Non sono né cliente BPER né ho un account Wise. Eppure, come già mi era capitato nei giorni scorsi con Monte dei Paschi di Siena, anche questa volta sono stata avvertita di un accesso anomalo. Già in quella occasione avevo specificato che questi avvisi del tutto nocivi possono avere come mittente chiunque. Il problema non è arginato ad una sola banca, ma purtroppo i criminali informatici si insinuano ovunque. Occorre fare attenzione.
Si tratta di messaggi o mail che, all’apparenza, paiono del tutto innocui e attendibili perchè provenienti da contatti che sembrano essere quelli istituzionali. E, nel caso delle mail, riportano riproduzioni di loghi verosimili. Ancora una volta, occorre fare attenzione. Si tratta di fenomeni che, ormai, abbiamo imparato a riconoscere. Ed hanno un nome: phishing e spoofing.
Le persone ricevono chiamate ed e-mail indesiderate ogni giorno. La maggior parte di questi vengono ignorati perché spam, ad esempio un venditore di telemarketing che cerca di vendere loro una multiproprietà per le vacanze. Ma a volte, i malintenzionati utilizzeranno questi tentativi come una forma di phishing. Quindi, qual è la differenza tra spoofing e phishing?
Una cattiva e-mail di phishing o un tentativo di vishing può essere estremamente ovvio, ma quando non lo è, lo spoofing è in genere coinvolto per aggiungere un tocco di credibilità alla forma di comunicazione e nascondere la vera identità del mittente.
Il phishing è una tecnica utilizzata dai criminali informatici per acquisire informazioni personali (come numeri di carta di credito o credenziali di accesso) inviando un’e-mail progettata per sembrare provenire da una fonte legittima ma con lo scopo di indurti con l’inganno a fare clic su un collegamento dannoso o il download di un allegato potenzialmente infetto da malware. Questa forma di ingegneria sociale mira ad indurre l’utente a rivelare informazioni personali.
Un criminale informatico potrebbe utilizzare una forma di spoofing per far sembrare più legittimo il proprio tentativo di phishing. Ad esempio, un utente malintenzionato potrebbe falsificare un dominio e-mail o un numero di telefono per renderlo più credibile. Più credibile è la forma di comunicazione, più è probabile che la vittima cada preda di questi tentativi.
Lo spoofing è un tipo di attacco in cui una forma di comunicazione inaffidabile o sconosciuta viene mascherata da fonte legittima. L’obiettivo generale dello spoofing è convincere gli utenti a divulgare le proprie informazioni personali.
La principale differenza tra questi due tipi di attacchi è che il phishing potrebbe comportare una sorta di spoofing che si tratti di un indirizzo e-mail, numero di telefono o dominio di un sito Web per far sembrare più valido l’attacco di phishing. Tuttavia, altre forme di attacchi informatici possono comportare lo spoofing per nascondere la vera fonte dell’attacco. Ciò si verifica negli attacchi DDoS e omografi.
Esistono diversi tipi di spoofing a cui prestare attenzione:
1. Spoofing e-mail
Lo spoofing dell’e-mail si verifica quando il mittente dell’e-mail falsifica l'”indirizzo di provenienza” in modo che appaia legittimo. Il phishing e la compromissione dell’e-mail aziendale spesso incorporano lo spoofing dell’e-mail. Queste forme di attacco di solito mirano a rubare le tue informazioni, infettare il tuo dispositivo con malware o richiedere denaro.
2. Spoofing del sito web
I criminali informatici possono creare siti Web falsi che sembrano siti affidabili ma possono essere intrisi di malware o tentare di rubare informazioni personali. Un esempio potrebbe essere un sito travestito da sito bancario familiare che richiede le tue informazioni di accesso, solo per girarti e usarle per rubare fondi dal tuo conto reale. Lo spoofing del sito Web è spesso legato allo spoofing dell’e-mail, in cui l’e-mail si collegherà al sito Web contraffatto.
3. Spoofing dell’ID chiamante
Questa forma di spoofing si verifica quando il numero di telefono viene falsificato per sembrare un numero di telefono attendibile o locale con la speranza che tu risponda e sia più probabile che riveli informazioni personali. Lo spoofing dell’ID viene spesso utilizzato nelle chiamate automatiche, le chiamate indesiderate e incessanti da numeri sconosciuti che molte persone ricevono ogni giorno. Questa forma economica di spoofing è difficile da regolamentare, motivo per cui è così diffusa e perché dovresti prestare attenzione a chi sta chiamando e cosa ti stanno chiedendo.
4. Spoofing IP
I criminali informatici utilizzano questa forma di spoofing per nascondere gli indirizzi IP (Internet Protocol) dei computer. Gli aggressori possono utilizzare lo spoofing IP per impersonare un altro sistema informatico o mascherare la vera identità del mittente. Lo spoofing IP viene utilizzato negli attacchi DDoS (Distributed Denial of Service) per nascondere l’origine del traffico dannoso.
5. Spoofing del server DNS
Questa forma di attacco si verifica quando gli aggressori deviano il traffico verso un indirizzo IP diverso, portando spesso a siti che mirano a diffondere malware.
Il phishing può essere evitato procedendo come segue:
Il modo principale per proteggersi è prestare molta attenzione ai dettagli all’interno della comunicazione:
Puoi fare un ulteriore passo avanti e prendere le stesse precauzioni che avresti con il phishing. Ciò implica essere cauti nei confronti di qualsiasi forma di comunicazione da un mittente sconosciuto e, a maggior ragione, se ti viene richiesta qualsiasi forma di informazione personale. In generale, se non riconosci il mittente o qualcosa sembra non funzionare, elimina il messaggio, chiudi il browser o se il mittente è noto prova a chiamarlo per confermare la legittimità dell’e-mail.
Con l’avanzare della tecnologia, i criminali informatici stanno cambiando il modo in cui incorporano lo spoofing nei loro schemi. Questo è il motivo per cui è importante rimanere vigili tenendo in primo piano la consapevolezza della sicurezza e facendo attenzione ai segnali di un attacco. Come sempre, se sembra sospetto, è meglio sentirsi al sicuro che pentirsi.
WhatsApp continua a portare in campo funzioni riguardanti gli aggiornamenti di stato. Scovate nell'ultima beta dell'app per dispositivi iOS, tracce…
Gli astronauti americani, anche quando sono in orbita sulla Stazione Spaziale Internazionale (ISS), non rinunciano al diritto di voto, un’opportunità…
L'olio di palma è da tempo oggetto di discussioni per i suoi effetti sulla salute. È ampiamente utilizzato nell'industria alimentare…
Asus Zenbook S 14 (modello UX5406SA) è un notebook destinato a durare per molti anni, un dispositivo che convince sin…
Il virus dell'herpes labiale, causato dal virus herpes simplex di tipo 1 (HSV-1), è ben noto per le fastidiose vescicole…
Sony ULT Wear sono le nuove cuffie over-ear dell'azienda nipponica, sapientemente studiate per i veri e propri amanti dei bassi, appartengono alla fascia medio/alta del…