Secondo un’indagine, solo il 17,93% degli intervistati sarebbe in grado di identificare tutti i diversi tipi di phishing.
PHISHING
Truffa effettuata su Internet (mediante mail o annunci) attraverso la quale un malintenzionato cerca di ottenere informazioni personali fingendosi un Ente affidabile.
SPEAR PHISHING
Attacco mirato verso un individuo o una compagnia. E’ la tecnica più diffusa su Internet e rappresenta il 91% degli attacchi.
CLONE PHISHING
Tecnica che prevede la modifica di allegati o link presenti in una mail legittima con lo scopo di ingannare il ricevente sfruttando la fiducia che l’utente ripone nel nome legittimo e conosciuto.
WHALING
Attacco indirizzato a figure di spicco aziendali o Enti in cui viene mascherata una mail/pagina web con lo scopo di ottenere delle credenziali utilizzando contenuti creati su misura per l’obiettivo.
MANIPOLAZIONE DEI LINK
Attività che prevede la manipolazione di link per farli apparire autentici all’interno di mail con lo scopo di trarre in inganno il ricevente.
AGGIraMENTO DEI FILTRI
I phisher mascherano il testo ingannevole inserendolo nelle immagini in modo da rendere più difficile l’identificazione delle minacce ai filtri anti-phishing.
CONTRAFFAZIONE DI UN SITO WEB
Oltre a inviare link manipolati, il malintenzionato crea siti web contraffatti modificando anche la barra degli indirizzi per rendere ancora più credibile la comunicazione all’utente.
CROSS-SITE SCRIPTING
L’attaccante usa la vulnerabilità in un sito fidato e inserisce i suoi script malevoli rendendo molto difficile la sua individuazione.
SITO WEB CLONE
Alcuni software permettono di creare un sito web “clone” in pochi passaggi. L’attaccante inserisce il proprio login per catturare le credenziali di accesso del malcapitato.
PHISHING TELEFONICO
Il phishing può avvenire anche tramite telefono con comunicazioni provenienti da organizzazioni fidate e conosciute (come ad esempio le banche) con lo scopo di ottenere in maniera fraudolenta dati e codici pin.