Phishing: Cos’è, Come Funziona, Tipologie e Come Evitarlo [GUIDA 2021]

Leggi la nuova guida di Help Ransomware sul phishing: cos’è, come funziona, le tipologie, quali sono le sue conseguenze e come evitarlo [GUIDA 2021]

Cos’è il phishing? 

Il phishing è uno dei modi più economici, semplici ed efficaci che i criminali informatici hanno per accedere a informazioni riservate. È noto, in molti casi, anche come CryptoLocker.

Semplicemente cliccando un link, le vittime possono mettere a rischio la sicurezza della loro azienda, lasciando incustodite importanti informazioni riservate.

Così come attacca un’organizzazione, il virus può attaccare anche le tue informazioni personali: nomi utente e password, nonché informazioni finanziarie, quali carte di credito, ecc.

Treccani definisce il phishing come:

“Il tentativo di impadronirsi illegalmente dei dati personali di un utente, e di altre utili informazioni (numeri di conto corrente e di carta di credito, codici di sicurezza per l’accesso a banche dati, ecc.), al fine di derubarlo.

Il meccanismo di frode consiste nell’inviare messaggi fasulli di posta elettronica, a nome di istituti di credito, finanziarie, agenzie assicurative, ecc., che invitano l’utente a comunicare i dati e le informazioni in questione.”

Come funziona il phishing?

Si inizia con un’e-mail truffa o un’altra comunicazione progettata per invogliare chiunque a controllare la casella di posta.

La maggior parte delle campagne di phishing impiega uno dei due metodi di base:

  • Allegati: allegati di posta elettronica, solitamente contenenti nomi accattivanti che, una volta aperti, installano il malware sul computer;
Come funziona il pishing guida Helpransomare
  • Link a siti Web: i link in questione portano a siti che sono spesso cloni legittimi, download di malware o pagine di accesso che contengono script di raccolta delle credenziali.
Come funziona il pishing Helpransomare

Che tipo di attacco è il phishing?

Come abbiamo detto in precedenza, il phishing è un tipo di attacco di ingegneria sociale, che secondo Enisa:

“Si riferisce a tutte le tecniche volte a convincere un bersaglio a rivelare informazioni specifiche o intraprendere un’azione specifica per ragioni illegittime”.

Gli hacker, quindi, chiedono dati personali come le informazioni delle tue carte, per ottenerne un guadagno finanziario.

A livello aziendale, in questo modo, possono ottenere tutte le informazioni di clienti e lavoratori, nonché accedere a file bloccati o inaccessibili, fondi aziendali, arrivando persino danneggiarne la reputazione.

Chi si dedica a questo tipo di crimine informatico deve per forza possedere elevate competenze informatiche ed esperienza pregressa nell’ambito.

Come si diffonde il virus di phishing?

Secondo quanto possiamo osservare dalle segnalazioni che riceviamo, il principale mezzo di propagazione del virus è la mail.

Fingendo un’identità nota all’utente, l’hacker lancia la sua esca.

I due tipi più comuni di diffusione del virus sono:

  • Scaricando un file:

Quando scarichi un file senza sapere che contiene il virus di phishing, sul tuo dispositivo verrà eseguito un cavallo di Troia o qualcosa di simile, apparentemente innocuo, che servirà invece per installare un programma di acquisizione della scrittura.

Questo grabber salverà tutto ciò che digiti sulla tastiera, inclusi nomi utente e password.

Esistono strumenti gratuiti di decrittazione del ransomware che possono aiutarti a decrittare i tuoi dati.

  • Aprendo un link:

Cliccando su un link, puoi essere reindirizzato su una pagina web falsa che ti richiede di inserire i tuoi dati personali. Questa pagina ha un aspetto quasi del tutto identico al sito originale.

Una volta che provi ad accedere al tuo account, in questo caso ti verranno chieste più informazioni di quante la pagina reale non farebbe:

  • Nome e indirizzo;
  • Numero di conto e password;
  • Il numero della tua carta e il numero di sicurezza.

Informazioni che, molto probabilmente, avevi già inserito al momento dell’iscrizione sul sito reale.

Tali attacchi spesso iniettano il malware spostandosi attraverso la rete di utenti, per rubare informazioni riservate come conti bancari, numeri di previdenza sociale, credenziali utente e altro.

A volte il malware include un ransomware che si fa strada attraverso la rete della vittima, crittografando ed esportando dati sensibili per richiedere poi un riscatto.

Come si diffonde il virus di pishing Helpransomware

Sebbene il collegamento possa sembrare reale, come nell’esempio precedente, piccoli errori di battitura o incongruenze con il dominio spesso rivelano la sua vera natura.

Questi domini si conoscono come Domini Typosquat. Come si legge in un articolo pubblicato sul sito di Fastweb:

“Il typosquatting consiste nella registrazione di domini-civetta, il cui nome varia di una lettera (o al massimo due) rispetto al nome di un sito web molto conosciuto e con un grande volume di traffico.”

I siti in questione sono progettati per assomigliare il più possibile alla vera pagina web reale.

Si usa la manipolazione per ottenere le tue credenziali.

Il phishing è un tipo di attacco informatico subdolo, di cui tutti dovrebbero essere a conoscenza per proteggere se stessi e garantire la sicurezza della posta elettronica di tutta l’azienda.

Se sei stato vittima di casi di phishing, non esitare a contattare esperti come Help Ransomware.

Tipologie di phishing

Il phishing si presenta in molte forme.

Un hacker che vuole rubare nel settore finanziario utilizza tecniche diverse rispetto a chi spera di accedere a dati riservati.

Gli esempi più comuni di phishing includono: phishing ingannevole e spear phishing, la maggior parte dei quali avviene tramite e-mail.

Spear phishing 

Lo spear phishing assomiglia al phishing tradizionale, la differenza sta nel fatto che, invece di essere diretto su larga scala, si rivolge ad un gruppo di persone limitate e specifiche, come gli amministratori delegati di un’azienda, per esempio.

Questi tipi di attacchi funzionano tramite e-mail.

Viene inviato un messaggio per conto di un’organizzazione o società credibile o di un mittente con cui la vittima è già stata in contatto.

Il contenuto del messaggio costituisce l’esca e, perché il crimine informatico sia completo, basta fare un clic.

La vittima viene indirizzata su un sito Web, nel quale si richiede di inserire i propri dati riservati.

Inviando le informazioni, si verifica il furto.

Tipologie di pishing Helpransomware

Whaling 

Si chiama whaling (caccia alle balene) perché rimanda a quel tipo di pesca non tradizionale, per cui si cerca di far abboccare il pesce più grande.

Il prototipo di questo hacker è un truffatore ambizioso, che prende di mira coloro che si trovano al vertice delle aziende.

Questi hacker studiano a fondo gli utenti che vogliono ingannare.

Anche loro usano la posta elettronica come strumento principale per raggiungere l’obiettivo.

I cacciatori di balene si atteggiano ad alti dirigenti, direttori, finanzieri, capo delle risorse umane, ecc.

Cercando, così, di convincere la vittima a rivelare informazioni riservate di valore.

Usano un gergo che rispecchi la loro professione, per indurre ad aprire il collegamento dannoso e, così facendo, accedere alle informazioni riservate che si suppone siano gestite da queste personalità.

Pharming

Pharming e phishing sono molto simili, ma non esattamente uguali.

Il phishing, come suggerisce il nome, utilizza un’esca: gli hacker inviano e-mail dall’aspetto reale, invitando le vittime a visitare siti falsi e inserire le proprie informazioni personali.

Il Pharming, invece, salta questo passaggio e indirizza le vittime direttamente al sito fasullo, a loro insaputa.

Si tratta di un attacco di manomissione della cache DNS, che secondo il supporto di Google, si definiscono come:

“Il DNS (Domain Name System) è un sistema di denominazione gerarchica riservato ai domini e ad altre risorse Internet. Può essere considerato una specie di rubrica di Internet, visto che una delle sue funzioni principali è quella di associare nomi di domini a indirizzi IP.”

Lo scopo di questo attacco è modificare l’indirizzo IP associato al nome alfabetico di un sito web.

Per semplificare, si può dire che l’hacker può reindirizzare gli utenti a un sito Web dannoso di sua scelta.

Si tratta di uno dei metodi più avanzati di furto di identità.

Smishing e vishing

Il telefono è uno strumento che i criminali informatici usano molto, sanno che la maggior parte delle persone non se ne allontana in nessun caso, quindi rappresenta un efficace metodo di truffa.

Lo smishing (SMS phishing) è un attacco che avviene tramite messaggi di testo.

Si può dire che venga usato lo stesso metodo delle email: i messaggi hanno contenuti fuorvianti, documenti da scaricare o link che possono installare malware.

Con il vishing, (voice phishing) l’attacco viene effettuato telefonicamente. Il cybercriminale può impersonare un’azienda e richiedere dati personali specifici per effettuare la truffa.

È facile per questi criminali informatici riuscire a modificare l’ID chiamante, quindi può sembrare che stiano chiamando dal tuo stesso codice postale o da un’azienda che conosci.

Da parte sua, Google ha diffuso un metodo di configurazione per evitare email di phishing e assicura che:

“Puoi proteggere la posta in arrivo da phishing e software dannosi (malware). Puoi anche scegliere quali azioni intraprendere in base al tipo di minaccia rilevata.”

Come funziona il phishing su Facebook? 

Il phishing di Facebook è una truffa per cui si riesce ad imitare le pagine web di questo famoso network.

Ruba le credenziali degli account e le PII, informazioni finanziarie come le carte di credito, compiendo un furto di identità.

Perchè Facebook?

Sappiamo che i criminali informatici cercano di raggiungere il maggior numero di vittime e nella maniera più semplice possibile. I social network sono perfetti, perché soddisfano queste due caratteristiche.

Facebook è il gigante dei social network, ha il maggior numero di utenti e le cifre tendono addirittura a crescere ancora di più nei prossimi quattro anni.

Come funziona il phising su facebook Helpransomware

Entro il 2025, il numero di utenti di Facebook negli Stati Uniti dovrebbe raggiungere i 235,15 milioni, in aumento rispetto agli oltre 225 milioni del 2021. 

Nel primo trimestre del 2020, erano già 2,6 milioni di gli utenti che accedevano mensilmente al social network.

Questa piattaforma social ospita milioni di nomi utente, password, dati personali e informazioni finanziarie, tutti forniti in maniera spontanea dagli utenti.

Il modo più comune per fare phishing è inviare e-mail con link provenienti da una pagina Facebook falsa, così da ottenere i dettagli completi dell’account della vittima.

Come sono le mail di phishing? 

Le email di phishing, nella maggior parte dei casi, utilizzano domini di aziende riconosciute, con lo scopo di persuadere la vittima a scaricare un link dannoso.

Nei casi in cui si cerca di impersonare un’azienda nota, devi guardare il nome di dominio, che di solito è scritto male o ha sottodomini aggiuntivi.

Alcune caratteristiche contenute nelle email di phishing:

  • Segnalano un’attività sospette o tentativi di accesso;
  • Affermano che c’è un problema con il tuo account o le tue informazioni di pagamento;
  • Dicono che è necessario confermare determinate informazioni personali;
  • Includono una fattura falsa;
  • Richiedono di cliccare su un collegamento per effettuare un pagamento;
  • Ti chiedono di iscriverti per un rimborso governativo;
  • Offrono un coupon ottenere prodotti gratis.

Come riconoscere un messaggio di phishing?

Riuscire a riconoscere un messaggio di phishing può essere per molti un procedimento complesso. Per questo, negli anni, sono aumentati i casi e ancora di più durante la pandemia.

Grazie a queste tecniche, però, imparerai a riconoscerlo facilmente.

Sappiamo che i criminali informatici faranno di tutto per progettare messaggi che imitano le e-mail reali di un’organizzazione legittima.

L’utilizzo delle stesse formule, formattazione, loghi e firme fa sì che i messaggi assomiglino agli originali.

In ogni caso, il mittente ha un nome inaffidabile, quindi devi guardare attentamente a chi ti invia l’e-mail.

Come riconoscere un messaggio di pishing guida Helpransoware

Dalla foto, per esempio, puoi vedere che il nome del mittente non ha nulla a che fare con Facebook.

Al contrario, supponendo che tu abbia cliccato sul collegamento, verrai indirizzato a una pagina Web dannosa con un URL con nomi aggiuntivi:

Come riconoscere un messaggio di pishing Helpransomware

L’URL, ancora una volta, non ha nulla a che vedere con la pagina ufficiale di Facebook

Come evitare il phishing

Per evitare il phishing, non è sufficiente avere il cosiddetto filtro “spam” nella posta elettronica. Gli hacker troveranno sempre il modo di aggirare tutti i tipi di filtri.

Per questo motivo devi rafforzare i tuoi sistemi di protezione digitali e finanziari.

Help Ransomware, ti offre quattro suggerimenti per proteggerti dal phishing:

  • Proteggi il tuo computer e il tuo cellulare con un software di sicurezza e aggiornalo automaticamente;
  • Controlla bene il nome del mittente nelle email;
  • Presta attenzione al nome dei domini;
  • Proteggi i tuoi dati effettuando una copia di backup che non sia connessa alla tua rete wireless, salvandoli su un hard disk esterno.

Esempi di phishing

Come abbiamo spiegato in precedenza, esistono diversi tipi di phishing, ma i più comuni sono:

  • Quelli di posta elettronica, che sono un metodo attraverso il quale si intende sottrarre informazioni;
  • Gli allegati, che hanno nomi accattivanti, ma che installano malware sul tuo computer;
  • I link dannosi, che ti reindirizzano a un sito Web che ti raggira per farti inserire le tue informazioni personali.

Questi sono alcuni esempi di e-mail di phishing inviate da note aziende:

  • L’e-mail non è indirizzata al destinatario;
  • Errori grammaticali;
  • Cercano di persuadere le vittime con messaggi come “il suo account è scaduto” o “il pagamento è stato rifiutato”;
  • Passando il mouse su qualsiasi link della pagina, vedrai l’URL che contiene, e così saprai se è legittimo o meno.
Esempi di pishing Helpransomware

Quali sono le conseguenze del phishing?

Tra le conseguenze del phishing, si possono includere:

  • Perdita di accesso alla posta elettronica;
  • Furto di identità e conti bancari;
  • Download di virus che sviluppano malware;
  • Attacchi ransomware, che possono anche richiedere pagamenti di riscatto;
  • Violazione dei dati della carta di credito, dei numeri di conto e dei codici di verifica interni;
  • Violazione della sicurezza, per cui viene scaricato un file dannoso che può ottenere l’accesso a dati e reti aziendali.

Come proteggersi dal phishing?

Come ti abbiamo già spiegato, il phishing è legato principalmente alla posta elettronica. Per questo, di seguito ti diamo alcuni suggerimenti per proteggerti da questo tipo di crimine informatico.

Se sei già stato vittima di phishing, non esitare a contattare un professionista come Help Ransomware, sapremo come gestire ogni tipo di situazione in modo efficace e professionale.

Tuttavia, ti elenchiamo alcuni semplici passaggi affinché tu possa agire in tempo:

  • Accedi al tuo account utente e cambia la password, così in un certo senso, espellerai l’hacker;
  • Mettiti in contatto con l’organizzazione che gli hacker hanno impersonato e riferisci l’accaduto;
  • Lascia che il tuo antivirus esegua la scansione del tuo computer e trovi del malware;
  • Monitora gli estratti conto;
  • Contatta Help Ransomware, per ottenere qualità ed efficacia.

Conclusioni

In questa guida, Help Ransomware ti ha spiegato cos’è il phishing e come viene utilizzato, in modo semplice ed efficace, dai criminali informatici per accedere a informazioni riservate.

Possiamo, quindi, concludere che:

  • Il phishing inizia con un’e-mail fraudolenta o un’altra comunicazione progettata appositamente per invogliare chiunque a controllare la casella di posta;
  • Le e-mail possono contenere un file che scaricherà un malware o un collegamento a una pagina dannosa;
  • Ci sono diverse tipologie di phishing: spear phishing, whaling, pharming, smishing e vishing;
  • Il phishing di Facebook è uno dei più efficaci, perché sfrutta il più grande social network al mondo;
  • Le email di phishing sembrano reali e legittime, ma ti abbiamo mostrato come riconoscere le differenze.

Se sei stato vittima di questo attacco informatico, non esitare a contattare specialisti del settore, come Help Ransomware, che si occupa del recupero e della decrittazione dei ransomware.

Con una tecnologia all’avanguardia, tecniche aziendali sofisticate e un team di esperti in sicurezza informatica, forniamo servizi di ripristino, rimozione e prevenzione.

Ci assicuriamo che il tuo caso venga trattato con la massima priorità in modo che tu possa iniziare a lavorare il prima possibile.

Lascia un commento