How to prevent phishing

Phishing prevention tools and email security best practices can be used to help block phishing attacks.

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Spiega come la posta elettronica viene utilizzata negli attacchi di phishing
  • Identifica gli elementi comuni di una e-mail di phishing
  • Learn strategies for phishing prevention

Argomenti correlati


Vuoi saperne di più?

Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.

Fai riferimento all'Informativa sulla privacy di Cloudflare per scoprire come raccogliamo ed elaboriamo i tuoi dati personali.

Copia link dell'articolo

Come viene utilizzata la posta elettronica per eseguire un attacco di phishing?

Phishing is a cyber attack in which an attacker conceals their true identity in order to deceive the victim into completing a desired action. Often, a phishing attack uses email to convince targets that a message is coming from a trusted source, like a reputable financial institution or an employer. Because the message appears legitimate, the user may be more likely to share valuable account data or engage with malware — typically presented as an attachment or link — camouflaged within the email.

Some phishing tactics attempt to collect information directly from the recipient by claiming that an account has been breached in some way (e.g. fraudulent password reset requests) or by offering a monetary reward (e.g. fake gift cards). Other phishing emails contain malware within the attachments or links that appear in the body of the email, which can infect other devices or networks once a user interacts with them.

When successful, a phishing attempt allows attackers to steal user credentials, infiltrate a network, commit data theft, or take more extreme action against a victim (e.g. carrying out a ransomware attack).

Per saperne di più sulle tecniche di phishing, consulta Cos'è un attacco di phishing?

How to identify a phishing attack

Poiché le e-mail di phishing sono progettate per imitare individui e organizzazioni legittime, potrebbe essere difficile identificarle a prima vista. Ecco alcuni segnali di pericolo comuni a cui prestare attenzione:

  • L'e-mail non supera i controlli SPF, DKIM o DMARC. Tre record DNS, Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) e Domain-based Message Authentication Reporting and Conformance (DMARC), sono utilizzati per autenticare l'origine di una e-mail. Quando un messaggio di posta elettronica non supera uno o più di questi controlli, viene spesso contrassegnato come spam o non viene consegnato al destinatario previsto. Per questo motivo, è raro trovare e-mail legittime nelle cartelle di spam.
  • L'indirizzo e-mail del mittente non è associato a un nome di dominio legittimo. Il dominio deve corrispondere al nome dell'organizzazione da cui l'e-mail afferma di provenire. Ad esempio, se tutti gli indirizzi e-mail di Legittime Internet Company sono formattati come "employee@legitinternetcompany.com", un'e-mail contraffatta potrebbe essere inviata da un indirizzo dal suono simile come "employee@legitinternetco.com".
  • Al posto del nome viene utilizzato un saluto generico. Parole come "cliente", "titolare dell'account" o "caro" possono indicare che l'e-mail fa parte di un tentativo di phishing di massa, piuttosto che un messaggio personale da un mittente legittimo.
  • C'è un limite di tempo o un insolito senso di urgenza. Le e-mail di phishing generano spesso un falso senso di urgenza per convincere gli utenti ad agire. Ad esempio, possono promettere una carta regalo se l'utente risponde entro 24 ore o denunciare una violazione dei dati per convincere l'utente ad aggiornare la propria password. È raro che queste tattiche siano legate a scadenze o conseguenze reali, poiché hanno lo scopo di costringere un utente ad agire prima che diventi sospettoso.
  • Il messaggio del corpo è pieno di errori. Una grammatica, un'ortografia e una struttura delle frasi scadenti possono suggerire che un'e-mail non proviene da una fonte attendibile.
  • I link nel corpo del messaggio non corrispondono al dominio del mittente. La maggior parte delle richieste legittime non indirizzerà gli utenti a un sito Web diverso dal dominio del mittente. Al contrario, i tentativi di phishing spesso reindirizzano gli utenti a un sito dannoso o mascherano collegamenti dannosi nel corpo dell'e-mail.
  • Il CTA include un link al sito Web del mittente. Anche quando i collegamenti sembrano puntare a siti Web legittimi, possono reindirizzare le vittime a un sito dannoso o attivare il download di malware. La maggior parte delle organizzazioni rispettabili non chiederà agli utenti di divulgare informazioni sensibili (ad esempio, numeri di carta di credito) facendo clic su un link.*

In generale, più sofisticato è un tentativo di phishing, meno è probabile che questi elementi vengano visualizzati in un'e-mail. Ad esempio, alcune e-mail di phishing utilizzano i loghi e la grafica di aziende note per far sembrare legittimo il loro messaggio, mentre altri aggressori possono codificare l'intero campo del corpo come collegamento ipertestuale dannoso.

*Le eccezioni a questa regola possono includere richieste di reimpostazione della password e verifica dell'account. Tuttavia, anche i tentativi di phishing possono falsificare questo tipo di richieste, quindi è consigliabile ricontrollare l'indirizzo e-mail del mittente prima di fare clic su qualsiasi cosa.*

Under Attack?
Comprehensive protection against cyber attacks

Come prevenire gli attacchi di phishing

Come con qualsiasi tipo di e-mail non richiesta (spesso denominata "spam"), le e-mail di phishing non possono essere completamente eliminate da uno strumento di sicurezza o da un servizio di filtraggio. Tuttavia, ci sono diverse azioni che gli utenti possono intraprendere per ridurre le possibilità di un attacco riuscito:

  • Valuta le email in base agli elementi sospetti. Le intestazioni delle e-mail possono rivelare nomi di mittenti o indirizzi e-mail formulati in modo ingannevole, mentre il corpo può includere allegati e collegamenti che mascherano codice dannoso. Gli utenti dovrebbero peccare per eccesso di cautela quando aprono un messaggio da un mittente sconosciuto.
  • Non condividere informazioni personali. Anche quando si comunica con una persona di fiducia, le informazioni personali, ad esempio codice fiscale, informazioni bancarie, password e altro, non dovrebbe mai essere scambiate nel corpo di un'e-mail.
  • Blocca lo spam. La maggior parte dei client di posta elettronica è dotata di filtri antispam integrati, ma i servizi di filtraggio di terze parti possono offrire agli utenti un controllo più granulare sulla propria posta elettronica. Altri suggerimenti per evitare le e-mail di spam includono l'annullamento dell'iscrizione alle mailing list, il rifiuto di aprire e-mail di spam e il mantenimento degli indirizzi e-mail privati (ad esempio, non elencandoli sul sito Web esterno di un'organizzazione).
  • Utilizza protocolli di sicurezza della posta elettronica. I metodi di autenticazione dell'e-mail come i record SPF, DKIM e DMARC aiutano a verificare l'origine di un'e-mail. I proprietari di domini possono configurare questi record per rendere difficile per gli aggressori impersonare i propri domini in un attacco di spoofing del dominio.
  • Esegui un servizio di isolamento del browser. I servizi di isolamento del browser isolano ed eseguono il codice del browser nel cloud, proteggendo gli utenti dall'attivazione di allegati e collegamenti malware che possono essere consegnati tramite un client di posta elettronica basato sul Web.
  • Filtra il traffico dannoso con un gateway Web sicuro. Un gateway Web sicuro (SWG)esamina i dati e il traffico di rete alla ricerca di malware noto, quindi blocca le richieste in arrivo in base a criteri di sicurezza predeterminati. Può anche essere configurato per impedire agli utenti di scaricare file (come quelli che potrebbero essere allegati a un'e-mail di phishing) o condividere dati sensibili.
  • Verifica il messaggio con il mittente. Se un messaggio di posta elettronica sembra ancora sospetto, potrebbe essere necessario confermare in modo indipendente che il messaggio è stato inviato da un individuo o un'organizzazione legittima. Esistono diversi metodi di verifica che possono essere utilizzati per farlo, come una telefonata o un messaggio di testo. In caso di dubbio, chiedi al mittente se esiste un modo più sicuro per trasmettere le informazioni sensibili che potrebbe aver richiesto.

How does Cloudflare protect against phishing attacks?

Cloudflare Email Security detects and blocks phishing attempts in real time. It proactively scans the Internet for attack infrastructure and campaigns, uncovers email fraud attempts, and provides visibility into compromised accounts and domains.

Learn how to protect against phishing attacks with Cloudflare Email Security.