Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento Phishing, argomento già trattato diverse volte ma essendo in continua evoluzione anche le tecniche per riconoscere questo tipo di attacco sono in continuo cambiamento.

Nell’era 2.0, quella di internet, le truffe avvengono online. Non solo navigando sui siti web, ma anche via posta elettronica: nonostante gli enormi progressi nel settore della sicurezza informatica, con la creazione di efficientissimi filtri antivirus e antispam per l’e-mail, i messaggi di posta elettronica fraudolenti possono sfuggire a questi controlli, creando anche danni non indifferenti ai malcapitati truffati.

Attacco Phishing

Il famoso attacco di phishing, è un attacco informatico che utilizza la e-mail, l’sms, le telefonate, siti web fake, con l’unico scopo di indurre le vittime a commettere azioni che potenzialmente sono dannose.

La conseguenza di queste azioni possono portare a scaricare malware,  intraprendere azioni che comprometterebbero i propri dati o la propria organizzazione oltre a condividere informazioni sensibili.

Quando un attacco di Phishing viene portato a termine, le povere vittime vanno in contro ad un furto di credenziali e alla violazione dei dati personali e dell’integrità globale dei propri sistemi.

Nel Phishing vengono sfruttate anche altre tecniche come ad esempio (forse la più utilizzata e importante) il social engineering), vediamo cos’è e quanto può essere pericoloso.

L’ingegneria sociale, nel campo della sicurezza informatica, consiste nell’utilizzo, da parte degli hacker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l’inganno.

Il social engineering è utilizzato per influenzare, ingannare e manipolare una vittima per indurrla a compiere azioni o a condividere informazioni private.

Questo tipo di pratica non è utilizzata solo nella sicurezza informatica, ma è stata utilizzata anche nella storia, (facendo un esempio il Cavallo di Troia).

Con la digitalizzazione e l’aumento dell’utilizzo dei social media e dei servizi di messaggistica, questa tecnica si è evoluta in una strategia ancora più subdola ed efficace in modo da portare a termine con successo un attacco.

I cyber criminali moderni sfruttano le emozioni umane per repererie le informaziomni, questo perché è più facile manipolarle che violare una rete informatica o cercare di sfruttare delle vulnerabilità tecniche.  

Come possiamo difenderci da questa tipologia di attacco?

Per contrastare questo tipo di attacco, è necessario implementare politiche di sicurezza rigide e adattate alle esigenze operative.

Gli attacchi di “Social Engineering” sfruttano l’errore umano approfittando della disattenzione dell’utente autorizzato per fare breccia al sistema , come ad esempio server etc….

Software come Spyware , Keylogger e Phishing, vengono sfruttati dai cyber criminali come esca per la parte iniziale dell’attacco, purtroppo questa metodologia è in continua crescita e di conseguenza sempre in evoluzione, quindi prevenirla completamente è praticamente impossibile.

E’ però possibile ridurre il rischio mettendo in campo alcune tecniche:

  1. Educare i propri tenti al riconoscere e-mail fake e tentativi di truffe online.
  2. Sensibilizzare i propri utenti alla salvaguardia dei dati personali.

Ritorniamo al Phishing, e scopriamo insieme le tipologie di phishing utilizzate dividendole in 4 modalità:

  • Avidità;
  • Gentilezza;
  • Obbedienza;
  • Paura;

Avidità

Riceverete una mail inviata ad esempio da Amazon dove ci sarà scritto che siete stati selezionati per ricedere un regalo. Per completare l’operazione dovrete cliccare sul pulsanti avanti.

Azioni

Cliccando sul pulsante, potreste cadere in tranelli, il primo verrete indirizzati su un clone del sito Amazon dove vi verrà chiesto di inserire i vostri dati.

Il secondo, verrà scaricato automaticamente un virus che andrà a compromettere il vostro pc e tutti i pc nella rete.

Gentilezza

Riceverete una mail da un indirizzo di vostra conoscenza, magari dalla stessa vostra società per cui lavorate, con all’interno un allegato contenente un virus, dove vi verrà chiesto con molta gentilezza di aprire il file perché la vostra collega ha riscontrato problemi nell’apertura, addirittura vi scriverà la password per aprire il file.

Il testo della mail punta tutto sulla gentilezza delle richieste.

Azioni

Aprendo l’allegato verrà scaricato ed installato un virus.

Obbedienza

pIn questo caso il phisher punterà su una mail proveniente da un corpo militare, come ad esempio  la guardia di finanza, dove vi verrà chiesto di pagare.

Azioni

Cliccando sul link contenuto nel corpo della mail, verrete veicolati al sito clone della guardia di finanza, dove vi verrò chiesto di inserire le vostre credenziali.

Paura

In questo caso il phisher punta tutto sull’intimidazione, scrivendo nella mail che il vostro pc è stato violato, e che è in possesso di informazioni delicate.

Di solito scrive che siete stati registrati mentre guardavate siti e video per adulti, e anche la vostra webcam è stata violata perciò è in possesso di video scottanti.

Azioni

Accettando il pagamento, (al 99% in bitcoin), il phisher vi dirà che i vostri dati non saranno messi online.

Le tipologie di Phishing tecnicamente si dividono in:

  • Common Phish;
  • Spear Phish;
  • Clone Phish;
  • Whalink shark;

Come difendersi dal Phishing?

  1. Porre sempre attenzione alle e-mail che provengono da mittenti sconosciuti, bisogna sempre verificare l’indirizzo e-mail del mittente assicurandosi che sia quello legittimo.

Fare attenzione anche ad eventuali errori di ortografia o grammaticali presenti nel corpo della e-mail.

  • Ricordati che le organizzazioni reali non ti chiederanno mai informazioni tue personali o finanziarie via e-mail o al telefono. Quindi, non fornire mai password, numeri di carte di credito, dati bancari  tramite e-mail;
  • Non cliccare su link sospetti anche se ti sembrano reali, potrebbero indirizzare ad un sito web fake.
  • Porta attenzione a richieste urgenti e minacciose. Queste richieste hanno lo scopo di fare agire l’utente in fretta, in questo modo fanno leva sulla paura e sul timore da parte della vittima.
  • Mantenere sempre aggiornati i software che hai installato sul tuo computer, antivirus etc….

Mantenere sempre aggiornato il proprio sistema operativo con le pacth che vengno rilasciate da Microsoft.

  • Utilizzare software Anti-Spam evoluti per intercettare le minacce veicolate via e-mail.
  • Tenere sempre aggiornati i propri utenti spiegandogli come avvengono gli attacchi informatici.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo!

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.