Cosa Sono Phishing e Pharming?
Nozioni di base
Gli attacchi di social engineering implicano manipolazione psicologica per ingannare le persone e raccogliere informazioni sensibili. Il phishing è un tipo di attacco in cui un soggetto malevolo si spaccia per un'azienda o un'entità affidabile. Si basa sull'errore umano invece che sull'exploit di vulnerabilità hardware o software.
Le email fraudolente sono lo strumento più comune usato negli attacchi di phishing. Queste email appaiono legittime e richiedono informazioni sensibili all'utente, come i dati della carta di credito o il reset della password. L'email di solito contiene un link che conduce a un sito falso somigliante a quello originale. Clone phishing, spear phishing e pharming sono i principali tipi di attacchi di phishing.
Nell'ecosistema delle criptovalute gli attacchi di phishing sono altrettanto diffusi. Gli attori malevoli cercano di rubare Bitcoin o altre valute digitali simulando siti legittimi e modificando gli indirizzi dei portafogli con i propri. Di conseguenza, gli utenti possono pagare inconsapevolmente un servizio falso e vedersi sottrarre i fondi.
Tipi di phishing
Esiste una varietà di tipi di phishing; gli attaccanti li classificano solitamente in base all'obiettivo e al vettore d'attacco. Di seguito alcuni esempi comuni:
- Clone Phishing: In questo tipo di attacco l'attaccante copia il contenuto di una email legittima già inviata in una email simile che contiene un link verso un sito malevolo. L'attaccante può sostenere che si tratta di un collegamento aggiornato o nuovo, affermando che quello precedente è scaduto.
- Spear Phishing: Mirato a una singola persona o istituzione, lo spear phishing è più sofisticato poiché l'attaccante profila prima la vittima. Questo comporta la raccolta di informazioni sulla vittima, come i nomi di amici o familiari, per costruire un messaggio che la convinca a visitare un sito malevolo o a scaricare un file dannoso.
- Whaling: Una forma di spear phishing che prende di mira persone di alto profilo, come CEO e funzionari governativi.
- Typosquatting: Questo attacco indirizza il traffico verso siti contraffatti che sfruttano errori di ortografia, alterazioni linguistiche o variazioni sottili del dominio di primo livello. I phisher imitano l'interfaccia dei siti legittimi, approfittando degli utenti che digitano male o leggono erroneamente l'URL.
- Email Spoofing: Le email di phishing spesso falsificano comunicazioni da aziende o persone legittime. Possono presentare vittime ignare con link a siti malevoli che contengono pagine di login camuffate con trojan, keylogger e altri script dannosi che rubano informazioni personali.
- Pharming: Questo attacco prevede l'avvelenamento di un record DNS che reindirizza i visitatori di un sito legittimo verso uno fraudolento creato dall'attaccante. È l'attacco più pericoloso, poiché i record DNS sono al di fuori del controllo dell'utente, lasciandolo impotente.
- Reindirizzamenti di siti web: Sfruttando vulnerabilità, gli attori possono inserire reindirizzamenti che installano malware sui computer degli utenti, portandoli a URL diversi da quelli previsti.
- Applicazioni malevole: I phisher possono anche usare app dannose come vettore per iniettare malware che monitora il comportamento o ruba informazioni sensibili. Possono spacciarsi per tracker di prezzi, wallet e altri strumenti legati alle crypto.
- Il “Watering Hole”: I phisher profilano gli utenti per determinare i siti che visitano più frequentemente e poi cercano vulnerabilità su quei siti. Se possibile, iniettano script malevoli progettati per colpire gli utenti alla successiva visita.
- Impersonazione & Giveaway: I phisher si spacciano per figure influenti sui social, pubblicizzando giveaway o adottando altre pratiche ingannevoli per bersagliare utenti ingenui. Possono persino compromettere account verificati, modificare username per impersonare una persona reale mantenendo lo stato verificato ed esporre le loro informazioni. Oggi i phisher prendono di mira piattaforme come Slack, Discord e Telegram, falsificando chat, impersonando individui e riproducendo servizi legittimi.
- Annunci pubblicitari: Gli annunci a pagamento sono un'altra tattica usata per il phishing. Gli attaccanti utilizzano annunci falsi con domini typosquatted e pagano per farli apparire in alto nei risultati di ricerca, talvolta come primo risultato per aziende o servizi legittimi. Usano questi siti per carpire informazioni sensibili, incluse le credenziali di accesso ai conti di trading.
- Phishing via SMS e voce: Gli attaccanti tentano di ottenere informazioni personali tramite SMS phishing (phishing basato su messaggi di testo) e vishing, l'equivalente tramite chiamata/voce.
Phishing vs Pharming
Il pharming è talvolta classificato come una forma di phishing, ma opera in modo diverso. La differenza chiave è che il phishing necessita che la vittima commetta un errore, mentre il pharming richiede solo che la vittima tenti di accedere a un sito legittimo il cui record DNS è stato compromesso dall'attaccante.
Prevenire gli attacchi di phishing
Quando si tratta di phishing, il pensiero critico è la tua miglior difesa. Chiediti se ti aspettavi l'email e se la persona ha una ragione legittima per richiedere le informazioni. In caso di dubbio, contatta il mittente tramite un canale diverso.
È anche importante controllare il contenuto e l'indirizzo email del mittente cercando eventuali segnalazioni di attacchi di phishing che usano quel metodo.
Se ricevi una richiesta di confermare le credenziali del tuo account, non cliccare sul link nell'email. Cerca invece di confermare l'account con un metodo alternativo.
Fai attenzione quando controlli gli URL. Passa il mouse sul link per verificare se inizia con HTTPS, ma ricorda che questo da solo non garantisce la legittimità. Controlla attentamente la presenza di errori di ortografia o altre irregolarità.
Nel trattare criptovalute, sii particolarmente cauto. Non condividere mai la tua chiave privata del portafoglio Bitcoin e verifica sempre la legittimità del venditore prima di effettuare transazioni. A differenza delle carte di credito, non esiste un'autorità centrale per contestare addebiti in caso di problemi.
Conclusione
Per prevenire gli attacchi informatici è fondamentale comprendere i rischi del phishing, una delle tecniche di attacco più diffuse. Sebbene i filtri email possano intercettare molte email fraudolente, è necessario restare cauti e vigili. Proteggi le informazioni sensibili ed evita di rispondere a richieste sospette. Per verificare la legittimità di una richiesta, usa un canale di comunicazione diverso. Evita di cliccare link relativi a presunti incidenti di sicurezza e, se possibile, naviga direttamente al sito. Cerca sempre HTTPS all'inizio dell'URL. Adotta precauzioni extra nelle transazioni in criptovalute, poiché non esiste ricorso in caso di frode. Mantieni sicure le chiavi private e le password, e non dare per scontata la fiducia senza verifica.