Il clone phishing è l’ennesimo attacco hacker che sfrutta allegati e link truffa per danneggiare utenti inconsapevoli. Si tratta di una tipologia di phishing particolarmente pericolosa, considerato che crea delle copie plausibili di contenuti che la vittima è abituata ad aprire e considerare come plausibili.
Per fortuna però esistono molte strade da seguire per difendersi adeguatamente. Alcune hanno a che fare con un’analisi attenta e concentrata delle email in arrivo, prima di effettuare una qualsiasi azione.
Altre prevedono invece l’utilizzo di programmi dedicati: a partire dai classici antivirus, fino ad arrivare a software analizzatori che si occupano di leggere e valutare messaggi potenzialmente pericolosi.
Cos’è il clone phishing
Credits Shutterstock
Il clone phishing è una particolare tipologia di phishing legata all’invio di email: una tecnica particolarmente raffinata, che intavola comunicazioni verosimili per abbassare le difese della vittima e accedere alle sue informazioni personali.
Si può parlare di clone phishing ogni qualvolta un malintenzionato copi una mail originariamente autentica. Il clone phishing prevede dunque la realizzazione di una specie di email clone: una copia apparentemente identica all’originale.
In realtà esistono differenze sostanziali tra l’email originale, totalmente innocua, e quella legata alle truffe di clone phishing, che invece è molto pericolosa.
Un primo elemento su cui intervengono gli hacker è la sostituzione accurata di eventuali pulsanti, banner o collegamenti ipertestuali presenti con dei veri e propri link truffa.
Cliccando su questo genere di collegamenti l’utente finisce in pagine o siti web infetti. A volte il semplice clic rischia di provocare l’installazione (del tutto inconsapevole) di programmi malevoli di vario genere.
Il clone phishing prevede la realizzazione di copie di email apparentemente identiche a quelle che la vittima riceve
Il clone phishing punta a portare l’utente su questo genere di link truffa. E nella maggior parte delle volte lo fa puntando sull’autorevolezza del mittente della mail originale.
Per avere un’idea più concreta è sufficiente immaginare qualche scenario verosimile. Si pensi ad esempio alla possibilità di ricevere una mail dall’azienda per cui si lavora o da un fornitore presso cui si acquista regolarmente un servizio.
In entrambi i casi è comprensibile dare per veritiero il corpo del messaggio e, di conseguenza, cliccare su eventuali link senza prestare la dovuta attenzione. Questo è probabilmente l’aspetto più pericoloso del clone phishing, che non ha bisogno di messaggi sensazionalistici: ad esempio minacce di sanzioni o promesse di guadagni imminenti.
È sufficiente replicare email che la vittima è abituata a ricevere e magari inserire ad arte degli allegati pericolosi. C’è poi un ultimo aspetto da tenere in considerazione: la differenza tra clone phishing e spear phishing.
Lo spear phishing è, se possibile, un attacco hacker ancora più pericoloso. L’attività di simulazione tipica del clone phishing viene infatti potenziata con tutta una serie di interventi letteralmente cuciti addosso alla vittima.
Si può infatti parlare di spear phishing nel caso in cui il malintenzionato si spacci per una persona che la vittima conosce. Ma anche nel caso in cui sia in grado di utilizzare altre informazioni sensibili: dal nome e cognome della vittima al nome dell’azienda per cui lavora.
Come difendersi da allegati e link truffa
Credits Shutterstock
Come visto nei capoversi precedenti il clone phishing è una pratica subdola e pericolosa. Per fortuna però, nella maggior parte dei casi, basta seguire alcune procedure per ridurre drasticamente il rischio di danni al proprio dispositivo o di perdita di dati sensibili.
Come molti attacchi di questo genere, anche il clone phishing ha infatti bisogno della collaborazione attiva della vittima. In altre parole, basta non aprire allegati potenzialmente pericolosi o non cliccare su banner o link truffa.
Più che di procedure tecniche è dunque opportuno parlare di atteggiamenti consapevoli, all’insegna dell’attenzione e del buon senso. Il primo ha sicuramente a che fare con una lettura approfondita di tutti gli elementi che caratterizzano le mail in arrivo.
Questo vuol dire visionare l’oggetto e il corpo del messaggio, ma anche l’indirizzo del mittente, cercando di verificare che tutto sia coerente. In caso contrario il consiglio è quello di cancellare l’email, o quanto meno di non cliccare su link e non scaricare contenuti allegati.
Un classico campanello d’allarme è la mancanza di coerenza tra l’indirizzo del mittente e l’identità che viene annunciata all’interno della mail. Si pensi in tal senso a un messaggio proveniente dall’azienda “XXX”, che però viene inviato da un indirizzo email del tipo “YYY@YYY.Y”.
Lo stesso discorso vale per gli errori grammaticali palesi, ma anche per tutti quegli elementi discordanti che possono venire intercettati alzando la soglia dell’attenzione.
Ad esempio: è davvero plausibile che un’azienda minacci ripercussioni a meno che non si clicchi immediatamente su un link? La risposta potrebbe sembrare scontata, ma spesso gli utenti si ritrovano vittima degli hacker per disattenzioni di questo tipo.
Altri consigli per evitare il clone phishing
Credits Shutterstock
Purtroppo non esistono servizi, provider o filtri anti spam che eliminino al 100% il rischio di ricevere email di clone phishing. Al tempo stesso ci sono alcuni strumenti di sicurezza informatica e non, che permettono di analizzare la potenziale pericolosità di un contenuto, un file o un link.
Ad esempio è possibile scansionare eventuali allegati con un antivirus prima di aprirli o addirittura installarli. Allo stesso modo è possibile verificare gli indirizzi email dei mittenti, ancor prima di iniziare a leggere le loro comunicazioni.
Per farlo è sufficiente inserirli all’interno di un motore di ricerca. La totale assenza di riscontri potrebbe significare che l’indirizzo è fasullo. Lo stesso discorso vale chiaramente nel caso in cui fossero presenti feedback o testimonianze di altri utenti truffati.
Infine esistono addirittura software espressamente dedicati all’analisi della veridicità e la plausibilità di un messaggio scritto. Si tratta di programmi che di fatto provano a sostituire l’essere umano. Questi software leggono il contenuto, andando alla ricerca di tutte quelle incongruenze descritte nei capoversi precedenti.
Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web