Il phishing è una delle tattiche di criminalità informatica più utilizzate in questo momento. Il phishing può essere estremamente facile da eseguire e può provocare l'infezione del dispositivo e il furto di dati altamente sensibili. Inoltre, quasi tutti corrono il rischio di cadere vittime di un attacco di phishing. Ma cos'è in realtà? Come funziona il phishing? E puoi starne alla larga?
La storia del phishing
L'atto di phishing può essere fatto risalire alla metà degli anni '90, quando i computer avevano un aspetto e funzionavano in modo molto diverso da quelli che usiamo oggi. Durante questo periodo, AOL (America in linea), un popolare servizio dial-up americano, è stato il provider Internet preferito da molti. Ciò lo ha reso un obiettivo chiave per i phisher, che hanno scelto di impersonare il personale di AOL per rubare preziose informazioni di accesso alle vittime.
Cinque anni dopo, oltre 50 milioni di computer sono stati infettati da qualcosa noto come Love Bug. Questo era un virus che si diffondeva tra i dispositivi tramite l'ingegneria sociale. Come suggerisce il nome, questo stratagemma si basava sul richiamo dell'amore per truffare le vittime. Gli obiettivi riceverebbero un'e-mail con un allegato che il mittente ha affermato essere una lettera d'amore. Individui curiosi hanno scelto di aprire questo allegato ma non si sono resi conto che stavano dando il via a una pericolosa truffa.
Il virus Love Bug si replicherebbe per diffondersi, rendendolo un una specie di worm informatico. Era anche una versione accelerata di un precedente bug creato dall'autore, che era in grado di rubare le password. Questa nuova versione del virus è stata in grado di utilizzare gli script di Visual Basic in Outlook come punto di ingresso, che quindi ha consentito all'operatore di hackerare gli account e-mail delle vittime e inviare e-mail di phishing a chiunque si trovasse all'interno del loro indirizzo elenco.
Il modo in cui i metodi di phishing possono essere sfruttati per giocare sulle proprie emozioni è ciò che spesso li rende così efficaci. Il virus Love Bug ha depredato la solitudine, mentre altri phisher usano un senso di urgenza nelle loro comunicazioni per spaventare la vittima e costringerla a obbedire. Quindi, entriamo nel dettaglio di come funzionano questi attacchi.
Come funziona il phishing?
Per comprendere meglio come funziona il phishing, diamo un'occhiata a un tipico esempio di phishing, noto come phishing delle credenziali. Questa impresa dannosa cerca di rubare le credenziali di accesso dagli utenti per hackerare gli account. Questo potrebbe essere fatto per diffondere ulteriormente messaggi di phishing, rubare dati o semplicemente alterare il profilo di qualcuno. Ad alcune persone i loro account sui social media sono stati violati per nessun altro motivo se non quello di pubblicare un linguaggio inappropriato o odioso.
Supponiamo che Alice riceva un'e-mail da Walmart in cui si afferma che sono state rilevate attività sospette sul suo account per lo shopping online. L'e-mail richiederebbe inoltre di accedere al proprio account tramite un collegamento fornito in modo da poter verificare il problema o verificare la propria identità.
È probabile che Alice si senta nervosa o spaventata vedendo questo, e naturalmente si preoccuperebbe che qualcuno abbia compromesso il suo account. Questa preoccupazione potrebbe spingere Alice a soddisfare la richiesta dell'e-mail in modo che possa apparentemente risolvere il problema il prima possibile. È questa paura a cui si appoggia pesantemente il phisher. Potrebbero persino affermare che l'account è minacciato o potrebbe essere chiuso se Alice non interviene.
Quindi, supponendo che stia eseguendo una procedura correttiva, Alice fa clic sul collegamento fornito, che la porta a una pagina di accesso Walmart. Quindi inserisce le sue credenziali di accesso per accedere. A questo punto, è già troppo tardi.
Le conseguenze del phishing
Quello che Alice non sa è che questa non è la legittima pagina di accesso di Walmart. Piuttosto, è un sito Web dannoso progettato per rubare i suoi dati.
Quando inserisce le sue credenziali di accesso in questa pagina, l'attaccante che la controlla può intercettarle e rubarle. Da qui, l'attaccante può hackerare direttamente l'account Walmart di Alice per effettuare acquisti non autorizzati, o addirittura utilizzare altre informazioni private sull'account di Alice, come un indirizzo email o un indirizzo di casa, per sfruttarla ulteriore.
L'attaccante a volte cambia la password dell'account compromesso dopo l'accesso in modo da poter bloccare la vittima mentre conduce la truffa.
In alternativa, il phisher può prendere qualsiasi informazione privata che ha raccolto e venderla su un mercato illecito. Ci sono orde di diversi mercati sotterranei nel dark web, dove si può comprare qualsiasi cosa, da una pistola ai dettagli della carta di credito di qualcuno. I dati sensibili sono molto preziosi su questi siti, con numeri di previdenza sociale, password e persino passaporti messi in vendita.
Gli attori malintenzionati possono guadagnare migliaia o addirittura milioni di dollari attraverso il vendita illegale di dati sul dark web, quindi non sorprende che molti stiano facendo il possibile per metterci le mani sopra.
La rappresentazione è un elemento chiave del phishing. Ovviamente, un utente malintenzionato non ti dirà apertamente che è un utente malintenzionato. Se così fosse, il loro tasso di successo sarebbe incredibilmente basso. Invece, gli attori malintenzionati fingeranno di essere un'entità ufficiale, come un rivenditore, un social media o un ente governativo. Questa aria di legittimità si aggiunge alla presunta credibilità dell'attaccante e dà al bersaglio un senso di falsa fiducia.
Sebbene alcuni attacchi di phishing possano essere eseguiti in pochi minuti o secondi, alcuni richiedono giorni o settimane per essere completati. Se l'attaccante ha bisogno di sviluppare una maggiore fiducia con il bersaglio per indurlo a divulgare informazioni altamente sensibili. Ad esempio, un utente malintenzionato potrebbe fingere di essere un collega di una grande azienda che ha bisogno delle informazioni del bersaglio per verificare qualcosa, ripristinare il proprio account o simili.
Nel tempo, il phisher creerà un'aria di professionalità che acceca la vittima su ciò che sta realmente accadendo. Possono scambiarsi più e-mail, attraverso le quali la guardia della vittima si abbassa sempre di più. È questo passaggio graduale da diffidente a disponibile che i phisher cercano di forgiare all'interno dei loro bersagli.
E si può anche usare il phishing diffondere malware. Questo potrebbe essere qualsiasi cosa, da spyware sfuggente a ransomware altamente pericoloso. Pertanto, il phishing può colpire un dispositivo e il suo proprietario in vari modi.
Sebbene possa essere facile presumere che non cadresti mai in un attacco di phishing, queste truffe stanno diventando sempre più sofisticate di anno in anno. Le pagine di phishing ora possono sembrare identiche ai siti che stanno ingannando e gli aggressori sono abili nel formulare le loro e-mail in modo convincente ma professionale.
Quindi, cosa puoi fare per evitare il phishing?
Come evitare il phishing
Il phishing avviene più comunemente tramite e-mail, sebbene possa essere condotto tramite qualsiasi tipo di servizio di messaggistica. Poiché gli indirizzi e-mail non possono essere replicati, è probabile che un phisher ne crei uno quasi identico all'indirizzo ufficiale. Questo è il motivo per cui è importante controllare l'indirizzo del mittente per l'ortografia insolita o altri errori.
Inoltre, devi diffidare di tutti i collegamenti che ti vengono forniti tramite e-mail, indipendentemente da quanto pensi di poterti fidare del mittente. I phisher a volte hackerano gli account per inviare e-mail a tutti i contatti disponibili. È molto più probabile che le persone aprano un collegamento se proviene da un amico, un familiare o un altro individuo fidato, il che gioca anche nel successo dell'attacco di phishing.
Quindi, non importa chi ti invia un link, dovresti sempre verificarlo prima. Puoi farlo usando un sito Web di controllo dei collegamenti che può determinare se un collegamento è dannoso o sicuro. Puoi anche utilizzare un controllo del dominio per vedere se un sito Web è legittimo. Ad esempio, se hai ricevuto quello che sembra essere un collegamento alla pagina di accesso di Instagram, ma il dominio ha solo pochi giorni, probabilmente hai a che fare con una truffa.
Dovresti anche utilizzare le funzionalità anti-spam del tuo provider di posta elettronica per filtrare le e-mail dannose in modo che non arrivino nella tua casella di posta diretta.
È inoltre fondamentale dotare il tuo dispositivo di elevati livelli di sicurezza per scongiurare il malware. Sebbene il phishing possa essere utilizzato per diffondere vari tipi di malware, gran parte di esso può essere bloccato tramite l'uso di software antivirus legittimo. Nessuno vuole pagare una tariffa per qualcosa che viene semplicemente eseguito in background, ma può fare la differenza se vieni preso di mira da un utente malintenzionato.
Anche gli errori di ortografia all'interno delle comunicazioni possono essere un altro indicatore di truffa. Le entità ufficiali spesso assicurano che i loro messaggi siano scritti con l'ortografia e la grammatica corrette, mentre alcuni criminali informatici potrebbero essere un po' sciatti in questo caso.
Il phishing è ovunque ma può essere fermato
Il phishing è una grande preoccupazione per noi. Questo tipo di attacco mette a rischio i nostri dati e dispositivi e può avere conseguenze disastrose. Dai un'occhiata ai suggerimenti sopra se vuoi proteggerti da questo crimine informatico dannoso e rimani vigile.