Phishing: cos’è e come funziona

Il phishing è una tecnica social engineering, consiste nell’illudere la vittima portandola a visitare un sito simile al legittimo, al fine di far inserire le sue credenziali o altri dati. Il sito “clone”,nella maggior parte dei casi, è praticamente identico nell’aspetto e nella forma, anche un’occhio attento potrebbe non notare la truffa, una volta inserite le credenziali, nome utente, password, carta di credito e codice, queste vengono istantaneamente inviate al malintenzionato. La maggior parte dei siti clonati sono i social media e le pagine di conferma pagamento.

Purtroppo è una delle truffe online più diffuse e ne esistono più tipologie, vedremo adesso le più comuni:

 

Deceptive phishing (phishing ingannevole)

Si trasmette con messaggi istantanei, i più diffusi vengono inviati attraverso e-mail.

Viene presentato come una richiesta di conferma delle vostre credenziali, o come errore sul vostro account che necessita di un’intervento inserendo i vostri dati. Nella maggior parte dei casi, la mail specifica che, la mancata conferma dei dati potrebbe provocare la perdita dell’account. Le frasi più famose sono simili a queste:

  • Si è verificato un errore nel nostro sistema, ti chiediamo chiediamo cortesemente di re-inserire le tue credenziali.
  • E’ stata inviata una richiesta di cambio account, per annullare, inserisci i tuoi dati.
  • Abbiamo aggiunto dei nuovi servizi per te, conferma l’account inserendo le tue credenziali per poter sfruttare le nostre novità.
  • La tua carta XYZ sta per scadere conferma le tue credenziali e inserisci il numero di carta per rinnovare il nostro servizio.
Come procedere

Contrassegna l’email come spam, e contatta l’assistenza del sito citato nella mail, inviandogli il contenuto e l’indirizzo email che l’ha inviata.

 

Phishing basato sui malware

Procede attraverso un malware inviato al tuo PC per email o dal web come scaricabile, solitamente colpisce le piccole e medie imprese, che non godono di una buona sicurezza informatica. Il malware può avere diverse funzioni, e aspetti tecnici:

  • Trojan Horse: Possono incorporarsi nei browser, come estensioni o programmi ad avvio automatico, sono silenziosi e invisibili, quando un utente cerca di accedere, raccolgono le credenziali.
  • Keyloggers o Screenlogger: Cattura ogni input della tastiera, e viene inviato al criminale attraverso internet.

 

Sessioni Hijacking (dirottamento)

Consiste nel dirottare i cookie del sito (cookie utilizzati per l’autenticazione) in modo da avere l’accesso da un terzo computer (criminale). Utilizzando questa tecnica possono monitorare l’utente fino all’inserimento di credenziali importanti come codice contro corrente e pin, a qual punto, intraprendono azioni non autorizzate, come il pagamento di somme di denaro, fino a svuotare il conto corrente dell’utente.

 

DNS-based Phishing

E’ una tecnica cracking denominata Pharming consiste nel cambiare la destinazione di un DNS:

E’ un aspetto un po complicato per chi non ha una buona conoscenza del funzionamento del DNS e IP ma provo ugualmente a spiegarlo.

Quando si visita un sito web si digitano delle parole specifiche che indicano una determinata posizione sulla rete, per esempio, se digitiamo, www.facebook.com (non varierà mai), andremo a finire sul sito Facebook, stessa cosa accade se inseriamo l’ip, 185.60.216.35, (potrebbe variare col tempo) copiate e incollatelo nella barra degli indirizzi se non mi credete.

Perché questo? Ricordare un IP è un po più complicato confrontato a delle parole specifiche, dunque possiamo definire il DNS come la serie di parole che identificano un IP, nel nostro esempio

www.facebook.com (DNS) = 185.60.216.35 (IP)

Afferrato questo concetto possiamo definire il pharming: Questo consiste, come dicevamo prima, nel cambiare la destinazione di quel DNS ad un’altro IP, la cosa avverrà solo localmente, intendo che, tramite alcune tecniche solo il PC sotto mira ne risentirà, e verrà indirizzato su un sito falso identico all’originale, tutti i dati inseriti su questo sito clone sono registrati e inviati al criminale.

Ho preso come esempio Facebook ma può avvenire con qualsiasi sito.

 

Data Theft (furto di dati)

Forse la cosa meno tecnica, consiste nel rubare fisicamente i dati da una macchina, spesso capita nelle aziende che i propri dipendenti usino gli accessi alle informazioni per scopi poco legali, come la condivisione con altre aziende di materiale segreto, (progetti, consigli legali, attività dell’azienda, ecc ecc). Perchè questo? Purtroppo la concorrenza fra le aziende tenta di giocare sporco, pagando a peso d’oro determinate informazioni.

Un’altro metodo è utilizzare strumenti come pennette USB, dotate di un software automatizzato, che copia istantaneamente documenti foto video e immagini o altro materiale appena viene inserita in un PC.

 

In conclusione

Abbiamo visto solo alcune delle tecniche utilizzate per rubare le informazioni personali, purtroppo il crimine online esiste ma nessuno ne parla. Siate furbi e informatevi. Solo conoscendo le minacce ci si può difendere.