Quello delle frodi informatiche è un problema di una certa rilevanza, sia a livello nazionale, sia all’interno del panorama europeo. Eurispes, all’interno del Rapporto Italia 2022, rivela che nel 2021 un italiano su tre ne è stato vittima, mentre Cybersecurity Ventures stima che, entro il 2025, il mercato mondiale del cybercrime arriverà a valere 10,5 trilioni di dollari, buona parte di quali dovuti proprio alle frodi informatiche. Ma cosa significa, nel concreto, cadere vittima di una frode informatica? E, soprattutto, come ci si può difendere?
Innanzitutto, va tenuto conto del fatto che, per mettere in atto una frode informatica, il cybercriminale utilizza strumenti di ingegneria sociale. In questo ambito, uno dei metodi più gettonati è la creazione di un dominio clone: il duplicato perfetto – da qui il termine “clone” - di un sito web originale, di cui conserva tutte le caratteristiche replicandole fedelmente. Così, la vittima è indotta a pensare di navigare nel sito corretto, mentre in realtà è caduta nella tela informatica dell’attaccante. A seconda, poi, della tipologia di sito internet, il cyber criminale può diversificare il proprio attacco e, quindi, scegliere di basarsi solo sull’utilizzo di un dominio clone o impiegarlo come base per frodi più complesse.
Lo sviluppo di un dominio clone è, in realtà, un processo molto semplice e alla portata di quasi ogni tipo di criminale informatico. È questa la ragione per cui questi attacchi sono estremamente diffusi nell’ambito delle frodi digitali.
Il primo passo è realizzare il sito clone “copiando” l’originale attraverso specifici tool: questi ne salvano – e ne riproducono - ogni singola pagina, ogni contenuto, ogni collegamento. Ottenuta una copia perfettamente identica all’originale, poi, il criminale informatico installa il dominio all'interno di un server.
A volte ci si limita a inviare link brevi o “mascherati”, indurre un clic da parte della vittima e sperare che non si accorga che l’indirizzo URL è molto diverso da quello originario. Molto più spesso, invece, la trappola può essere affinata tramite due tecniche specifiche: Typosquatting e Lookalike Squatting.
Il Typosquatting prevede la scelta di un dominio a cui l’utente potrebbe arrivare digitando in modo errato quello originale, per esempio raddoppiando alcune lettere (es. cyberssecurity.it). Con il Lookalike squatting, invece, si sostituiscono alcune lettere dell’indirizzo originario con altre simili o con numeri (es. cybersecur1ty.it).
Cogliere le differenze è difficile, specie per un occhio non allenato, e a quel punto la vittima si trova di fronte al clone del sito originario, senza rendersi conto di inviare i propri dati, in realtà, al server del criminale informatico.
Una volta creato, il dominio clone va veicolato per capitalizzare la sua efficacia. In questo caso, al criminale informatico non resta che scegliere il modo in cui farlo, per esempio affidandosi a e-mail, SMS, canali social o app di messaggistica. A questo punto, la trappola è pronta e, da qui in poi, segue i dettami del phishing nelle sue varie declinazioni.
Quello dei domini clone è un attacco particolarmente pericoloso per varie ragioni. Prima di ogni cosa, è estremamente economico da realizzare. Poi, c’è da considerare la “gittata”, il raggio: può arrivare a colpire un largo spettro di potenziali vittime. Inoltre, rilevare un dominio di questo tipo non è semplice: considerata l’estensione del web, individuare un sito clonato richiede una ricerca serrata, con strumenti e competenze molto specializzati.
Per questa ragione, è importante affidarsi a un’azienda consulente di cybersecurity, che sia in grado di fornire le soluzioni necessarie “as a Service”. La ricerca di domini clone, infatti, fa parte delle strategie di difesa di un’organizzazione, in quanto scongiurare la presenza di domini clone del proprio sito mette al riparo da una grossa fetta di potenziali attacchi di social engineering, con rischi enormi sia sotto il profilo economico, sia di reputazione.