Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima fingendosi un Ente affidabile in una comunicazione digitale.

È un’attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio.

È una minaccia attuale ed rischio è ancora maggiore nei social media. Degli hacker potrebbero infatti creare un clone del sito e chiedere all’utente di inserire le sue informazioni personali. Gli hacker comunemente traggono vantaggio dal fatto che i social vengono utilizzati maggiormente a casa propria in modo da ottenere le informazioni personali.

Tipologie di attacchi phishing

Conoscerli, per sapersi difendere

Spear phishing

Quando l’attacco è mirato verso un individuo o una compagnia. Gli attaccanti potrebbero cercare informazioni sull’obiettivo per poter incrementare le probabilità di successo. Questa tecnica è la più diffusa su internet, con una quota del 91% degli attacchi.


Whaling

Quando viene mascherata una mail/ pagina web con lo scopo di ottenere delle credenziali di un manager. Il contenuto è creato su misura per l’obiettivo, è spesso scritto come un subpoena legale, un problema amministrativo o una lamentela di un cliente.

Aggiramento dei filtri

Quando i phisher mascherano il testo inserendolo in immagini, in questo modo i filtri anti-phishing hanno più difficoltà nell’identificazione delle minacce. Questo ha portato ad una evoluzione dei filtri, ora capaci di trovare testo in immagini utilizzando OCR (riconoscimento ottico dei caratteri).

Clone phishing

Quando una mail legittima viene modificata negli allegati o nei link e rimandata ai riceventi, dichiarando di essere una versione aggiornata. Le parti modificate della mail sono volte a ingannare il ricevente. Questo attacco sfrutta la fiducia che si ha nel riconoscere una mail precedentemente ricevuta.

Manipolazione dei link

Quando i phisher usano degli exploit tecnici per far apparire i link nelle mail come quelli autentici; utilizzano URL scritte male, oppure usando sottodomini o registrando un dominio con lettere visivamente simili, ad esempio “a” ed “e” oppure, utilizzando lo stesso dominio, cambiano il suffisso da “.it” a “.com”.

Contraffazione di un sito web

Quando una vittima visita un sito di phishing l’attacco non è terminato. Nella pagina possono essere infatti presenti comandi JavaScript per alterare la barra degli indirizzi. Può essere fatto o mettendo un’immagine nella barra degli indirizzi o chiudendo la finestra e aprendone una nuova con l’indirizzo legittimo.


Campagna di phishing

Il servizio prevede una simulazione per verificare lo stato attuale delle misure di sicurezza e del livello di conoscenza e consapevolezza dei dipendenti dell’Ente. Tali azioni si dividono come segue:

.1

Preparazione

.2

Azione

.3

Formazione

.4

Valutazione

.5

Artefatti

.6

report