Phishing – Tutto quello che c’è sa sapere

Cybersecurity

Ognuno di noi può essere vittima di Phishing. Impara a riconoscere le tipologie più diffuse e pericolose

Che cos’è il phishing?

Il phishing è una delle trappole più diffuse e pericolose nel panorama della sicurezza informatica, in quanto si tratta di una strategia di social engineering attraverso la quale i cybercriminali tentano di sottrarre dati sensibili agli utenti o di indurli a compiere azioni specifiche, impersonando figure o enti di fiducia. Password, indirizzi, informazioni personali, dati finanziari, documenti d’identità, PIN e codici di accesso sono tra gli obiettivi principali di questi attacchi.

Nel phishing classico, la vittima viene indotta a compiere azioni specifiche, come il download di un allegato infetto,il clic su un link dannoso o rispondere con informazioni personali. Tutto ciò avviene tramite messaggi e comunicazioni ingannevoli che giocano sulla curiosità o su un falso senso di urgenza. Per rendere l’azione ancora più credibile e veritiera, i cybercriminali nascondono il mittente reale utilizzando nomi di aziende conosciute o persone di fiducia, cercando di rendere il messaggio quanto più possibile autentico agli occhi della vittima.

Di Phishing non esiste solo un tipo. Scopriamo insieme quanti ne esistono e quali sono

Spear phishing

Nello Spear Phishing l’attacco è mirato ad una persona o un’organizzazione specifica. Il cybercriminale raccoglie informazioni sul soggetto scelto e manda comunicazioni e messaggi altamente mirati e personalizzati con l’obiettivo di convincere la vittima a compiere l’azione richiesta, come cliccare su un link o fornire dati sensibiliA differenza di un attacco generico, in questo caso l’attività di social engineering richiede più sforzo al cybercriminale, in quanto per rendere verosimile la comunicazione deve contenere elementi e dettagli in cui la vittima possa identificarsi.

Whaling

l whaling prende di mira figure di alto livello all’interno delle aziende, non a caso infatti il termine indica la caccia alle balene, cioè alla figura importante. In questo tipo di attacco, il cybercriminale sfrutta le tecniche di social engineering per inviare comunicazioni fraudolente, spesso con un tono autoritario o con un senso di urgenza, per manipolare la vittima e indurla a compiere azioni dannose, come trasferire grandi quantità di denaro, condividere informazioni riservate o aprire link pericolosi. Il whaling si avvale del prestigio e del ruolo strategico delle vittime per amplificare i danni all’intera azienda, coloro quindi che più probabilmente sono in possesso sia di informazioni strettamente riservate che di elevati poteri decisionali e di spesa.

Smishing

Lo smishing è una forma di attacco informatico che sfrutta l’invio di messaggi di testo (SMS) per ingannare le vittime e indurle a cadere in una trappola, ad esempio cliccando su un link fraudolento o fornendo informazioni sensibili.  La logica è la stessa del phishing ma varia il mezzo attraverso cui i cybercriminali compiono l’azione: vengono simulate comunicazioni da parte di aziende apparentemente affidabili o marchi noti, mascherando i loro messaggi come se provenissero da fonti legittime.

Vishing

Il vishing, noto anche come phishing vocale o phishing telefonico, utilizza il telefono come veicolo dell’attacco. Solitamente, le chiamate di vishing includono un messaggio vocale automatico che sembra provenire da un’organizzazione affidabile, come una banca o un ente governativo. I messaggi tipici possono comprendere comunicazioni sulla presenza di un debito di una grande quantità di denaro, o magari che l’assicurazione dell’auto è scaduta, o addirittura che sono stati riscontrati movimenti sospetti sulla carta di credito o sul conto bancario.

Quishing (QR Code)

Il Quishing sfrutta i codici QR per ingannare gli utenti e indurli a scansionare codici dannosi. Questo metodo si basa sulla curiosità e sulla diffusione dei QR code, sempre più presenti e utilizzati nella vita quotidiana. Gli attacchi possono verificarsi sia online che in luoghi fisici. I cybercriminali potrebbero infatti sostituire i codici QR originali con adesivi contraffatti in ambienti frequentati come palestre, ristoranti e bar o bacheche fisiche. Con questa tecnica, gli utenti, inconsapevoli del pericolo, scansionano il codice, esponendosi così a rischi per la propria sicurezza. L’elemento su cui fa leva questa tipologia di attacco è la familiarità e l’uso sempre più frequente dei codici QR Code, scansionati abitualmente senza pensare alle possibile minacce che potrebbero celare.

I servizi Credemtel coinvolti nel processo sono: