Quali sono le diverse tipologie di phishing?

Il phishing va dai classici schemi tramite email ad approcci più creativi come lo spear phishing e lo smishing. Tutti hanno lo stesso scopo: sottrarre dati personali.

Quali sono le diverse tipologie di attacchi di phishing?

Gli attacchi di phishing possono avere una vasta gamma di obiettivi a seconda dell'attaccante. Potrebbe trattarsi della generico truffa di tramite email che ha come obiettivo chiunque disponga di un account PayPal.

Il phishing può anche essere un attacco mirato focalizzato su un individuo specifico. L'aggressore spesso confeziona un'email rivolta direttamente a un utente specifico e include informazioni di cui solo un conoscente potrebbe disporre. Un attaccante di solito ottiene queste informazioni dopo aver ottenuto l'accesso ai dati personali. Se l'email è di questo tipo, è molto difficile anche per il più cauto dei destinatari non restarne vittima. PhishMe Research ha determinato che il ransomware rappresenta oltre il 97% di tutte le email di phishing.

Cos'è lo spear phishing (pesca con la fiocina)?

Pescare con una canna da pesca può permettere di raggiungere un'ampia gamma di oggetti sommersi: una platessa, un pesce spazzino o della spazzatura. La pesca con la fiocina permette di mirare a un pesce specifico. Da qui il nome.

Lo spear phishing prende di mira un gruppo o un tipo specifico di individui come l'amministratore di sistema di un'azienda. Qui di seguito è possibile vedere un esempio di email di spear phishing. Nota l'attenzione al settore in cui lavora il destinatario, il link di download su cui viene chiesto alla vittima di cliccare e la risposta immediata invocata nella richiesta.

Esempio di phishing

Cos'è il whaling?

Il whaling (caccia alle balene) è un tipo di phishing ancora più mirato in quanto punta alle balene, un animale marino ancora più grande di un pesce. Questi attacchi prendono di mira un CEO, un CFO o qualsiasi CXX di un settore o di una specifica azienda. Un'email per il whaling potrebbe affermare che l'azienda sta per incorrere in conseguenze legali e che è necessario cliccare sul collegamento per ottenere maggiori informazioni.

Il collegamento porta quindi a una pagina che richiede di inserire tutti i dati critici dell'azienda, come codice fiscale e numeri dei conti correnti bancari.

Che cos'è lo smishing?

Lo smishing è un attacco che, per la sua esecuzione, utilizza i messaggi di testo o SMS. Una tecnica comune di smishing consiste nell’inviare a un telefono cellulare tramite SMS un messaggio che contiene un collegamento cliccabile o un numero di telefono da richiamare.

Un esempio comune di attacco di smishing è un messaggio SMS che sembra provenire dal proprio istituto bancario. Il contenuto afferma che il conto è stato compromesso e che è necessario rispondere immediatamente. L'attaccante chiede di verificare numero di conto corrente bancario, codice fiscale, ecc. Una volta che l'aggressore riceve le informazioni, acquisisce il controllo del conto bancario.

Esempio di SMS Phishing

Cos’è il vishing?

Il vishing ha lo stesso obiettivo delle altre tipologie di attacchi di phishing. Gli aggressori sono sempre alla ricerca di informazioni personali o aziendali sensibili. Questo attacco viene però eseguito tramite una chiamata vocale. Da qui la "v" al posto delle lettere "ph" nel nome.

Un comune attacco di vishing include una chiamata da qualcuno che afferma di essere un rappresentante di Microsoft. Questa persona informa l'utente di aver rilevato un virus sul suo computer. Gli viene quindi chiesto di fornire i dettagli della carta di credito in modo che l'aggressore possa installare una versione aggiornata del software antivirus sul sistema. L'aggressore dispone così dei dati della carta di credito e fa installare sul computer quello che probabilmente è un malware.

Il malware potrebbe contenere qualsiasi cosa, da un trojan bancario a un bot (abbreviazione di robot). Il trojan bancario controllerà l'attività online per acquisire maggiori dettagli dall'utente, spesso i dati del conto corrente bancario, password inclusa.

Un bot è un software progettato per eseguire qualsiasi attività indicata dall'hacker. È controllato da una postazione di comando e controllo (C&C) e viene usato per estrarre Bitcoin, inviare spam o contribuire a lanciare un attacco DDoS (Distributed Denial of Service)..

Cos'è il phishing tramite email?

Il phishing tramite email è il tipo più comune di phishing, ed è in uso fin dagli anni '90. Gli hacker inviano queste email a qualsiasi indirizzo email che riescono a ottenere. L'email di solito informa che l'account del destinatario è stato compromesso e che è necessario rispondere immediatamente cliccando sul collegamento incluso. Questi attacchi sono di solito facili da individuare in quanto il linguaggio nell'email spesso contiene errori di ortografia e/o grammatica.

Alcune email sono difficili da riconoscere come attacchi di phishing, specialmente quando il linguaggio e la grammatica sono più attentamente elaborati. Il controllo della fonte dell'email e del collegamento a cui si viene indirizzati, oltre al linguaggio sospetto, possono fornire degli indizi per capire se la fonte è legittima.

Un'altra truffa di phishing, denominata sextortion, si verifica quando un hacker invia un'email che sembra provenire dall'utente stesso. L'hacker sostiene di avere accesso all'account email e al tuo computer dell'utente. Tale mail afferma anche che l'hacker dispone della password dell'utente e di un suo video registrato.

L'hacker sostiene che l'utente abbia guardato dal suo computer dei video con contenuti per adulti mentre la videocamera era accesa e in registrazione. La richiesta è di un pagamento, di solito in Bitcoin, per evitare la distribuzione del video a familiari e/o colleghi.

Cos'è il phishing tramite i motori di ricerca?

Il phishing tramite i motori di ricerca, noto anche come avvelenamento SEO o trojan SEO, è l'attività che vede gli hacker operare per diventare il primo risultato restituito in una ricerca utilizzando un motore di ricerca. Cliccando sul loro collegamento visualizzato all'interno del motore di ricerca si viene indirizzati al sito web dell'hacker. Da lì, i malintenzionati possono sottrarre le informazioni durante l'interazione con il sito e/o l'inserimento di dati sensibili. I siti degli hacker possono spacciarsi per qualsiasi tipo di sito web, ma i candidati principali sono quelli di banche, sistemi di trasferimento del denaro, social media e shopping.

Articoli correlati

Ricerche correlate