News

Il falso messaggio BPER e la falsa mail Wise: Spoofing vs Phishing, qual è la differenza

Non sono né cliente BPER né ho un account Wise. Eppure, come già mi era capitato nei giorni scorsi con Monte dei Paschi di Siena, anche questa volta sono stata avvertita di un accesso anomalo. Già in quella occasione avevo specificato che questi avvisi del tutto nocivi possono avere come mittente chiunque. Il problema non è arginato ad una sola banca, ma purtroppo i criminali informatici si insinuano ovunque. Occorre fare attenzione.

Si tratta di messaggi o mail che, all’apparenza, paiono del tutto innocui e attendibili perchè provenienti da contatti che sembrano essere quelli istituzionali. E, nel caso delle mail, riportano riproduzioni di loghi verosimili. Ancora una volta, occorre fare attenzione. Si tratta di fenomeni che, ormai, abbiamo imparato a riconoscere. Ed hanno un nome: phishing e spoofing.

Le persone ricevono chiamate ed e-mail indesiderate ogni giorno. La maggior parte di questi vengono ignorati perché spam, ad esempio un venditore di telemarketing che cerca di vendere loro una multiproprietà per le vacanze. Ma a volte, i malintenzionati utilizzeranno questi tentativi come una forma di phishing. Quindi, qual è la differenza tra spoofing e phishing?

Una cattiva e-mail di phishing o un tentativo di vishing può essere estremamente ovvio, ma quando non lo è, lo spoofing è in genere coinvolto per aggiungere un tocco di credibilità alla forma di comunicazione e nascondere la vera identità del mittente.

 

Che cos’è il phishing

Il phishing è una tecnica utilizzata dai criminali informatici per acquisire informazioni personali (come numeri di carta di credito o credenziali di accesso) inviando un’e-mail progettata per sembrare provenire da una fonte legittima ma con lo scopo di indurti con l’inganno a fare clic su un collegamento dannoso o il download di un allegato potenzialmente infetto da malware. Questa forma di ingegneria sociale mira ad indurre l’utente a rivelare informazioni personali.

Un criminale informatico potrebbe utilizzare una forma di spoofing per far sembrare più legittimo il proprio tentativo di phishing. Ad esempio, un utente malintenzionato potrebbe falsificare un dominio e-mail o un numero di telefono per renderlo più credibile. Più credibile è la forma di comunicazione, più è probabile che la vittima cada preda di questi tentativi.

 

Che cos’è lo spoofing?

Lo spoofing è un tipo di attacco in cui una forma di comunicazione inaffidabile o sconosciuta viene mascherata da fonte legittima. L’obiettivo generale dello spoofing è convincere gli utenti a divulgare le proprie informazioni personali.

La principale differenza tra questi due tipi di attacchi è che il phishing potrebbe comportare una sorta di spoofing che si tratti di un indirizzo e-mail, numero di telefono o dominio di un sito Web per far sembrare più valido l’attacco di phishing. Tuttavia, altre forme di attacchi informatici possono comportare lo spoofing per nascondere la vera fonte dell’attacco. Ciò si verifica negli attacchi DDoS e omografi.

Esistono diversi tipi di spoofing a cui prestare attenzione:
1. Spoofing e-mail
Lo spoofing dell’e-mail si verifica quando il mittente dell’e-mail falsifica l'”indirizzo di provenienza” in modo che appaia legittimo. Il phishing e la compromissione dell’e-mail aziendale spesso incorporano lo spoofing dell’e-mail. Queste forme di attacco di solito mirano a rubare le tue informazioni, infettare il tuo dispositivo con malware o richiedere denaro.

2. Spoofing del sito web
I criminali informatici possono creare siti Web falsi che sembrano siti affidabili ma possono essere intrisi di malware o tentare di rubare informazioni personali. Un esempio potrebbe essere un sito travestito da sito bancario familiare che richiede le tue informazioni di accesso, solo per girarti e usarle per rubare fondi dal tuo conto reale. Lo spoofing del sito Web è spesso legato allo spoofing dell’e-mail, in cui l’e-mail si collegherà al sito Web contraffatto.

3. Spoofing dell’ID chiamante
Questa forma di spoofing si verifica quando il numero di telefono viene falsificato per sembrare un numero di telefono attendibile o locale con la speranza che tu risponda e sia più probabile che riveli informazioni personali. Lo spoofing dell’ID viene spesso utilizzato nelle chiamate automatiche, le chiamate indesiderate e incessanti da numeri sconosciuti che molte persone ricevono ogni giorno. Questa forma economica di spoofing è difficile da regolamentare, motivo per cui è così diffusa e perché dovresti prestare attenzione a chi sta chiamando e cosa ti stanno chiedendo.

4. Spoofing IP
I criminali informatici utilizzano questa forma di spoofing per nascondere gli indirizzi IP (Internet Protocol) dei computer. Gli aggressori possono utilizzare lo spoofing IP per impersonare un altro sistema informatico o mascherare la vera identità del mittente. Lo spoofing IP viene utilizzato negli attacchi DDoS (Distributed Denial of Service) per nascondere l’origine del traffico dannoso.

5. Spoofing del server DNS
Questa forma di attacco si verifica quando gli aggressori deviano il traffico verso un indirizzo IP diverso, portando spesso a siti che mirano a diffondere malware.

 

Come prevenire un attacco di phishing?

Il phishing può essere evitato procedendo come segue:

  • Passa il mouse sui collegamenti nelle e-mail per verificare la destinazione prima di fare clic su di essi;
  • Elimina le e-mail sospette con oggetti sensazionali come “Devo agire ora” o che contengono errori di ortografia non professionali all’interno del corpo del messaggio;
  • Apri solo allegati da fonti attendibili;
  • In caso di dubbio, chiama il mittente al telefono per verificare che abbia inviato l’e-mail.

 

Come puoi proteggerti dallo spoofing?

Il modo principale per proteggersi è prestare molta attenzione ai dettagli all’interno della comunicazione:

  • Cerca errori di ortografia nelle email, negli URL o nelle pagine web;
  • Attenzione agli errori grammaticali;
  • Presta attenzione alla struttura della frase o al fraseggio strano;
  • Questi potrebbero essere tutti segni che la pagina Web, l’e-mail, la telefonata o la forma di comunicazione potrebbero essere falsificati.

Puoi fare un ulteriore passo avanti e prendere le stesse precauzioni che avresti con il phishing. Ciò implica essere cauti nei confronti di qualsiasi forma di comunicazione da un mittente sconosciuto e, a maggior ragione, se ti viene richiesta qualsiasi forma di informazione personale. In generale, se non riconosci il mittente o qualcosa sembra non funzionare, elimina il messaggio, chiudi il browser o se il mittente è noto prova a chiamarlo per confermare la legittimità dell’e-mail.

Con l’avanzare della tecnologia, i criminali informatici stanno cambiando il modo in cui incorporano lo spoofing nei loro schemi. Questo è il motivo per cui è importante rimanere vigili tenendo in primo piano la consapevolezza della sicurezza e facendo attenzione ai segnali di un attacco. Come sempre, se sembra sospetto, è meglio sentirsi al sicuro che pentirsi.

Federica Vitale

Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Recent Posts

Il primo iPad pieghevole potrebbe arrivare nel 2028

Si torna a parlare di Apple e del suo interesse verso il mercato dei dispositivi pieghevoli. Nonostante l'azienda non abbia…

18 Dicembre 2024

Uno sguardo alla scommessa da 140 miliardi di $ di AT&T su 5G, satellite e fibra per dominare la connettività

L'investimento da 140 miliardi di $ di AT&T in 5G, fibra ottica e tecnologia satellitare segna un passo trasformativo nella…

18 Dicembre 2024

Pacemaker del futuro: nuovi materiali per un funzionamento silenzioso e confortevole

I pacemaker, dispositivi essenziali per regolare il battito cardiaco, hanno rappresentato una svolta nella medicina cardiovascolare. Tuttavia, alcune sfide tecniche,…

18 Dicembre 2024

Recensione Indiana Jones e l’Antico Cerchio: una fantastica avventura

Indiana Jones e l'Antico Cerchio rappresenta una vera e propria avventura all'interno della quale gli sviluppatori di MachineGames (editore Bethesda), dopo i grandi…

18 Dicembre 2024

L’impronta genetica delle emozioni: come le esperienze plasmano il comportamento umano

La nostra capacità di adattarci agli eventi emotivi e di modificarne il comportamento in risposta rappresenta una delle funzioni più…

18 Dicembre 2024

Recensione Oppo Find X8 Pro: è il top di gamma del 2024

Oppo torna a far sentire la propria voce nel segmento dei top di gamma con Oppo Find X8 Pro, uno smartphone all'interno…

17 Dicembre 2024