What is URL Phishing?

Un collegamento non è sempre quello che sembra. Gli hacker si sono impegnati a fondo per creare siti web convincenti che assomigliano a quelli reali. Spesso, si tratta di uno spoofing di un'azienda importante come Microsoft. Con uno spoofing convincente di siti web legittimi, i malintenzionati sperano di incoraggiare gli utenti finali a inserire le loro credenziali. Pertanto, l'URL phishing è un pretesto per gli attacchi di raccolta delle credenziali. 

Se fatto correttamente, l'URL phishing può portare al furto di nomi utente, password, carte di credito e altre informazioni personali. Quelli di maggior successo spesso richiedono agli utenti di accedere a un'e-mail o a un conto bancario. Senza difese adeguate, gli utenti finali e le aziende potrebbero facilmente cadere in trappola. 

Qui discutiamo le basi dell'URL phishing e una sintesi delle migliori pratiche per fermare questi attacchi.

Richiedi una Demo Legga l'eBook

URL phishing - Un sito web dannoso

ATTACCHI PHISHING comunemente iniziano con un'e-mail e possono essere utilizzati in vari attacchi. Gli attacchi di phishing tramite URL fanno un ulteriore passo avanti per creare un sito web dannoso. Il link al sito è incorporato in un'e-mail di phishing e l'aggressore utilizza l'ingegneria sociale per cercare di indurre l'utente a cliccare sul link e a visitare il sito dannoso.

COME FUNZIONA?

Gli attacchi di phishing tramite URL possono utilizzare vari mezzi per indurre l'utente a cliccare sul link dannoso. Ad esempio, un'e-mail di phishing può affermare di provenire da un'azienda legittima, chiedendo all'utente di reimpostare la password a causa di un potenziale incidente di sicurezza. In alternativa, il sito malicious email che l'utente deve verificare la propria identità per qualche motivo, cliccando sul link dannoso.

Una volta cliccato il link, l'utente viene indirizzato alla pagina di phishing dannosa. Questa pagina può essere progettata per raccogliere le credenziali dell'utente o altre informazioni sensibili con il pretesto di aggiornare una password o verificare l'identità dell'utente. In alternativa, il sito può servire all'utente un "aggiornamento software" da scaricare ed eseguire, che in realtà è un malware.

Come identificare l'URL phishing

Gli attacchi di phishing tramite URL utilizzano un inganno per convincere il bersaglio di essere legittimo. Alcuni dei modi per rilevare un attacco di phishing da URL sono:

  • Ignora i nomi di visualizzazione: Email di phishing può essere configurato per mostrare qualsiasi cosa nel nome visualizzato. Invece di guardare il nome visualizzato, controlli l'indirizzo e-mail del mittente per verificare che provenga da una fonte affidabile.
  • Verifichi il dominio: I phisher utilizzano comunemente domini con piccoli errori di ortografia o che sembrano plausibili. Ad esempio, company.com può essere sostituito con cormpany.com o un'e-mail può provenire da company-service.com. Cerchi questi errori ortografici, sono un buon indicatore.
  • Controlli i link: Gli attacchi di phishing tramite URL sono progettati per indurre i destinatari a cliccare su un link dannoso. Passare il mouse sui link all'interno di un'e-mail e vedere se vanno effettivamente dove dicono. Inserisca i link sospetti in uno strumento di verifica del phishing come phishtank.com, che le dirà se si tratta di link di phishing noti. Se possibile, non clicchi affatto su un link; visiti direttamente il sito dell'azienda e navighi fino alla pagina indicata.

Come proteggersi dagli URL phishing

Attacchi di phishing via URL può essere rilevato in alcuni modi diversi. Alcune delle soluzioni comuni includono:

  • Filtro URL: Alcuni URL di phishing vengono utilizzati più volte e vengono inclusi nei feed di threat intelligence. Bloccare questi URL noti come cattivi può aiutare a evitare che le e-mail di phishing meno sofisticate raggiungano le caselle di posta degli utenti.
  • Reputazione del dominio: Anti-Phishing I prodotti comunemente cercano i segnali di avvertimento di URL di phishing all'interno delle e-mail. Ad esempio, un dominio che ha solo poche ore di vita è probabilmente dannoso.
  • Verifica DMARC: La verifica DMARC utilizza SPF o DKIM per verificare che un'e-mail provenga dal dominio di origine presunto. Questo aiuta a rilevare e bloccare indirizzi sorgente spoofati.

Questi meccanismi comuni di rilevamento del phishing possono catturare i frutti più piccoli. Tuttavia, i phisher stanno diventando sempre più sofisticati e utilizzano metodi che aggirano queste tecniche comuni. Ad esempio, i siti di phishing possono essere ospitati su soluzioni SaaS, che forniscono loro domini legittimi. La protezione contro questi attacchi più sofisticati richiede un approccio più robusto alla scansione degli URL.

Protezione dal phishing degli URL con Check Point

Check Point e Avanan hanno sviluppato un Soluzione Anti-Phishing che offre una migliore protezione dal phishing degli URL rispetto alle tecniche comuni. Questo include la protezione post-delivery, la protezione degli endpoint per difendersi dalle minacce zero-day e l'utilizzo di dati contestuali e aziendali per identificare le e-mail di phishing più sofisticate.

Per saperne di più su come gli attacchi di phishing e di ingegneria sociale sono diventati più sofisticati nel corso degli anni con il Ebook sull'ingegneria sociale. Then Si registri per una demo gratuita di Check Point Harmony Email e Office per imparare a bloccare le e-mail di phishing che altre soluzioni non riescono a intercettare.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK