login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Cos’è il clone phishing e come difendersi

Ascolta l'articolo

Il clone phishing simula email che la vittima è abituata a ricevere, per portarla a scaricare allegati o cliccare su link. Ecco come tutelarsi da attacchi di questo tipo

mobile mail rubata Shutterstock

Il clone phishing è l’ennesimo attacco hacker che sfrutta allegati e link truffa per danneggiare utenti inconsapevoli. Si tratta di una tipologia di phishing particolarmente pericolosa, considerato che crea delle copie plausibili di contenuti che la vittima è abituata ad aprire e considerare come plausibili. 

Per fortuna però esistono molte strade da seguire per difendersi adeguatamente. Alcune hanno a che fare con un’analisi attenta e concentrata delle email in arrivo, prima di effettuare una qualsiasi azione. 

Altre prevedono invece l’utilizzo di programmi dedicati: a partire dai classici antivirus, fino ad arrivare a software analizzatori che si occupano di leggere e valutare messaggi potenzialmente pericolosi. 

Cos’è il clone phishing

phishing email

Credits Shutterstock

Il clone phishing è una particolare tipologia di phishing legata all’invio di email: una tecnica particolarmente raffinata, che intavola comunicazioni verosimili per abbassare le difese della vittima e accedere alle sue informazioni personali. 

Si può parlare di clone phishing ogni qualvolta un malintenzionato copi una mail originariamente autentica. Il clone phishing prevede dunque la realizzazione di una specie di email clone: una copia apparentemente identica all’originale. 

In realtà esistono differenze sostanziali tra l’email originale, totalmente innocua, e quella legata alle truffe di clone phishing, che invece è molto pericolosa. 

Un primo elemento su cui intervengono gli hacker è la sostituzione accurata di eventuali pulsanti, banner o collegamenti ipertestuali presenti con dei veri e propri link truffa

Cliccando su questo genere di collegamenti l’utente finisce in pagine o siti web infetti. A volte il semplice clic rischia di provocare l’installazione (del tutto inconsapevole) di programmi malevoli di vario genere

Il clone phishing prevede la realizzazione di copie di email apparentemente identiche a quelle che la vittima riceve

Il clone phishing punta a portare l’utente su questo genere di link truffa. E nella maggior parte delle volte lo fa puntando sull’autorevolezza del mittente della mail originale

Per avere un’idea più concreta è sufficiente immaginare qualche scenario verosimile. Si pensi ad esempio alla possibilità di ricevere una mail dall’azienda per cui si lavora o da un fornitore presso cui si acquista regolarmente un servizio. 

In entrambi i casi è comprensibile dare per veritiero il corpo del messaggio e, di conseguenza, cliccare su eventuali link senza prestare la dovuta attenzione. Questo è probabilmente l’aspetto più pericoloso del clone phishing, che non ha bisogno di messaggi sensazionalistici: ad esempio minacce di sanzioni o promesse di guadagni imminenti. 

È sufficiente replicare email che la vittima è abituata a ricevere e magari inserire ad arte degli allegati pericolosi. C’è poi un ultimo aspetto da tenere in considerazione: la differenza tra clone phishing e spear phishing

Lo spear phishing è, se possibile, un attacco hacker ancora più pericoloso. L’attività di simulazione tipica del clone phishing viene infatti potenziata con tutta una serie di interventi letteralmente cuciti addosso alla vittima

Si può infatti parlare di spear phishing nel caso in cui il malintenzionato si spacci per una persona che la vittima conosce. Ma anche nel caso in cui sia in grado di utilizzare altre informazioni sensibili: dal nome e cognome della vittima al nome dell’azienda per cui lavora.

Come difendersi da allegati e link truffa

laptop truffa phishing

Credits Shutterstock

Come visto nei capoversi precedenti il clone phishing è una pratica subdola e pericolosa. Per fortuna però, nella maggior parte dei casi, basta seguire alcune procedure per ridurre drasticamente il rischio di danni al proprio dispositivo o di perdita di dati sensibili. 

Come molti attacchi di questo genere, anche il clone phishing ha infatti bisogno della collaborazione attiva della vittima. In altre parole, basta non aprire allegati potenzialmente pericolosi o non cliccare su banner o link truffa

Più che di procedure tecniche è dunque opportuno parlare di atteggiamenti consapevoli, all’insegna dell’attenzione e del buon senso. Il primo ha sicuramente a che fare con una lettura approfondita di tutti gli elementi che caratterizzano le mail in arrivo. 

Questo vuol dire visionare l’oggetto e il corpo del messaggio, ma anche l’indirizzo del mittente, cercando di verificare che tutto sia coerente. In caso contrario il consiglio è quello di cancellare l’email, o quanto meno di non cliccare su link e non scaricare contenuti allegati. 

Un classico campanello d’allarme è la mancanza di coerenza tra l’indirizzo del mittente e l’identità che viene annunciata all’interno della mail. Si pensi in tal senso a un messaggio proveniente dall’azienda “XXX”, che però viene inviato da un indirizzo email del tipo “YYY@YYY.Y”

Lo stesso discorso vale per gli errori grammaticali palesi, ma anche per tutti quegli elementi discordanti che possono venire intercettati alzando la soglia dell’attenzione. 

Ad esempio: è davvero plausibile che un’azienda minacci ripercussioni a meno che non si clicchi immediatamente su un link? La risposta potrebbe sembrare scontata, ma spesso gli utenti si ritrovano vittima degli hacker per disattenzioni di questo tipo. 

Altri consigli per evitare il clone phishing

phishing digitale

Credits Shutterstock

Purtroppo non esistono servizi, provider o filtri anti spam che eliminino al 100% il rischio di ricevere email di clone phishing. Al tempo stesso ci sono alcuni strumenti di sicurezza informatica e non, che permettono di analizzare la potenziale pericolosità di un contenuto, un file o un link. 

Ad esempio è possibile scansionare eventuali allegati con un antivirus prima di aprirli o addirittura installarli. Allo stesso modo è possibile verificare gli indirizzi email dei mittenti, ancor prima di iniziare a leggere le loro comunicazioni. 

Per farlo è sufficiente inserirli all’interno di un motore di ricerca. La totale assenza di riscontri potrebbe significare che l’indirizzo è fasullo. Lo stesso discorso vale chiaramente nel caso in cui fossero presenti feedback o testimonianze di altri utenti truffati. 


Infine esistono addirittura software espressamente dedicati all’analisi della veridicità e la plausibilità di un messaggio scritto. Si tratta di programmi che di fatto provano a sostituire l’essere umano. Questi software leggono il contenuto, andando alla ricerca di tutte quelle incongruenze descritte nei capoversi precedenti.

Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.