Di seguito sono riportati gli esempi più diffusi di truffe di phishing più famose. Può essere difficile identificare le truffe di phishing, ma distinguerle è un’abilità di cui chiunque può trarre vantaggio in ogni settore. Il phishing è una categoria ampia e i tipi di phishing elencati di seguito sono sottoinsiemi di questo termine generale. Di seguito sono riportati alcuni dei sottoinsiemi di phishing e come identificarli.
1. Phishing via e-mail di marketing di massa
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Probabilmente il tipo più comune di phishing , le email di marketing di massa vengono inviate a milioni di utenti in tutto il mondo. Qualcuno tenta di inviare un’e-mail in cui si atteggia a un’altra persona e induce il destinatario a svolgere un’attività dannosa, come l’accesso a un sito Web fraudolento o l’apertura di un allegato pieno di malware.
Questi tipi di attacchi di phishing in genere includono un’e-mail con una riga dell’oggetto per garantire che gli utenti possano fidarsi della fonte che ha inviato l’e-mail.
Tutte le e-mail che ricevi e apri dovrebbero provenire da qualcuno che conosci, come un collega o un manager, poiché altre e-mail potrebbero contenere malware. Assicurati di scansionare attentamente le tue e-mail, cercare le righe dell’oggetto sospette e non aprire mai allegati da e-mail sospette.
2. Spear-phishing
Tieni presente che non tutte le truffe di phishing si basano sull’e-mail, mentre alcune e-mail di phishing sono specificamente rivolte a un individuo o a un’organizzazione. Questo è ciò che viene chiamato spear phishing. Il termine spear-phishing estende l’analogia con la pesca perché gli aggressori puntano il loro attacco direttamente su un individuo in un’organizzazione.
Un modo in cui gli aggressori utilizzeranno lo spear phishing è inviare e-mail ai destinatari che hanno partecipato di recente a una conferenza nel loro settore, ad esempio. L’attaccante farà sembrare che rappresenti l’organizzazione che ha condotto la conferenza e invierà e-mail dannose ai presenti.
Poiché queste e-mail possono sembrare legittime, è fondamentale controllare esattamente chi ha inviato l’e-mail e assicurarsi che provenga da un’organizzazione rispettabile.
Intermezzo promozionale ... continua la lettura dopo il box:
3. Vishing
Il vishing, noto anche come “phishing vocale”, è una tattica molto simile allo spear phishing. Un attacco notevole è stato a Emma Watson, un’imprenditrice britannica, dove ha perso £ 100.000 a causa del vishing. In questo caso, Watson ha ricevuto una chiamata da qualcuno che credeva rappresentasse un lavoratore del suo istituto finanziario. Il chiamante l’ha persuasa a trasferire denaro su un altro conto dandole un falso senso di sicurezza.
Se il bersaglio del vishing crede veramente alla persona all’altro capo della chiamata, è facile per gli hacker indurli con l’inganno a condividere password o informazioni riservate aggiuntive. Si consiglia sempre di accettare solo chiamate da fonti note. Sii consapevole delle domande che una banca non ti farebbe mai: se ti fanno domande strane, come la tua password o il tuo nome utente, non girarle.
4. Whaling o “Caccia alle Balene”
Anche la “caccia alle balene” è simile allo spear phishing, ma prende di mira i membri di alto livello di un’organizzazione. I dirigenti della C-suite e il top management devono fare attenzione alle e-mail di “caccia alle balene”, poiché è molto probabile che vengano presi di mira. L’alta dirigenza è più suscettibile alle truffe di questo genere perché le loro credenziali in genere danno più accesso alle risorse aziendali rispetto a un dipendente medio.
Le truffe sulla caccia alle balene sono anche conosciute come frodi CEO o CFO . Alcuni aggressori si atteggiano a dipendenti di livello inferiore o entry-level e invieranno e-mail con un senso di urgenza, chiedendo password a vari software o risorse aziendali, come i dati delle risorse umane. L’alta dirigenza deve essere molto vigile nell’evitare questo tipo di truffe.
5. Compromesso e-mail aziendale
Ultimo ma non meno importante, un BEC (Business Email Compromise) si rivolge a dipendenti specifici nei dipartimenti finanziari o contabili di un’organizzazione. Si fingeranno come amministratori delegati o altri dirigenti o dirigenti e richiederanno informazioni a questi dipendenti.
Gli aggressori avranno accesso all’account e-mail di un dirigente e invieranno e-mail fraudolente ai membri di un’organizzazione con accesso a risorse critiche e informazioni di pagamento. I dipendenti che lavorano maneggiando denaro in un’organizzazione non devono mai fornire informazioni o trasferire denaro a conti non autorizzati. È buona norma utilizzare metodi di autenticazione per garantire che i trasferimenti di denaro vadano a dipendenti o clienti legittimi.
Fai attenzione a questi tipi di truffe di phishing, poiché stanno diventando sempre più comuni e sofisticati. Tutti i tipi di dipendenti dovrebbero avere una formazione di base sulla sicurezza informatica per aiutarli a identificare queste truffe ed evitare di compromettere le risorse di un’organizzazione.
Identificare ed evitare diversi tipi di truffe di phishing
Nel mondo digitale di oggi, nessuna azienda è immune dai vari attacchi di phishing sopra elencati. Quando riesci a identificarli, il rischio di cadere vittima di questi attacchi è mitigato. Esamina questi tipi di truffe con il tuo team per proteggere la tua organizzazione da attacchi digitali.