phishing truffa online

La truffa informatica più diffusa: il Phishing

Oggi ci cascano in molti. Tante sono le vittime che sono costrette a rifare da zero il loro profilo Social o nel peggiore dei casi a dover bloccare la carta di credito, parliamo del Phishing.

Il Phishing è la truffa informatica più diffusa, utilizzata dai cybercriminali noti come Cracker o Hacker Black Hat. Consiste nell’estorcere dati personali tramite una richiesta esplicita al suo possessore.

Come funziona

Il phishing è una truffa informatica che avviene attraverso l’invio di una falsa e-mail che di solito riporta al suo interno un logo contraffatto. Può riportare quindi il logo di un istituto di credito o di una società di commercio elettronico.

La mail presenta al suo interno motivazioni di ordine tecnico per la risoluzione delle quali invita il destinatario a fornire i propri dati che di solito possono essere le proprie credenziali di accesso alla banca online oppure i dati delle proprie carte di credito.

E’ un tipo di attacco informatico semplice, eppure è anche il più pericoloso ed efficace. L’obiettivo è quello di estorcere dati personali sensibili.

Nelle e-mail phishing, si richiede di cliccare su un link presente nel testo al fine di aggiornare i propri dati, spesso per “motivi di sicurezza”, ma nel momento in cui si clicca sul link, l’altra parte entra in possesso dei dati del soggetto, leggendo quindi la “vecchia password” da aggiornare che viene richiesta, consentendo quindi a chi lancia l’attacco di prendere il controllo dei dati ed accedere.

A differenza di altri tipi di minacce, questa non richiede competenze tecniche particolari, ci sono tool o addirittura tutorial online che si possono utilizzare senza appunto essere un esperto informatico. I phisher non provano a sfruttare le vulnerabilità tecniche presenti nel sistema operativo attaccato, ma fanno ricorso alla famosa ingegneria sociale.

Qualsiasi dispositivo come Windows, Apple, e Android possono essere soggetti agli attacchi a prescindere dalla solidità del sistema di sicurezza. I cyber criminali ricorrono a questa tecnica proprio perché non riescono a rilevare nessuna vulnerabilità tecnica sul target da attaccare.

Le diverse tipologie di Phishing

Social Phishing

Oggi infatti il fenomeno si sta allargando nel mondo dei social network.

In questo caso, chi agisce si muove in questo modo:

  • Crea una pagina Web identica a quella del Social ufficiale
  • Cerca di indurre la vittima in inganno spingendola a condividere i propri dati personali

Come accennato prima, questa pagina clone si apre dopo aver ricevuto una mail che probabilmente è stata inviata ad altre centinaia di persone con scritto un testo del tipo:
“Qualcuno ha provato ad accedere al tuo profilo, per motivi di sicurezza ti invitiamo a inserire una nuova password”. Ed ecco che, si viene riportati sulla pagina clone dove viene chiesta la password attuale per impostarne una nuova. Ma dal momento in cui si inserisce la propria password attuale, il gioco è fatto ed il truffatore ha il controllo del vostro profilo.

Bancario

Molto frequentemente l’email phishing si maschera da istituto bancario. In questo caso i truffatori riportano nella mail i loghi della banca e provano ad ingannare il destinatario attraverso un tipo di comunicazione che è tipica della banca.

L’obiettivo appunto è quello di indurli a cedere i propri dati bancari: codici della banca online, dati degli strumenti di pagamento o informazioni personali.

Amazon

Molto frequenti sono le email false Amazon. Per riconoscerle è utile controllare le informazioni dell’intestazione dell’e-mail. La maggior parte dei programmi di posta elettronica consente di esaminare l’origine dell’e-mail.

E’ bene ricordare inoltre che le comunicazioni via e-mail, SMS o telefono da parte di Amazon non includono mai richieste di informazioni personali e/o proposte di investimenti finanziari finalizzati a opportunità di guadagno, ne tantomeno all’inserimento dei propri dati personali così dal nulla, senza che l’utente abbia fatto una richiesta sull’app/sito ufficiale di sua iniziativa.

I metodi di aggancio più comuni 

• La maggior parte dei messaggi di phishing viene recapitata tramite e-mail e non sono personalizzati o mirati a un individuo o un’azienda specifici: questo è definito phishing “bulk” . Il contenuto di un messaggio di phishing in blocco varia a seconda degli utenti da colpire.

Gli obiettivi comuni per la rappresentazione includono banche e servizi finanziari, provider di produttività di posta elettronica e cloud e servizi di streaming. Gli aggressori possono utilizzare le credenziali ottenute per rubare direttamente denaro a una vittima.

Sebbene gli account compromessi siano spesso usati come punto di partenza per eseguire altri attacchi, come l’installazione di malware o lo spear phishing di ad altre persone all’interno dell’organizzazione del target.

• Lo spear phishing coinvolge un utente criminale che prende di mira direttamente un’organizzazione o una persona specifica con metodologie personalizzate. Si tratta essenzialmente della creazione e dell’invio di e-mail a una determinata persona per far credere alla persona che la mail sia legittima. Di solito attacchi mirati su commissione.

A differenza del phishing di massa , gli aggressori di spear phishing spesso raccolgono e utilizzano informazioni personali sul loro obiettivo per aumentare le probabilità di successo dell’attacco.

Lo spear phishing in genere prende di mira i dirigenti o coloro che lavorano nei dipartimenti finanziari che hanno accesso ai dati e ai servizi finanziari sensibili dell’organizzazione.

Oltre i sopraelencati ci sono altri tipi di phishing come quelli vocali:

Dove vengono composti un gran numero di numeri di telefono e verranno riprodotte registrazioni automatizzate, spesso realizzate utilizzando sintetizzatori di sintesi vocale

che fanno false affermazioni di attività fraudolente sui conti bancari o sulle carte di credito della vittima. Allo stesso modo avvengono gli SMS phishing.

phishing hacker black hat

COME PROTEGGERSI

Oggi, nell’era di internet 2.0 le truffe avvengono online, non solo navigando sui siti web, ma anche via posta elettronica. La sicurezza informatica mette a disposizione diversi sistemi per la tutela degli utenti: efficientissimi filtri antivirus e antispam per l’e-mail.

Per proteggersi dal phishing esistono software specifici. Il software anti-phishing è costituito da programmi per computer che identificano il contenuto di phishing in siti web, e-mail o altro.

Si tratta di programmi di sicurezza che intercettano i messaggi sospetti ed impediscono di aprire link sospetti o allegati bloccandone il contenuto.

Tra questi: Norton PandaBitDefender

Ma una raccomandazione che sento di dover fare a tutti è: Non inserite mai i vostri dati personali su richiesta di una E-mail ricevuta dal nulla.

E’ specificato in fase di registrazione di tutti o quasi i portali online, che non verrà mai richiesta la vostra password se non sarete voi a richiedere un supporto diretto.


Articolo a cura di

Andrea Blossombox

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Sentitevi liberi di contribuire!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *