Site icon TECH IN MIND

Le frodi informatiche: il phishing

phishing

Il phishing è una frode informatica, realizzata con l’invio di e-mail contraffatte, finalizzata all’acquisizione di dati riservati oppure a far compiere alla vittima determinate operazioni che, di solito, comportano il download di un determinato file oppure il collegamento a uno specifico sito web.

Il termine “phishing” deriva dall’inglese “fishing” che significa, per l’appunto “pescare”. Per mettere in pratica questo tentativo di frode, i malintenzionati che si avvalgono delle tecniche di phishing non utilizzano però virus, spyware, malware o altre tipologie di software malevolo, ma si limitano, piuttosto, ad usare tecniche di ingegneria sociale, attraverso le quali vengono studiate ed analizzate le abitudini delle persone.

Perchè esistono le azioni di phishing

Il phishing è un tipo di attacco in cui è richiesta la partecipazione attiva della vittima e ne sfrutta le azioni/reazioni psicologiche.

in altre parole, il phising è basato sulla normale tendenza alla fiducia delle persone, sulla curiosità, sull’autorevolezza dell’interlocutore, sulla sorpresa, sull’intimidazione o sull’ignoranza.

Un’aspetto sicuramente curioso del phishing è la sua connotazione “etnica”. È stato verificato da uno studio che i vari popoli sono più o meno sensibili a forme di phishing differenti.

Ad esempio, sembra che gli italiani siano portati maggiormente a cadere in frodi in cui si annuncia la vendita di cellulari a prezzi particolarmente vantaggiosi; gli americano tendono a cadere di più in trappole legate a premi o vincite online.

Come avviene la frode e quali sono i rischi

Di solito, si riceve una e-mail in cui la vittima viene invitata a compiere determinate operazioni magari sotto l’azione di una pressione psicologica, come un conto scaduto o bloccato o un procedimento penale, ritorsioni legali.

I rischi che si corrono quando si è vittima di un attacco di phishing sono diversi e in continua evoluzione:

• furto di identità: nickname, dati bancari, indirizzo di residenza ecc. sono tutti dati che ci identificano e possono essere usati per scopi fraudolenti anche a nostra insaputa

• partecipazione ad attività illegali, ad esempio una botnet. Una botnet è una rete di computer collegati ad internet che, a causa di falle nella sicurezza o mancanza di attenzione da parte dell’utente e dell’amministratore di sistema, vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto

• cessione di risorse all’attaccante: è il classico esempio di quando a nostra insaputa viene installato un software che inizia a lavorare sfruttando il nostro computer, per esempio per creare criptovaluta.

• inserimento della mail della vittima in una lista di spam: in questo modo l’attaccante si rende credibile verso la vittima della vittima. infatti la seconda vittima riceverà una mail dalla prima vittima e la seconda crederà che il messaggio sia vero in quanto affidabile.

Perchè ricevo mail non richieste

Gran parte delle e-mail che riceviamo oggi non sono semplicemente testuali ma sono, a tutti gli effetti, delle pagine web contenenti banalmente immagini e testo.

La visione delle immagini richiede che l’utente effettui il loro scaricamento dal sito web dove risiedono.

In questo modo la vittima fa sapere all’attaccante, proprietario del sito web, che “è vivo”, nel senso che la sua casella di e-mail è attiva ed effettivamente controllata da un utente reale.

A questo punto, l’attaccante la inserirà in una lista di spam, magari rivendendola a soggetti terzi, e la vittima inizierà a ricevere e-mail non volute che potrebbero essere anche il preludio ad un attacco di tipo diverso.

Cosa è un MalWare

Un malware è un particolare tipo di software creato per compiere operazioni non volute e dannose sul PC di una vittima, di solito a sua insaputa.

L’obiettivo dell’attaccante è quello di installare in modo permanente e difficilmente individuabile il malware stesso, in modo da evadere il controllo dell’utente e anche di un eventuale antivirus.

Per fare questo, vengono di solito sfruttate funzionalità avanzate del sistema operativo del PC o del software legittimo usato come veicolo (ad es. una macro di un file Word).

Esistono vari tipi di malware, tra cui virus, trojans, ransomware, rootkit ecc.

Il phishing è un metodo molto usato per diffondere malware.

Come si svolge un attacco di phishing

Un tipico attacco di phishing si svolge seguendo delle fasi, descritte di seguito:

Come riconoscere una mail di phishing

Ci sono vari modi, più o meno raffinati, con cui capirlo.

L’e-mail non è scritta in italiano corretto

È intestata a un generico “cliente”, “utente”, “signore” ecc. e non contiene il nome o il cognome dell’utente.

Passando il mouse sul link (ma NON cliccando) possiamo vedere dove il link ci porterà.

E’ quello che ci aspettavamo? Quello che conta è il primo pezzo, quello tra http:// e il primo / successivo. Non guardate a quello che c’è scritto dopo!! Se abbiamo dei dubbi sul contenuto, NON clicchiamo sul link proposto dalla mail, ad esempio Bancopostaonline, ma apriamo il browser e andiamo alla URL da noi normalmente usata e verifichiamo l’eventuale contenuto della mail.

Nel caso esista un servizio clienti, contattiamolo per verificare la correttezza o meno e, nel caso, segnalare l’attacco di phishing

Supponiamo di aver cliccato il link e di essere arrivati a una pagina dove ci chiedono username e password. Abbiamo dei dubbi? Inseriamo una username/password fasulle (pippo/pippo vanno benissimo). Un sito vero non riconoscerà le credenziali inserite e non ci farà passare. Uno falso SI, perchè non conosce le nostre vere credenziali!

LEGGI ANCHE: VPN – sono veramente sicure come dicono?

il MalSpam

Il Malware Spam o Malspam è il termine che si riferisce al malware che viene diffuso in allegato ai messaggi di posta elettronica.

Questi ultimi, spesso, hanno come oggetto tematiche commerciali, bancarie o fiscali accompagnate da toni di urgenza per indurre nella vittima ansia e preoccupazione, emozioni che di solito portano ad agire in modo sconsiderato e privo delle opportune difese.

I consigli che si possono dare per evitare di rimanere infettati sono:

1) mai scaricare o visualizzare allegat

2) non abilitare le macro di Office, anche se il documento ci invita a farlo

3) non eseguire mai file eseguibili

4) far attenzione anche ai file PDF; questo tipo di file può eseguire flash o javascript o addirittura lanciare applicazioni esterne

5) molti attaccanti usano nomi di file con un doppia estensione, tipo pippo.jpg.exe; Windows mostrerà il file come pippo.jpg nascondendo il fatto che in realtà è un eseguibile; per ovviare a questo, disabilitare nelle opzioni di Esplora Risorse la voce “nascondi estensioni per tipi di file noti”

6) nei casi dubbi, contattare sempre il mittente e utilizzare un servizio online come www.virustotal.com per fare una verifica. ATTENZIONE però il database di Virus total è si aggiornato, ma il file che andrete a caricare potrebbe anche non essere riconosciuto come pericoloso in quanto troppo recente. Per questo è importante sempre trattare con cura gli allegati delle mail sospette lasciando a chi ha le competenze adeguate l’analisi degli stessi. In caso, meglio, quindi, cancellare immediatamente l’e-mail sospetta.

Cosa devo fare se penso di avere un virus

Nella malaugurata eventualità in cui l’attaccante abbia raggiunto il suo scopo e sia riuscito a scaricare e installare il suo software nel nostro PC la cosa migliore da fare è quella di reinstallare da capo il PC partendo da un supporto sicuro (ad es. il CD del vendor) non fidandosi mai di software scaricato illegalmente da siti insicuri e di cui non siamo certi della provenienza.

Per questo è importante fare sempre dei backup periodici (magari anche più di uno, ad esempio uno su un hard disk esterno e uno su cloud) dei nostri file importanti.

Se invece non volete reinstallare il sistema operativo, e avette una qualche conoscenza informatica, potete affidarvi ai vari software antivirus, possibilmente utilizzandone più di uno per avere un migliore riscontro.

LEGGI ANCHE Migliori antivirus Android: sono davvero necessari?

Subscribe to our newsletter!

[newsletter_form type=”minimal” lists=”undefined” button_color=”undefined”]
Exit mobile version