![](https://www.cyberdefensesolutions.it/wp-content/uploads/2023/06/icona_spear-phishing-02-1.png)
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima fingendosi un Ente affidabile in una comunicazione digitale.
È un’attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio.
È una minaccia attuale ed rischio è ancora maggiore nei social media. Degli hacker potrebbero infatti creare un clone del sito e chiedere all’utente di inserire le sue informazioni personali. Gli hacker comunemente traggono vantaggio dal fatto che i social vengono utilizzati maggiormente a casa propria in modo da ottenere le informazioni personali.
Tipologie di attacchi phishing
Conoscerli, per sapersi difendere
![](https://www.cyberdefensesolutions.it/wp-content/uploads/2023/06/spear-phishing.png)
Spear phishing
Quando l’attacco è mirato verso un individuo o una compagnia. Gli attaccanti potrebbero cercare informazioni sull’obiettivo per poter incrementare le probabilità di successo. Questa tecnica è la più diffusa su internet, con una quota del 91% degli attacchi.
![](https://www.cyberdefensesolutions.it/wp-content/uploads/2023/06/icona_whale-phishing.png)
Whaling
Quando viene mascherata una mail/ pagina web con lo scopo di ottenere delle credenziali di un manager. Il contenuto è creato su misura per l’obiettivo, è spesso scritto come un subpoena legale, un problema amministrativo o una lamentela di un cliente.
![](https://www.cyberdefensesolutions.it/wp-content/uploads/2023/06/icona_filtri.png)
Aggiramento dei filtri
Quando i phisher mascherano il testo inserendolo in immagini, in questo modo i filtri anti-phishing hanno più difficoltà nell’identificazione delle minacce. Questo ha portato ad una evoluzione dei filtri, ora capaci di trovare testo in immagini utilizzando OCR (riconoscimento ottico dei caratteri).
![](https://www.cyberdefensesolutions.it/wp-content/uploads/2023/06/icona_clone-phishing-2.png)
Clone phishing
Quando una mail legittima viene modificata negli allegati o nei link e rimandata ai riceventi, dichiarando di essere una versione aggiornata. Le parti modificate della mail sono volte a ingannare il ricevente. Questo attacco sfrutta la fiducia che si ha nel riconoscere una mail precedentemente ricevuta.
![](https://www.cyberdefensesolutions.it/wp-content/uploads/2023/06/icona_link.png)
Manipolazione dei link
Quando i phisher usano degli exploit tecnici per far apparire i link nelle mail come quelli autentici; utilizzano URL scritte male, oppure usando sottodomini o registrando un dominio con lettere visivamente simili, ad esempio “a” ed “e” oppure, utilizzando lo stesso dominio, cambiano il suffisso da “.it” a “.com”.
![](https://www.cyberdefensesolutions.it/wp-content/uploads/2023/06/contrraffazione-sito.png)
Contraffazione di un sito web
Quando una vittima visita un sito di phishing l’attacco non è terminato. Nella pagina possono essere infatti presenti comandi JavaScript per alterare la barra degli indirizzi. Può essere fatto o mettendo un’immagine nella barra degli indirizzi o chiudendo la finestra e aprendone una nuova con l’indirizzo legittimo.
Campagna di phishing
Il servizio prevede una simulazione per verificare lo stato attuale delle misure di sicurezza e del livello di conoscenza e consapevolezza dei dipendenti dell’Ente. Tali azioni si dividono come segue: