Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sul Phishing, ormai di attualità negli ultimi anni. Andremo a vedere le varie tecniche e come difendersi da questi attacchi sempre più numerosi.

Nell’era 2.0, quella di internet, le truffe avvengono online. Non solo navigando sui siti web, ma anche via posta elettronica: nonostante gli enormi progressi nel settore della sicurezza informatica, con la creazione di efficientissimi filtri antivirus antispam per l’e-mail, i messaggi di posta elettronica fraudolenti possono sfuggire a questi controlli, creando anche danni non indifferenti ai malcapitati truffati.

È ad esempio il caso delle e-mail di phishing, che spesso possono provenire anche da una fonte fidata e inviate da indirizzi considerati “affidabili” e dunque non bloccati dai filtri appositi. Incappare in una truffa è semplicissimo, cascarci decisamente meno, ma è comunque necessario prestare molta attenzione e sapere come riconoscere le e-mail di phishing. (Vedere l’articolo Esempi di attacchi Phishing e come scovarli).

Tipologie di Phishing

Le tipologie di phishing utilizzate possiamo dividerle in 4 modalità:

  • Avidità;
  • Gentilezza;
  • Obbedienza;
  • Paura;

Andiamo a vedere nel dettaglio le tipologie e il loro funzionamento:

Avidità

Riceverete una mail inviata ad esempio da Amazon dove ci sarà scritto che siete stati selezionati per ricedere un regalo. Per completare l’operazione dovrete cliccare sul pulsanti avanti.

Azioni

Cliccando sul pulsante, potreste cadere in tranelli, il primo verrete indirizzati su un clone del sito Amazon dove vi verrà chiesto di inserire i vostri dati.

Il secondo, verrà scaricato automaticamente un virus che andrà a compromettere il vostro pc e tutti i pc nella rete.

Gentilezza

Riceverete una mail da un indirizzo di vostra conoscenza, magari dalla stessa vostra società per cui lavorate, con all’interno un allegato contenente un virus, dove vi verrà chiesto con molta gentilezza di aprire il file perché la vostra collega ha riscontrato problemi nell’apertura, addirittura vi scriverà la password per aprire il file.

Il testo della mail punta tutto sulla gentilezza delle richieste.

Azioni

Aprendo l’allegato verrà scaricato ed installato un virus.

Obbedienza

In questo caso il phisher punterà su una mail proveniente da un corpo militare, come ad esempio  la guardia di finanza, dove vi verrà chiesto di pagare.

Azioni

Cliccando sul link contenuto nel corpo della mail, verrete veicolati al sito clone della guardia di finanza, dove vi verrò chiesto di inserire le vostre credenziali.

Paura

In questo caso il phisher punta tutto sull’intimidazione, scrivendo nella mail che il vostro pc è stato violato, e che è in possesso di informazioni delicate.

Di solito scrive che siete stati registrati mentre guardavate siti e video per adulti, e anche la vostra webcam è stata violata perciò è in possesso di video scottanti.

Azioni

Accettando il pagamento, (al 99% in bitcoin), il phisher vi dirà che i vostri dati non saranno messi online.

Le tipologie di Phishing tecnicamente si dividono in:

  • Common Phish;
  • Spear Phish;
  • Clone Phish;
  • Whalink shark;

Common Phish

Il malintenzionato dopo aver raccolto un numero elevato di indirizzi di posta elettronica, invia la stessa mail a tutti gli indirizzi (come se fosse una rete da pesca).

Spear Phish

Il malintenzionato invia un’e-mail, apparentemente da una fonte attendibile, invece conduce il destinatario ignaro ad un sito Web fittizio pieno di malware.

Spesso, queste e-mail usano astute strategie per catturare l’attenzione delle vittime.

Ad esempio, l’FBI ha segnalato truffe di spear phishing in cui le e-mail sembravano provenire dal National Center for Missing and Exploited Children.

Clone Phish

Il malintenzionato inserisce un link all’interno della mail che vi reindirizzerà al sito clonato, apparentemente identico a quello originale, chiedendovi di fare login inserendo le vostre credenziali.

Whalink shark

Questo tipo di attacco è forse la variante più pericolosa del phishing che, basandosi sempre su tecniche di ingegneria sociale, prende di mira i dirigenti e i vertici aziendali, come ad esempio il CEO, CFO, CIO e in generale tutti quei profili, comunemente identificabili come C-Level.

Questo attacco induce il destinatario a compiere azioni dannose per l’azienda ma molto remunerative per chi effettua l’attacco.

Facendo un esempio, nel testo dell’e-mail vengono inseriti aneddoti specifici della sfera lavorativa della vittima, ad esempio il riferimento a un progetto ben preciso o a un collega noto, tutto questo può indurre la mente di quest’ultima a registrare la situazione come familiare, e sentirsi in una zona di comfort e quindi ad abbassare involontariamente la guardia.

Oltre a questo i sono le cosiddette tecniche di spoofing, che consentono al malintenzionato di impersonare un determinato collega della vittima e far sì che la mail sembri inviata proprio da quest’ultimo.

Esempio:

Un C-Level riceve una mail dall’amministratore delegato della propria azienda il quale richiede, con urgenza, che venga effettuato un bonifico sul nuovo IBAN di un noto e storico fornitore, già partner dell’azienda.

Questa richiesta coinvolgendo soggetti noti ed attendibili, potrebbe apparire assolutamente plausibile agli occhi della vittima, che essendo per altro in possesso di regolare delega per tale tipo di attività, potrebbe procedere senza indugio all’effettuazione del bonifico.

Quali sono i rischi di un attacco Phishing?

I rischi in caso di attacco, possiamo riassumerli così:

  • Perdita di denaro;
  • PC infettati;
  • Rivendita di dati;
  • Furto d’ identità;

Come difendersi da un attacco Phishing

Abbiamo 3 diverse opzioni per cercare di difenderci da un attacco Phishing:

  • Best practice
  • Online tools
  • Rispondere nella maniera corretta

Best practice

Nel 99% dei casi, la tecnica utilizzata nel phishing è la clonazione del sito originale, che sia delle poste, della vostra banca, di Microsoft, di Facebook non cambia, la tecnica è sempre la stessa.

Adesso andremo a vedere come riconoscere con dei piccoli trucchetti una mail di phishing.

Facciamo un esempio con la posta elettronica di google, come prima cosa effettuerei i seguenti controlli:

  1. L’url del sito non sarà quello originale.
  2. I logo di Google e le scritte non saranno identiche a quello originale.
  3. Aprire subito la pagina reale di login e controllare le differenze con quella ricevuta.

Non cliccate link e non aprite mail da mittenti sconosciuti.

Online tools

Utilizzare i tool gratuiti reperibili in rete, come ad esempio Virustotal per verificare link ed allegati potenzialmente pericolosi.

Rispondere nella maniera corretta

In caso di ricevimento di una mail strana, ad esempio dalla propria banca dove vi vengono chieste le credenziali di accesso, contattare subito telefonicamente la propria banca per chiedere chiarimenti.

Modifica subito le password e avvia subito una scansione dell’antivirus sul proprio pc/device.

Al prossimo articolo 😊.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.