1. Phishing: che cos'è?
Il
phishing (un neologismo che deriva dal termine inglese fishing, che significa pesca, e probabilmente anche da phreaking, un termine legato all'utilizzo dei sistemi telefonici per scopi illegali o diversi da quelli standard) è un tipo di frode informatica che ha l'obiettivo di sottrarre i dati sensibili delle vittime fingendosi affidabili: indirizzi mail e account, password e codici e nei casi peggiori anche dati di pagamento come carte di credito e conti correntie.
Avviene principalmente tramite l'invio di email ingannevoli che, utilizzando il nome o il logo di aziende note, richiedono l’inserimento di dati personali.
Una volta ottenute queste informazioni gli hacker possono utilizzarle per furti di identità o pagamenti non autorizzati.
2. Come funziona il phishing?
Il phishing è considerato a tutti gli effetti uno strumento di ingegneria sociale, ovvero lo studio del comportamento individuale per carpire informazioni utili.
Al di là di tutti gli altri aspetti, il punto debole su cui l'attacco phishing fa leva è la scarsa attenzione dell'utente o la sua difficoltà nell'accorgersi del pericolo.
Il mittente falsificato è infatti spesso un mittente noto al destinatario, che dunque può cadere in errore e non riconoscere la reale provenienza del messaggio ricevuto.
Considerandolo affidabile, esegue le procedure indicate nel testo del messaggio; compiendo l’azione richiesta, quasi sempre il destinatario fornisce dati personali e l'hacker ne entra in possesso.
Ecco perché è importante conoscere le caratteristiche principali del phishing per non cadere nella rete.
3. Come riconoscere un attacco di phishing?
L'attacco di phishing non avviene soltanto via email, ma sempre più spesso vengono utilizzati altri canali digitali, come gli SMS, le chat di WhatsApp e i social network.
I segnali che possono aiutare a riconoscerlo sono però simili per tutte le piattaforme: in questo articolo abbiamo spiegato come
riconoscere un attacco di phishing.
Possiamo così differenziare il phishing in base alle tipologie di attacco: la tecnica più diffusa è il domain spoofing, che consiste nel falsificare l'identità di un dominio o di un sito.
L'hacker crea un sito copia con un dominio credibile, a partire da un sito e da un dominio esistente, appartenente all'ente o all'azienda di cui il malintenzionato intende assumere le sembianze.
L'utente crede di essere atterrato sul sito che conosce, in realtà si trova su una pagina fotocopia controllata dall'hacker che può monitorare le azioni compiute dall'utente ed eventualmente rubare i dati inseriti.
Nell'articolo dedicato alla
classificazione del phishing completa in base alle tipologie di attacco potete approfondire le altre tecniche più utilizzate, ma è opportuno ribadire che il fenomeno è in costante evoluzione e gli attacchi variano continuamente: per bypassare i filtri e ingannare le vittime gli hacker sono sempre alla ricerca di nuove soluzioni. Secondo il Clusit, l’associazione italiana per la sicurezza informatica, il phishing online non si è mai evoluto così velocemente come nel 2018.
4. Phishing, come difendersi?
Se hai dei
dubbi sulle mail che ricevi fai attenzione ad alcuni aspetti del messaggio, in particolare: alle URL presenti nel messaggio agli eventuali allegati al mittente della comunicazione.
Il modo migliore per difendersi resta infatti quello di tenere alta l’attenzione, ma ci sono anche dei piccoli accorgimenti utili per prevenire il pericolo. Un esempio? La gestione delle password. La moltiplicazione dei servizi online costringe gli utenti a fare login su un gran numero di siti e la tentazione di utilizzare una sola password uguale per tutti può essere forte, ma è un comportamento molto rischioso.
In
questo articolo abbiamo raccolto alcuni consigli utili per la vostra sicurezza online e per aiutarvi nella gestione delle password.
5. Cosa fare dopo un attacco di phishing
Oltre ad una più sicura gestione delle password ci sono molti altri accorgimenti che possono consentirvi di scaricare la posta o navigare in maniera più sicura, come utilizzare più indirizzi mail e mantenere aggiornato il browser.
In questo articolo trovate un elenco più dettagliato di
precauzioni che potete prendere contro il phishing.
Se sei cliente Aruba si consiglia l’attivazione sulla propria casella di posta dei protocolli
SPF e
DMARC sulla posta in ingresso (e in uscita).
Scopri come fare con questa
guida.
Se, nonostante tutti gli accorgimenti, sospettate di essere rimasti vittima di un attacco la prima cosa da fare è cambiare la password dell’account compromesso.
Qualora l'account non sia più accessibile si può comunque segnalare un phishing in corso alle
autorità competenti e, se ci sono stati pagamenti fraudolenti o prelevo di fondi, attivarsi per ottenere il rimborso.
6. Chi sono le vittime del phishing
Gli enti e le organizzazioni che sono prese di mira con maggiore frequenza sono le banche con lo scopo di sottrarre agli utenti i numeri delle carte di credito e i dati di accesso ai conti correnti.
È utile ricordare che la società utilizzata per camuffare la reale identità del mittente è coinvolta tanto quanto gli utenti. Sempre più spesso enti, organizzazioni politiche o governative finiscono nel mirino degli hacker per le più svariate finalità.
In questo articolo abbiamo descritto le principali tendenze per quello che riguarda l’Information warfare, ovvero la Guerra delle informazioni, e il cyber spionaggio.
7. La lotta al phishing di Aruba
Anche Aruba è coinvolta nella lotta al phishing, per questo abbiamo messo a disposizione dei nostri clienti una
pagina di avvisi aggiornata in modo tempestivo che rende subito riconoscibile la comunicazione fasulla. Inoltre, per restare sempre aggiornato, ti consigliamo di consultare periodicamente le Guide di Aruba e la
sezione dedicata alle problematiche di sicurezza.