by wp_1888021
Share
by wp_1888021
Share

Cos’è il phishing?
Phishing: una truffa informatica. E’ effettuata inviando un’email (come anche di recente lo ha comunicato la POLIZIA POSTALE).
Con il logo contraffatto, ad esempio, di un istituto di credito, di una società di commercio elettronico o di un rivenditore di servizi spesso conosciuto dal destinatario, in cui lo si invita a fornire dati riservati tipo:
- numero di carta di credito,
- password di accesso ai servizi
- credenziali ad aree riservate
motivando tale richiesta con ragioni di ordine tecnico.
Tale metodo prevede quindi l’invio di email con un mittente falsificato, il quale però, normalmente, corrisponde ad un indirizzo esistente, spesso conosciuto dal destinatario.
Lo scopo è indurre in errore chi riceve l’email riguardo la reale provenienza del messaggio. Considerandolo affidabile, infatti, il destinatario è persuaso ad eseguire le procedure indicate nel messaggio.
Attenzione ai dettagli
A tal proposito è buona prassi prestare sempre attenzione al mittente dell’email, identificando eventuali incongruenze tra il nome e l’email indicata.
Oltre a recare un mittente “mascherato”, le email di phishing oggi imitano nell’aspetto e nel contenuto messaggi legittimi di fornitori di servizi, compresi loghi e formattazione dei testi.
In alcuni casi è però possibile scorgere nei testi editati di tali comunicazioni errori di sintassi, ripetizioni o parti di testo scritte con caratteri diversi dal resto dell’email.
Tutti segnali che probabilmente ci troviamo in presenza di un’email fraudolenta e quindi possiamo esclamare che” il Phishing: una truffa informatica”.
Metodologia generale di attacco
Il processo standard delle metodologie di attacco di phishing può riassumersi nelle seguenti fasi:
- l’utente malintenzionato (phisher) spedisce a un utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).
- l’e-mail contiene quasi sempre avvisi di particolari situazioni o problemiverificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell’account, ecc.). Oppure un’offerta di denaro.
- l’e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l’addebito e/o per regolarizzare la sua posizione con l’ente o la società di cui il messaggio simula la grafica e l’impostazione (Fake login).
- il link fornito, tuttavia, non porta in realtà al sito web ufficiale. Porta invece a una copia fittizia apparentemente simile al sito ufficiale. E’ situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari. Normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema. Queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato.
- il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come “ponte” per ulteriori attacchi.
Phishing: una truffa informatica che assume varie tipologie ad oggi:
Phishing
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ottenere informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
Spear phishing
Un attacco mirato verso un individuo o una compagnia è stato denominato spear phishing. Gli attaccanti potrebbero cercare informazioni sull’obiettivo per poter incrementare le probabilità di successo. Questa tecnica è, alla lunga, la più diffusa su internet, con una quota del 91% degli attacchi.
Clone phishing
È un tipo di phishing in cui una mail legittima viene modificata negli allegati o nei link e rimandata ai riceventi, dichiarando di essere una versione aggiornata. Le parti modificate della mail sono volte a ingannare il ricevente. Questo attacco sfrutta la fiducia che si ha nel riconoscere una mail precedentemente ricevuta.
Whaling
Di recente molti attacchi di phishing sono stati indirizzati verso figure di spicco di aziende o enti e il termine whaling è stato coniato per questi tipi di attacco. Viene mascherata una mail/ pagina web con lo scopo di ottenere delle credenziali di un manager. Il contenuto è creato su misura per l’obiettivo, è spesso scritto come un subpoena legale, un problema amministrativo o una lamentela di un cliente. Sono state utilizzate anche mail identiche a quelle dell’FBI cercando di forzare il ricevente a scaricare e installare del software.
L’indicazione inequivocabile che ci troviamo di fronte a un’email di phishing è rappresentata dal fatto che la comunicazione presenta sempre un link o un pulsante sul quale cliccare. Tale link rimanda ad una pagina graficamente simile a quella dei rivenditori di servizi imitato, ma la cui URL è molto articolata e reca spesso numeri e lettere in lunghe sequenze.
Condividi il post!
Articoli recenti
Sistemi di pagamento online
Come funziona un acquisto online? Registrazione con i propri dati Scelta dei prodotti/inserimento nel carrello Acquisto/pagamento Conferma via email Atterraggio su una pagina «di ringraziamento» Modalità di pagamento Contrassegno Carta di credito Carta prepagata [...]
Acquistare on line
Le abitudini dei consumatori La crescita nell’utilizzo di Internet ha trainato anche l’e-commerce: l’87% degli utenti attivi ha dichiarato di aver cercato online prodotti e servizi prima dell’acquisto, mentre il 77% ha acquistato online [...]
Cosa sono fake news
Fake news e bufale sono informazioni false, inventate, diffuse con lo scopo di disinformare le persone attraverso canali che, invece, dovrebbero informare. A volte si tratta di notizie false facilmente identificabili, altre volte è [...]
STAY IN THE LOOP