Un attacco di social engineering che fa leva sulla curiosita, l'attrazione o la vanita. L'esca e personale, il danno e aziendale.
L'honey trap(trappola del miele) e una delle forme piu antiche di inganno. Nell'ambito della sicurezza email, si traduce in messaggi progettati per far leva sulle emozioni piu personali: curiosita, attrazione romantica, vanita professionale.
Non parliamo del classico spam “hai vinto un premio”. L'honey trap e mirato e personalizzato. Arriva un'email da una persona apparentemente reale. Ha un profilo LinkedIn credibile. Ti ha trovato a una conferenza. Vuole conoscerti. Oppure ha “foto private” da condividere. O ancora, ti propone un'opportunita di business esclusiva.
L'obiettivo? Farti cliccare un link, scaricare un allegato, o — nel caso peggiore — costruire una relazione di fiducia per poi chiederti informazioni riservate sulla tua azienda. E una forma raffinata di social engineering, e funziona perche sfrutta la natura umana.
L'attaccante segue un copione collaudato. Ecco le varianti piu comuni:
Un'email da una persona attraente (profilo falso con foto rubate) che dice di averti visto online o a un evento. Il link nel messaggio porta a una pagina di phishing che chiede di "creare un account" per continuare la conversazione. Le credenziali che inserisci finiscono all'attaccante.
Un presunto headhunter o partner commerciale ti contatta con un'offerta allettante. Vuole inviarti un "documento riservato" — che in realta' contiene malware. Oppure ti invita a una video-call su una piattaforma falsa che chiede di installare un plugin.
L'attaccante crea un profilo LinkedIn credibile (foto professionale generata con AI, curriculum plausibile, 500+ connessioni). Ti aggiunge, interagisce con i tuoi post, poi ti scrive in privato. Dopo qualche scambio, ti invia un link o un allegato malevolo via email.
La variante piu' pericolosa. L'attaccante costruisce una relazione via email per settimane o mesi. Guadagna la tua fiducia, poi inizia a fare domande: che sistemi IT usate? Chi gestisce i pagamenti? Qual e' il processo per approvare un bonifico? Informazioni che poi usa per un attacco BEC.
L'honey trap non colpisce a caso. I bersagli sono scelti con cura:
Hanno accesso a informazioni strategiche e possono autorizzare pagamenti. Un'email ben costruita da una presunta “ammiratrice” o un “partner commerciale” puo aprire porte che nessun attacco tecnico riuscirebbe a forzare.
L'attaccante vuole capire i processi di pagamento. Dopo aver costruito fiducia, chiede dettagli che poi usa per un attacco di spear phishing o BEC mirato.
Conoscono le password di admin, le configurazioni dei server, i sistemi di backup. Un honey trap che mira al team IT puo ottenere le chiavi dell'intera infrastruttura.
Persone sole in hotel, a conferenze, in aeroporto. Piu vulnerabili emotivamente e meno protette dalla rete aziendale. Il contesto perfetto per un honey trap.
L'honey trap sfrutta le emozioni, quindi la prima linea di difesa e la consapevolezza. Ma la tecnologia aiuta:
Prova il Test Anti-Phishing per verificare quanto il tuo team e preparato a riconoscere queste trappole.
MailSniper usa l'intelligenza artificiale per andare oltre l'analisi tecnica e capire il significato dei messaggi:
Il motore di MailSniper analizza il contenuto testuale delle email. Rileva pattern tipici dell'honey trap: toni insolitamente personali, richieste di informazioni aziendali mascherate da conversazione informale, tentativi di spostare la comunicazione su canali non monitorati.
MailSniper verifica il dominio del mittente, la reputazione dell'indirizzo email e la coerenza tra il contenuto del messaggio e il profilo dichiarato. Un "CEO di una multinazionale" che scrive da un indirizzo Gmail? Segnalato.
Anche quando l'honey trap riesce a passare il filtro conversazionale, MailSniper protegge la fase successiva: ogni link viene verificato con sandboxing, ogni allegato viene analizzato in un ambiente isolato.
Per CEO, CFO e altri ruoli ad alto rischio, MailSniper applica filtri piu' stringenti. Email da mittenti sconosciuti con pattern di social engineering vengono segnalate con un warning visibile prima dell'apertura.
La categoria di attacchi che manipolano le persone invece di sfruttare vulnerabilita' tecniche.
Phishing mirato a una persona specifica — spesso il passo successivo dopo un honey trap riuscito.
La famiglia di attacchi via email che include l'honey trap come variante basata sulla lusinga.