Ciao a tutti! In questo articolo vi spiegherò come fare e come prevenire un attacco di phishing.

Sarà spiegato anche come si fa ad effettuare tale attacco. In merito a questo il team di tecnogalaxy.it non si assumerà nessuna responsabilità di ciò che ne farete di tale dimostrazione. Vi ricordo inoltre che l’attacco di phishing è riconosciuto come un reato informatico ai sensi dell’articolo art. 617 sexies c.p. (falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione).

CHE COS’È UN ATTACCO DI PHISHING

L’attacco di phishing è un particolare attacco informatico, con il quale si va a generare una falsa pagina internet (che può essere di facebook, instagram ecc.).

Il fine ultimo di questo attacco è rubare le credenziali di accesso del tipo di pagina che si sta falsificando.

Per rubare le credenziali d’accesso, il creatore della pagina falsa deve aspettare che la sua vittima abbocchi, inserendo email e password. Questi dati poi saranno registrati sul terminale dell’iniziatore dell’attacco. Ovviamente una volta inserite le credenziali d’accesso la pagina falsa non vi condurrà da nessuna parte, ma vi darà un errore oppure vi riporterà alla pagina ufficiale del sito che è stato clonato.

Solitamente per creare una finta pagina internet si va a clonare una pagina internet già esistente. La differenza è che avrà come url l’ip del terminale da cui è stata creata la pagina.

COME EFFETTUARE UN ATTACCO DI PHISHING

Per clonare una pagina internet e di conseguenza effettuare un attacco di phishing si necessita del sistema operativo Kali Linux(qui trovi la guida per installarlo).

Per effettuare un attacco di phishing si userà il programma Social Engineering Toolkit che è già installato su Kali. Una volta aperto il programma, bisognerà digitare i seguenti comandi:

si inizia digitando il comando “1”

 

 

Poi andrete a digitare il comando “2”

 

 

Poi si andrà a digitare il comando “3”

 

 

Infine digiteremo il comando “2”

 

Una volta digitati questi comandi saremo già a metà strada. In pratica ci basterà inserire il nostro indirizzo ip e l’Url del sito che si vuole andare a clonare e l’attacco sarà pronto.

Infine, vi consiglio di non mandare il vostro indirizzo ip alla vittima, la quale si potrebbe insospettire, ma vi consiglio di usare siti dove poter accorciare gli Url(un esempio è bitly oppure tinyurl) in modo da essere meno sospetti.

COME PREVENIRE UN ATTACCO DI PHISHING

Solitamente l’avviatore dell’attacco cercherà di ingannarvi in tutti i modi possibili per rubare i vostri dati.

Ad esempio creando una falsa email di recupero dati (ad esempio si può creare un’email chiamata [email protected]). Ciò che vi consiglio di fare è di non aprire determinate email che apparentemente sembrano quelle di un social network visto che i social non inviano mai email di recupero in cui vi chiedono la password.

Un esempio pratico è quello di gmail: quando noi ci iscriviamo a gmail, nei “termini e condizioni” c’è scritto che gmail non invia mai email in cui chiede la password dell’account. La stessa cosa la fanno anche gli altri social, come facebook, instagram, ecc.

Inoltre i social solitamente quando vi inviano email di recupero lo fanno in seguito ad una vostra richiesta (come ad esempio quando cliccate su “recupera password”). E quando lo fanno prima di farvi reimpostare la password si accertano che siate veramente voi i proprietari di quell’account.

Leggi anche Come togliere lo sfondo da una foto velocemente.