mostrino alcun segno di rallentamento, la buona notizia è che la maggior parte di esse, anche quelle più convincenti, possono essere identificate.
Ecco alcune bandiere rosse da tenere d'occhio quando si tratta di gestire e-mail sospette, oltre ad alcune misure preventive da adottare per garantire la sicurezza dei vostri dati:
- Saluto generico: Un'e-mail che afferma di provenire da un'azienda legittima e che non si rivolge all'utente con il proprio nome (Gentile Signore/Madonna/Cliente/Utente, ecc.) è altamente sospetta.
- Senso di urgenza: I truffatori vogliono che voi agiate ora e pensiate dopo, quindi spesso cercheranno di farvi perdere il senno avvertendovi che un problema sensibile al tempo, come un sospetto pagamento non autorizzato o una violazione del conto, deve essere risolto rapidamente.
- Chiedere informazioni: Diffidate di qualsiasi e-mail o sito web (a cui siete stati indirizzati) che richieda informazioni personali/finanziarie, indipendentemente dal motivo, soprattutto se il sito web collegato ha una connessione non sicura, un dominio sconosciuto o qualsiasi cosa vi sembri strana.
- Ortografia, stile, grammatica: È molto improbabile che un'e-mail con troppi errori (ortografici, grammaticali, di formattazione, di battitura, ecc.) provenga da una fonte legittima che tiene in grande considerazione la propria reputazione.
- Indirizzo del mittente: Controllate attentamente l'indirizzo del mittente, compresa l'estensione del dominio, facendo attenzione agli indirizzi palesemente strani e a quelli che tentano di imitare in modo sottile quello della società reale.
- Immagini di bassa qualità: Le e-mail provenienti da aziende autentiche hanno in genere un design professionale; immagini a bassa risoluzione/non chiare (come loghi e banner, ecc.) potrebbero quindi indicare una potenziale minaccia di phishing.
- Confronto tra e-mail autentiche: Se avete ricevuto un'e-mail sospetta che sostiene di provenire da un'azienda con cui avete già rapporti, verificate come si colloca rispetto a un'e-mail precedente nella vostra casella di posta che sapete essere autentica.
- Scansione degli allegati: Se si sospetta che un'e-mail possa essere una truffa di phishing clone, non scaricare alcun allegato prima di averne analizzato la presenza di software dannoso con un'applicazione antivirus come TotalAV; se, invece, si è preoccupati per un allegato scaricato, assicurarsi di eseguire immediatamente una scansione completa del sistema.
- Verificare i collegamenti: I truffatori possono cambiare molto facilmente gli URL di destinazione dei collegamenti ipertestuali ("amaazon1ogin.co" invece di "amazon.com"), quindi è sempre consigliabile passare il mouse sull'indirizzo effettivo prima di fare clic.
- Siti web non sicuri: Se siete stati indirizzati (attraverso un link) a un dominio che si spaccia per un'azienda legittima, assicuratevi che abbia una connessione sicura ("https", non "http"), soprattutto se la pagina richiede informazioni personali/finanziarie; gli strumenti di browser per le truffe di phishing, come Total WebShield, possono aiutare a prevenire il furto di dati individuando e bloccando istantaneamente i siti parodia inseriti in una lista nera
- Il gestore di password non si riempie automaticamente: La funzione principale dei gestori di password è quella di creare password forti, memorizzarle in modo sicuro e fornire login a riempimento automatico; un altro vantaggio, tuttavia, è che se la funzione di riempimento automatico non popola i campi, ciò può indicare che si è approdati su un sito fasullo; assicuratevi di utilizzare un'applicazione affidabile come Password totale per ottimizzare la gestione dei login
- Pensare, esaminare, agire: I truffatori fanno leva sulla paura, l'ignoranza e l'impazienza, quindi non agite mai in fretta di fronte a un'e-mail a tema di crisi: sedetevi, mantenete la vostra logica e il vostro pensiero critico, controllate le bandiere rosse del phishing e poi decidete la migliore linea d'azione.
- Controllare il proprio conto: Se avete ricevuto un'e-mail che segnala un problema relativo all'account, il modo più rapido per verificare la richiesta è spesso quello di accedere al vostro account (manualmente, non utilizzando i link contenuti nell'e-mail sospetta).
- Verificare con la Società: Se siete ancora perplessi sulla legittimità di un'e-mail, contattate l'assistenza clienti ufficiale per verificarla (anche in questo caso, non utilizzando i link all'interno dell'e-mail sospetta); potete anche chiedere un secondo parere a un collega/amico fidato, con l'ulteriore vantaggio di avvertirlo della potenziale minaccia.
- Attivare i filtri antispam: Assicuratevi di sfruttare il filtro antispam automatico del vostro client di posta elettronica; anche se questi strumenti non sono infallibili, possono essere molto efficienti quando si tratta di individuare le e-mail di phishing e lo spam in generale.
- Utilizzare un antivirus affidabile: Aggiungete un livello di protezione vitale alle vostre attività online con la sicurezza informatica di fiducia; la Il pluripremiato antivirus TotalAV e la sua famiglia di applicazioni, come Total WebShield, AdBlock e Total VPN, offre una difesa innovativa e leader del settore contro le minacce odierne in continua evoluzione, tra cui le truffe di phishing clonate, i siti web contraffatti e le minacce informatiche furtive.




