Skip to main content

Che cos’è il phishing? Il phishing è una forma di frode online: le e-mail di phishing e i siti Web di phishing vengono utilizzati come esca per rubare informazioni e identità personali…

Il phishing è una forma di frode online: le e-mail di phishing e i siti Web di phishing vengono utilizzati come esca per rubare informazioni e identità personali, di solito in seguito allo svuotamento dei computer delle banche o al danneggiamento delle aziende.

Le truffe online non ci sono sconosciute. Non c’è quasi nessuno che non abbia ricevuto un’e-mail nella nostra brutta lingua madre da una vittima sconosciuta che ha un milione di dollari nel suo account e per qualche ragione sconosciuta non può accedervi, quindi ha bisogno del nostro aiuto disinteressato e delle informazioni personali per condividere disinteressatamente il suo tesoro con noi più tardi. I messaggi sono vari e fantasiosi, ma è subito chiaro che si tratta di una truffa, un tentativo di frode online, attività criminale sotto un nome comune: phishing.

Proprio come i messaggi e gli indirizzi da cui sono stati inviati assomigliano ad alcune situazioni di vita reale e indirizzi noti, la parola phishing, quando pronunciata, suona come “phishing”, che significa “pesca” in lingua inglese. Pescare, pescare, cacciare nel fango, questo è esattamente ciò che sta alla base del phishing, ei metodi sono diversi e più sofisticati.

“Il phishing è un tipo di frode online in cui si verifica il furto di identità e il risultato è solitamente il furto di denaro.”

A differenza delle prenotazioni false, in cui un truffatore utilizza una falsa identità per estorcerci denaro, i tentativi di phishing di ottenere le nostre informazioni personali, in base alle quali il truffatore può facilmente hackerare le nostre e-mail o i nostri conti bancari.

Storia del phishing

Il phishing è solo una delle tecniche utilizzate per rubare identità. È una forma di crimine che esiste da più tempo di Internet stesso. Il termine phishing deriva dalla parola inglese “fishing”, che descrive metaforicamente il processo mediante il quale gli utenti non autorizzati inducono gli utenti di Internet a rinunciare volontariamente alle proprie informazioni riservate.

Si pensa che il prefisso “ph” derivi dal termine phreaking, una tecnica ormai in gran parte dimenticata con la quale gli utenti non autorizzati hanno compromesso i sistemi telefonici. La combinazione di queste due espressioni (fishing + phreaking) ha creato una nuova moneta chiamata phishing .

Le campagne di phishing sono il più grande rischio per la sicurezza in qualsiasi organizzazione e la posta elettronica stessa è il vettore principale per il furto di dati, credenziali e compromissione complessiva della sicurezza di un’organizzazione.

Perché il phishing aumenta durante una crisi?

La risposta è abbastanza semplice: le persone sono molto più vulnerabili in tempi di crisi. Mancanza di prudenza, un ambiente stressante ed è sufficiente non prestare attenzione ai dettagli che possono rivelare una frode.

Come funziona il phishing?

I metodi di phishing più comunemente utilizzati:
– una semplice richiesta da parte dell’utente di inviare (in risposta) i suoi dati sensibili via e-mail, il mittente si finge falsamente amministratore di un servizio web che ha bisogno di questi dati per verificare i dati, aggiornare il sistema, eccetera.

– link falsi nelle email (di solito un link falso o manipolato in un messaggio porta l’utente a un sito web dannoso dove gli viene chiesto di inserire il proprio nome utente e password o altri dati sensibili);

– siti Web fasulli (un utente può essere indotto a fare clic su un collegamento che lo porta a un server Web che utilizza script, modifica/sovrascrive l’URL reale del proprio sito Web e ne imposta uno legittimo, ingannando un utente nel pensare di essere su un sito legittimo sito web e quindi raccogliendo i dati quando vi accedono);

– finte finestre (pop-up) su siti web bancari legittimi (finestre “pop-up” con campi per l’immissione di informazioni riservate. La finestra “Popup” appare quando si visita un server web legittimo).

– “Tabnabbing” – uno dei metodi più recenti che sfrutta il fatto che gli utenti del browser Web di solito hanno più schede aperte contemporaneamente e una delle schede inattive viene aggiornata, ma con contenuti dannosi che imitano una pagina Web legittima (si basa per disattenzione dell’utente, ovvero non si accorge del nuovo indirizzo);

Le e-mail di phishing di solito sembrano autentiche e possono essere indirizzi di mittenti sconosciuti o indirizzi noti, come quelli dell’inserzionista online con cui lavoriamo. cos’è il phishing 01 – VirusdieI pescatori sono spesso utilizzati da indirizzi di servizi Internet come Apple, Microsoft o Dropbox e i messaggi sono quasi identici a quelli che riceviamo sotto forma di varie notifiche da queste organizzazioni.

Quindi, sembra che il messaggio provenga da un’organizzazione di cui ci fidiamo e, se non stiamo abbastanza attenti, cadremo nell’esca. Dobbiamo controllare più volte ogni messaggio che ci chiede di inserire informazioni personali. Le e-mail di phishing contengono solitamente un modulo o una richiesta di dati o collegamenti che portano a pagine quasi identiche a quelle che utilizziamo normalmente. Questi sono noti come siti Web di phishing.

I siti Web di phishing sono siti Web falsi che sembrano identici ai siti reali e tentano di ingannare il visitatore in vari modi. Nel caso di una truffa ben progettata, è quasi impossibile distinguere un sito falso da uno reale.

L’unico modo per proteggersi dai siti di phishing è non iscriversi mai tramite i link presenti nelle email , ma recarsi direttamente al sito del servizio che utilizziamo. I fornitori online di cui utilizziamo i servizi dispongono di buoni sistemi di sicurezza e tutte le notifiche che ci riguardano sono sulla loro interfaccia utente. Pertanto, possiamo facilmente verificare se nella nostra casella di posta arrivano richieste insolite da indirizzi noti.

Oltre alle modalità di cui sopra, esiste anche un caso di false indagini. Ad esempio, se alcuni residenti chiedono informazioni sulla disponibilità di alloggi in bassa stagione per un gruppo numeroso per più giorni. Sembra troppo bello e la nostra cautela svanisce come tutti speriamo per tali ospiti. Tuttavia, dopo la comunicazione e-mail iniziale, ignara, il potenziale “ospite” richiede immediatamente le nostre informazioni personali. Questo è il momento in cui dobbiamo stare molto attenti e trovare un modo per assicurarci che la richiesta non sia falsa. È auspicabile e consentito Google l’ospite, il suo nome e indirizzo email e continuare la comunicazione per garantire che la richiesta sia vera.

Come riconoscere il phishing?

1. A chi è destinata l’e-mail?

Molte e-mail di phishing utilizzano un saluto generico al destinatario (ad es. Gentile cliente) prima di chiamare il destinatario con il suo vero nome. Ciò è particolarmente importante se ricevi un’e-mail da un’organizzazione a cui hai fornito personalmente le tue informazioni (ad es. PayPal). Se hai fornito i tuoi dati all’organizzazione, il tuo nome può essere inserito nel nome dell’e-mail utilizzando una tecnologia molto semplice.

Quindi, se il tuo nome non è presente nell’indirizzo email, è molto probabile che la “ricompensa”, il “regalo” e l'”occasione speciale” siano una grande truffa! Naturalmente, questo non significa che ogni e-mail che inizia con Gentile cliente sia di dubbia credibilità: il più delle volte, le e-mail di phishing hanno anche altre caratteristiche identificabili!

2.La credibilità dell’indirizzo e-mail e del dominio

A volte i messaggi ricevuti possono sembrare inviati da un indirizzo autentico, ma in realtà il messaggio non è correlato all’organizzazione originale e reale presumibilmente dietro tale messaggio. Le organizzazioni rispettabili, nella maggior parte dei casi, utilizzano i propri domini (o indirizzi) per associarsi ai propri siti web.

Puoi controllare questa funzione passando il mouse sull’indirizzo da cui è stato inviato il messaggio e verificando che sia reale. A volte le differenze sono molto piccole, in numeri o lettere aggiunti per renderlo il più credibile possibile. Ma ancora una volta, tieni presente che la stessa organizzazione può avere domini diversi per scopi diversi.

3. Grammatica e ortografia del messaggio

Questo è uno dei trucchi molto vecchi ma utili. La maggior parte delle organizzazioni rispettabili comporrà e invierà un’e-mail che è impeccabile nell’ortografia e nella grammatica e ha il “tono” e lo scopo giusti. Questo tipo di scrittura è coerente tra i diversi messaggi. Nonostante i vantaggi tecnologici e la maggiore sofisticatezza degli attacchi di phishing, gli errori grammaticali e di ortografia sono ancora comuni. Pertanto, leggere attentamente i messaggi può prevenire il furto di informazioni personali.

4.Informazioni o azioni richieste dal destinatario

Le aziende “reali” non invieranno email ai propri utenti chiedendo informazioni personali. Se l’e-mail contiene un collegamento o un allegato con le istruzioni per raccogliere informazioni sensibili per realizzare qualcosa (ad es. un rimborso fiscale) o evitare qualcosa (ad es. chiudere un account online), è probabile che si tratti di phishing.

Inoltre, le aziende nazionali si sforzano di comunicare con i propri clienti in modo coerente. Se le loro e-mail non contengono collegamenti e ora ricevi numerosi collegamenti contemporaneamente, questo potrebbe essere un segno che si tratta di una truffa. Questa coerenza si applica anche allo stile di scrittura dei messaggi e al motivo per cui l’altra persona ti sta contattando.

Le e-mail di phishing a volte cercano di convincere l’utente a fare ciò che vuole ricattandolo che si verificheranno conseguenze indesiderabili se la richiesta non viene eseguita. È anche possibile che gli aggressori inviino prima un’e-mail iniziale chiedendo al destinatario di rispondere. Se il destinatario risponde, è probabile che nell’e-mail successiva comparirà un collegamento o un allegato destinato alla truffa. È così che cerchiamo di giocare la carta della “fedeltà e coerenza” che abbiamo già indicato.

5.Link

La maggior parte delle e-mail di phishing tende a reindirizzare gli utenti a siti Web in cui dovrebbero lasciare le proprie informazioni private. Anche le organizzazioni autentiche possono inviare collegamenti, ma i collegamenti sono estremamente comuni nel mondo del phishing, quindi è importante controllarli più da vicino. Puoi verificare l’autenticità del collegamento confrontando il collegamento con il dominio dell’e-mail. Se il collegamento non corrisponde al dominio del normale sito Web di quel dominio, probabilmente è una truffa! Inoltre, le e-mail di phishing possono chiedere ai destinatari di intraprendere azioni diverse che portano a URL diversi. Ma se guardi più da vicino, tutti i collegamenti portano allo stesso posto e cercano gli stessi dati. A volte viene inviata un’intera e-mail come collegamento e, se il destinatario fa clic in un punto qualsiasi, il collegamento lo porta a un sito Web falso.

6. Documenti allegati

Se l’e-mail è inaspettata e contiene allegati, è probabile che si tratti di una truffa o di qualche altra forma di violenza online. Naturalmente, molte organizzazioni credibili inviano allegati ai propri utenti e clienti. Pertanto, è utile pensare allo stile dell’e-mail scritta e al suo scopo prima di classificarla come una truffa. Alcuni allegati possono contenere malware che può danneggiare il tuo computer. Prestare particolare attenzione agli allegati con le seguenti estensioni: .exe, .msi, .jar, .bat, .cmd, .js, .vb, .vbs, .scr, .psc1

Tipi di attacchi di phishing

Email scam Gli
attacchi di phishing, nella loro forma più comune, sono email che chiedono al destinatario di fare qualcosa, solitamente per raggiungere uno dei due obiettivi:

per ingannarti e farti divulgare informazioni personali
per indurti a scaricare software dannoso
Dopo aver concesso loro l’accesso, gli hacker possono accedere al tuo conto bancario, rubare la tua identità o effettuare acquisti a tuo nome.

Negli ultimi anni, le truffe via e-mail sono aumentate di oltre il 400%. La crescita e il successo dell’e-mail phishing ha anche portato a limitazioni di questo metodo.

SMiShing
Come suggerisce il nome, SMiShing è simile alle truffe via email ma truffa gli utenti tramite messaggi di testo. Molti hanno familiarità con il phishing via e-mail, ma meno persone diffidano dei messaggi di testo, il che aumenta la probabilità di cadere nelle truffe.

Spear phishing Lo
spear phishing utilizza gli stessi metodi delle truffe di cui sopra, ma prende di mira una persona specifica. Potresti ricevere una serie di e-mail progettate per indurti a compiere una determinata azione. Gli attacchi di spear phishing possono anche prenderti di mira su più piattaforme di messaggistica.

Caccia
alle balene Simile allo spear phishing, anche la caccia alle balene prende di mira un individuo o un’organizzazione. Tuttavia, di solito è qualcuno che ha molto da perdere, come amministratori delegati, celebrità, politici o famiglie benestanti.

“Esistono innumerevoli truffe di phishing, ma usano un’esca simile per ingannare le loro vittime: phishing sui social media, phishing sui motori di ricerca, phishing di pescatori, phishing vocale, phishing interno, iniezione di contenuti, frode del CEO, siti Web falsi, phishing clone, pharming, tabnabbing, Reindirizzamento nascosto, phishing mobile, dirottamento di sessione, Wi-Fi Evil Twin, phishing pop-up…”

Suggerimenti per aiutare a prevenire gli attacchi di phishing

Oltre alla cautela già consigliata e al controllo dei mittenti di indirizzi e-mail sconosciuti, senza aprire allegati o fare clic sui collegamenti nelle e-mail non verificate, ci sono alcuni altri modi per proteggersi dagli attacchi di phishing:

Evita i pop-up
cos’è il phishing 02 – VirusdieUn attacco di phishing può utilizzare banner pop-up che appaiono su siti web conosciuti e verificati. Un pop-up può sembrare un modulo di iscrizione su un sito familiare. Non dovremmo mai registrarci su un sito pop-up.

Utilizza l’autenticazione a più fattori
Ove possibile, proteggiti con più passaggi, come una password e alcune altre informazioni personali, proprio come la maggior parte delle banche ora utilizza alcuni passaggi per accedere o confermare una transazione di denaro. Un token è uno dei modi più sicuri per proteggere le informazioni sensibili.

HTTPS o HTTP?
Tutte le banche utilizzano https: // nell’indirizzo dei loro siti Web perché tali siti Web sono più difficili da hackerare. Si prega di verificare il prefisso dell’indirizzo prima di inserire i dati personali.

Utilizzare una VPN
Una VPN è una rete privata virtuale, il cui utilizzo crea un’ulteriore barriera tra il computer e le reti virtuali. Una VPN si occupa di crittografare i dati provenienti dal nostro computer in modo che il mondo di Internet ci veda come parte della rete VPN e non possa monitorare i dati sul nostro computer. È possibile connettersi a un server VPN tramite più server. I più affidabili sono NordVPN, Pia, Express VPN e altri.

Cambia le tue password più spesso
Quando è stata l’ultima volta che hai cambiato la password del tuo account di posta elettronica? Fai quello…

Cosa fare se sei stato vittima di un attacco di phishing?

  • Segnalalo! La polizia è sempre una buona scelta.
  • Cambia le tue password.
  • Scansiona il tuo computer alla ricerca di virus e malware.

5 modi che la tua azienda può fare per aumentare la propria consapevolezza sul phishing

  1. Formazione sulla consapevolezza dei dipendenti
  2. Distribuisci soluzioni di sicurezza della posta elettronica
  3. Utilizza il monitoraggio e la protezione degli endpoint
  4. Conduci test sugli attacchi di phishing
  5. Limitare l’accesso degli utenti a sistemi e dati di alto valore

Conclusione

Il phishing ci insegna che non basta proteggere un sito web dagli hacker utilizzando solo strumenti di sicurezza di alta qualità come Sito Sicuro , ma che serve anche protezione da altre minacce alla sicurezza. Questa protezione risiede principalmente nella nostra responsabilità e cautela reciproche. Il mondo online è fantastico finché non incontri truffatori. Proprio come nel mondo reale. Pertanto, stai sempre attento .