Spoofing, Panda Security ci consiglia come prevenire questo pericolo

Date:

Share post:

Sono diverse le pratiche messe in atto dagli hacker per intercettare comunicazioni private ed accedere a dati riservati. Spesso le truffe informatiche avvengono su diversi canali di comunicazione e richiedono livelli di competenze tecnici molto differenti, ad esempio tecniche di social engineering come lo spoofing. Questo è ciò che fa un cybercriminale quando finge di essere una fonte affidabile per ottenere accesso a informazioni importanti.

L’obiettivo principale è accedere a dati personali, rubare denaro, bypassare i controlli di accesso alle reti o diffondere malware tramite link e allegati infetti. Coinvolge pratiche differenti e nella maggior parte dei casi fa leva sui punti deboli del carattere umano, ad esempio sulla paura, sull’ingenuità della vittima o sulla sua avidità.

 

Panda Security, i consigli per prevenire lo spoofing

Di conseguenza, i truffatori cercano sempre nuove categorie di persone vulnerabili tramite procedimenti che possono sfruttare più livelli informatici: sito web, e-mail, telefonata, SMS, indirizzo IP e server. Dato che questa pratica miete vittime con competenze scarse o limitate, Panda Security vuole spiegare come riconoscerla e cosa più importante come prevenirla.

Alcuni degli spoofing più comuni hanno degli elementi o indizi che devono mettere l’utente in guardia. Se si sospetta invece di aver già subito un attacco, alcuni dei seguenti elementi aiutano a identificarne la tipologia. Partiamo con:

Spoofing E-mail

I truffatori creano indirizzi simili a quelli dei contatti dell’utente per ingannarlo. Se l’e-mail ha un contenuto sospetto, ma l’indirizzo sembra esatto, è consigliato contattare il mittente per chiedere conferma. La parte più pericolosa di qualsiasi mail sono gli allegati, a maggior ragione quando proviene da un mittente sconosciuto. In questo caso, se si nutrono dubbi sulla veridicità dell’indirizzo, è meglio non aprire o scaricare gli allegati.

In caso di un messaggio contenente errori grammaticali o ortografici, è possibile che si tratti di un tentativo di phishing. Fare delle ricerche online è il metodo migliore per verificare l’autenticità del messaggio. Cercare info sul mittente o contattarlo oppure copiare il corpo dell’e-mail e incollarlo nella casella di ricerca di Google, inserendolo tra virgolette. In caso di risultati significa che il messaggio è preconfezionato e si tratta di una truffa.

Spoofing del sito web

Normalmente gli hacker non acquistano certificati SSL per i domini dei propri siti di phishing. Per questo motivo, in caso di dubbi la prima cosa da fare è controllare la barra degli indirizzi del browser e vedere se il protocollo della pagina è HTTPS o solo HTTP, senza la S finale. La S del protocollo https sta per sicuro e significa che il sito è crittografato e protetto dai cybercriminali.

I software che compilano automaticamente i moduli di login non funzionano sui siti oggetto di spoofing. Se il nostro password manager non dovesse funzionare automaticamente sarebbe il caso di insospettirsi. Un ulteriore indizio grafico della sicurezza di un sito web è la piccola icona a forma di lucchetto o una barra verde chiaro a sinistra dell’URL.

Spoofing dell’ID chiamante

Quasi sicuramente si tratta di spam oppure il numero di telefono è oggetto di spoofing. Non rispondere mai a chiamate, soprattutto se la chiamata proviene dall’estero. Incongruenze di questo tipo sono sempre sintomi di minacce informatiche. Ricevere un SMS o un’e-mail il cui oggetto inizia con “RE:” (risposta) e fa riferimento ad una conversazione precedente.

Panda Security ha elaborato dei consigli per difendersi dalle diverse tipologie di spoofing:

  • Attivare il filtro dello spam: in questo modo, la maggior parte delle e-mail di spoofing verranno bloccate prima di raggiungere la tua casella di posta.
  •  Esaminare la comunicazione: come anticipato, i messaggi utilizzati negli attacchi di spoofing spesso contengono errori grammaticali, di formato o semplicemente affermazioni poco credibili
  •  Verificare le informazioni: se una mail o una chiamata sono sospette, fare un passaggio di verifica con il mittente per confermare la veridicità delle informazioni contenute nel messaggio.
  •  Individuare nome/destinazione completa: se un URL o un allegato di una mail non ti convince, passaci sopra il mouse per visualizzare la destinazione esatta o il nome completo del file.
  •  Impostare l’autenticazione a due fattori: è il metodo più sicuro in assoluto per proteggere i tuoi account digitali. Per contenuti altamente sensibili si potrebbe ricorrere ad un token di sicurezza, aggiungendo così un livello hardware al sistema di protezione informatica.
  •  Investire in un software professionale di cybersecurity: a livello di dispositivo è indispensabile installare un programma di sicurezza informatica efficace.

Lo spoofing continua ad essere molto efficace ed è per questo regolarmente impiegato nei cyberattacchi a causa dell’incuranza e della poca formazione degli utenti. Se si ritiene di essere vittima di un attacco di spoofing, bisogna segnalarlo immediatamente alla Polizia Postale e al proprio provider di servizi internet. Inoltre, se a causa di un attacco di spoofing si è perso denaro, la denuncia di furto deve essere immediata.

Foto di Darwin Laganzon da Pixabay

Annalisa Tellini
Annalisa Tellini
Musicista affermata e appassionata di scrittura Annalisa nasce a Colleferro. Tuttofare non si tira indietro dalle sfide e si cimenta in qualsiasi cosa. Corista, wedding planner, scrittrice e disegnatrice sono solo alcune delle attività. Dopo un inizio su una rivista online di gossip Annalisa diventa anche giornalista e intraprende la carriera affidandosi alla testata FocusTech per cui attualmente scrive

Related articles

Neutrini: più grandi del previsto, una scoperta rivoluzionaria

I neutrini sono tra le particelle più misteriose dell'Universo. Invisibili e quasi privi di interazione con la materia,...

Acqua ionizzata: nuova frontiera del ringiovanimento della pelle senza aghi

L’industria della skincare è in continua evoluzione e sempre più spesso la scienza propone alternative non invasive ai...

E il re della pista da ballo cosmica della Via Lattea era… un buco nero

Il telescopio spaziale James Webb ha recentemente rilevato un fenomeno straordinario nel cuore della nostra galassia: il buco...

Naughty Dog: perché la software house fu comprata da Sony?

Una delle domande che maggiormente hanno colpito gli utenti di tutto il mondo va a toccare il destino...