Il phishing o bulk phishing va dai classici schemi tramite email ad approcci più creativi come lo spear phishing e lo smishing. Tutti hanno lo stesso scopo: sottrarre dati personali.
Gli attacchi di phishing possono avere una vasta gamma di obiettivi a seconda dell'attaccante. Ci sono molti esempi di phishing che possono passare da email generiche di truffe a email mirate più sofisticate.
Il phishing può anche essere un attacco mirato a un individuo specifico. L'aggressore spesso confeziona un'email rivolta direttamente a un utente specifico e include informazioni di cui solo un conoscente potrebbe disporre. Un attaccante di solito ottiene queste informazioni dopo aver ottenuto l'accesso ai dati personali. Se l'email è di questo tipo, è molto difficile anche per il più cauto dei destinatari non restarne vittima. PhishMe Research ha determinato che il ransomware rappresenta oltre il 97% di tutte le email di phishing.
Pescare con una canna da pesca può permettere di raggiungere un'ampia gamma di oggetti sommersi: una platessa, un pesce spazzino o della spazzatura. La pesca con la fiocina permette di mirare a un pesce specifico. Da qui il nome.
Lo spear phishing prende di mira un gruppo o un tipo specifico di individui come l'amministratore di sistema di un'azienda. Qui di seguito è possibile vedere un esempio di email di spear phishing. Nota l'attenzione al settore in cui lavora il destinatario, il link di download su cui viene chiesto alla vittima di cliccare e la risposta immediata invocata nella richiesta.
Il whaling (caccia alle balene) è un tipo di phishing ancora più mirato in quanto punta alle balene, un animale marino ancora più grande di un pesce. Questi attacchi prendono di mira un CEO, un CFO o qualsiasi CXX di un settore o di una specifica azienda. Un'email per il whaling potrebbe affermare che l'azienda sta per incorrere in conseguenze legali e che è necessario cliccare sul collegamento per ottenere maggiori informazioni.
Il collegamento porta quindi a una pagina che richiede di inserire tutti i dati critici dell'azienda, come codice fiscale e numeri dei conti correnti bancari.
Lo smishing è un attacco che, per la sua esecuzione, utilizza i messaggi di testo o SMS. Una tecnica comune di smishing consiste nell’inviare a un telefono cellulare tramite SMS un messaggio che contiene un collegamento cliccabile o un numero di telefono da richiamare.
Un esempio comune di phishing di un attacco di smishing è un messaggio SMS che sembra provenire dal proprio istituto bancario. Il contenuto afferma che il conto è stato compromesso e che è necessario rispondere immediatamente. L'attaccante chiede di verificare numero di conto corrente bancario, codice fiscale, ecc. Una volta che l'aggressore riceve le informazioni, acquisisce il controllo del conto bancario.
Il vishing ha lo stesso obiettivo delle altre tipologie di attacchi di phishing. Gli aggressori sono sempre alla ricerca di informazioni personali o aziendali sensibili. Questo attacco viene però eseguito tramite una chiamata vocale. Da qui la "v" al posto delle lettere "ph" nel nome.
Un comune attacco di vishing include una chiamata da qualcuno che afferma di essere un rappresentante di Microsoft. Questa persona informa l'utente di aver rilevato un virus sul suo computer. Gli viene quindi chiesto di fornire i dettagli della carta di credito in modo che l'aggressore possa installare una versione aggiornata del software antivirus sul sistema. L'aggressore dispone così dei dati della carta di credito e fa installare sul computer quello che probabilmente è un malware.
Il malware potrebbe contenere qualsiasi cosa, da un trojan bancario a un bot (abbreviazione di robot). Il trojan bancario controllerà l'attività online per acquisire maggiori dettagli dall'utente, spesso i dati del conto corrente bancario, password inclusa.
Un bot è un software progettato per eseguire qualsiasi attività indicata dall'hacker. È controllato da una postazione di comando e controllo (C&C) e viene usato per estrarre Bitcoin, inviare spam o contribuire a lanciare un attacco DDoS (Distributed Denial of Service)..
Il phishing tramite email è un altro esempio di phishing e quello più comune, ed è in uso fin dagli anni '90. Gli hacker inviano queste email a qualsiasi indirizzo email che riescono a ottenere. L'email di solito informa che l'account del destinatario è stato compromesso e che è necessario rispondere immediatamente cliccando sul collegamento incluso. Questi attacchi sono di solito facili da individuare in quanto il linguaggio nell'email spesso contiene errori di ortografia e/o grammatica.
Alcune email sono difficili da riconoscere come attacchi di phishing, specialmente quando il linguaggio e la grammatica sono più attentamente elaborati. Il controllo della fonte dell'email e del collegamento a cui si viene indirizzati, oltre al linguaggio sospetto, possono fornire degli indizi per capire se la fonte è legittima.
Un'altra truffa di phishing, denominata sextortion, si verifica quando un hacker invia un'email che sembra provenire dall'utente stesso. L'hacker sostiene di avere accesso all'account email e al tuo computer dell'utente. Tale mail afferma anche che l'hacker dispone della password dell'utente e di un suo video registrato.
L'hacker sostiene che l'utente abbia guardato dal suo computer dei video con contenuti per adulti mentre la videocamera era accesa e in registrazione. La richiesta è di un pagamento, di solito in Bitcoin, per evitare la distribuzione del video a familiari e/o colleghi.
Il phishing tramite i motori di ricerca, noto anche come avvelenamento SEO o trojan SEO, è l'attività che vede gli hacker operare per diventare il primo risultato restituito in una ricerca utilizzando un motore di ricerca. Cliccando sul loro collegamento visualizzato all'interno del motore di ricerca si viene indirizzati al sito web dell'hacker. Da lì, i malintenzionati possono sottrarre le informazioni durante l'interazione con il sito e/o l'inserimento di dati sensibili. I siti degli hacker possono spacciarsi per qualsiasi tipo di sito web, ma i candidati principali sono quelli di banche, sistemi di trasferimento del denaro, social media e shopping.
Il phishing sui social media è una forma di attacco di phishing in cui i cyber criminali utilizzano piattaforme di social media come Facebook, Instagram, LinkedIn o Twitter per indurre gli utenti a divulgare informazioni sensibili. Gli hacker possono creare profili falsi o compromettere quelli legittimi impersonando persone o marchi di cui la vittima si fida. Attraverso messaggi, post o commenti diretti, tentano di indurre le vittime a cliccare su link dannosi o a rivelare dati personali come password, numeri di carte di credito o altri dati personali.
Un approccio popolare è che gli hacker inviino un messaggio che asserisce di offrire un premio, uno sconto o altri incentivi, il che richiede alla vittima di accedere a una falsa pagina web che assomiglia all'effettiva piattaforma o marchio di social media. Un altro metodo prevede l'imposizione di un amico o di un collega, la richiesta di aiuto o di informazioni riservate sotto forma di urgenza o fiducia. Sfruttando la familiarità e la fiducia che gli utenti hanno sui social media, gli aggressori aumentano le possibilità di successo con i loro schemi di phishing.
Il phishing sui social media può portare a furti di identità, acquisizioni di account e persino ulteriori attacchi ai contatti della vittima, poiché gli account compromessi vengono spesso utilizzati per diffondere ulteriori tentativi di phishing.
Poiché gli utenti sono diventati più attenti agli attacchi di phishing, gli hacker hanno creato nuovi metodi di attacco. Il pharming compromette la cache DNS (Domain Name System) nel computer dell'utente. Questo viene fatto tramite l'utilizzo di download guidati.
Mentre un utente naviga tra i siti web, cliccando per passare da uno all'altro, l'aggressore sfrutta la mancanza di sicurezza che si riscontra spesso su tali siti web. È abbastanza facile alterare il testo HTML che costituisce un sito in modo che includa il download di informazioni quando un utente raggiunge il sito web stesso o clicca su di esso.
Se l'utente non clicca sul collegamento contenuto nell'email, l'attaccante aspetta semplicemente che si connetta alla banca. Le informazioni alterate della cache del DNS indirizzano l'utente alla versione del sito web della banca creata dall'hacker. L'utente inserisce il suo ID utente e la sua password, dando al malintenzionato le sue credenziali per accedere al conto bancario e sottrarre i fondi.
Gli attacchi di phishing interno sono una preoccupazione crescente. Si verificano quando un utente fidato invia un'email di phishing a un altro utente della stessa azienda. Poiché l'utente mittente è attendibile, è più probabile che i destinatari clicchino su un collegamento, aprano un allegato o rispondano con le informazioni richieste.
Per inviare email di phishing interno, un aggressore controlla l'account email dell'utente con credenziali compromesse. Un aggressore può anche ottenere il controllo del dispositivo di un utente sia fisicamente, in seguito alla perdita o al furto del dispositivo stesso, sia attraverso l'installazione di un malware. Le email di phishing interne fanno parte di un attacco in più fasi con l'obiettivo finale di estorsione, ad esempio per mezzo di ransomware o furto di risorse finanziarie o intellettuali
Lo sneaky phishing è una tecnica avanzata di attacco informatico progettata per ingannare le persone e indurle a fornire informazioni sensibili, come password e dati bancari.A differenza del phishing tradizionale, è più raffinato e imita e-mail o messaggi provenienti da aziende, enti governativi o contatti fidati. Gli intrusi progettano meticolosamente ogni aspetto, come il branding e il comportamento, per creare fiducia.Spesso includono link a siti web che sembrano legittimi ma sono trappole per rubare i dati.
Per proteggersi, è importante controllare attentamente gli indirizzi e-mail, evitare di cliccare su link sospetti e confermare l'autenticità delle richieste.Per difendersi da questo tipo di minaccia sofisticata, è essenziale utilizzare un'autenticazione a due fattori e aggiornare regolarmente le password.
Lo spray phishing è una tecnica di attacco informatico che prende di mira un ampio gruppo di persone contemporaneamente con lo stesso messaggio di phishing generico. Il phishing tradizionale si concentra su individui specifici, mentre lo spray phishing utilizza un approccio “a rete larga”, sperando che l'attacco abbia successo grazie al fatto che alcune persone rispondano senza verificare la fonte. Questi messaggi sono normalmente brevi e poco sofisticati, e richiedono informazioni sensibili o di cliccare su un link, scaricare un allegato o accedere a un account. Gli aggressori si basano sul volume dei messaggi per assicurarsi che, anche se solo una piccola percentuale di destinatari si impegna, si possano comunque raccogliere dati preziosi.
Per proteggersi dallo spray phishing, è fondamentale controllare i messaggi non richiesti, evitare di cliccare su link non attendibili e attivare l'autenticazione a più fattori. Adottando queste misure di sicurezza, si aggiunge un ulteriore livello di sicurezza contro gli accessi non autorizzati.
Articoli correlati
Ricerche correlate