Quali sono i diversi tipi di phishing?

Quali sono i diversi tipi di phishing?

25 Gennaio 2020 Off Di Paolo Cusaghi

I tipi di attacchi di phishing vanno dai classici schemi di phishing tramite email ad approcci più inventivi come le chiamate a freddo da numeri telefonici che affermano di essere di Microsoft. Tutti hanno lo stesso scopo: sottrarre i dati personali.

Quali sono i diversi tipi di attacchi di phishing?

Gli attacchi di phishing possono avere una vasta gamma di obiettivi a seconda dell’attaccante. Potrebbe trattarsi del generico phishing tramite email che ha come obiettivo chiunque disponga di un account PayPal. Questi tentativi sono generalmente riconoscibili come phishing.

Il phishing può arrivare all’estremo opposto in cui l’email è indirizzata letteralmente a una sola persona. L’autore dell’attacco dedicherà del tempo e farà molta attenzione a creare un’email specifica per una persona, scelta di solito per il livello di accesso di cui dispone. Se l’email appartiene a questa estremità dello spettro, è molto difficile anche per i più paranoici non caderne preda. Le statistiche mostrano che il 91% delle violazioni della sicurezza delle informazioni inizia con uno schema di phishing di qualche tipo.

Cos’è lo spear phishing?

Lo spear phishing prende di mira un gruppo o un tipo specifico di individui come gli amministratori di sistema di un’azienda. Quando si va a pescare con una canna può capitare di imbattersi in un vecchio stivale, un tonno o una platessa, qualsiasi tipo di pesce. Se si va a pescare con una fiocina, si sta scegliendo un pesce specifico da cacciare. Da qui il nome.

Cos’è il whaling?

Il whaling (caccia alle balene) è un tipo di phishing ancora più mirato in quanto punta alla balene, il pesce veramente GRANDE. Questi attacchi prendono di mira il CEO, il CFO o qualsiasi top manager di un settore o di una specifica azienda. Un’email per la caccia alle balene potrebbe affermare che l’azienda è stata citata in giudizio e che è necessario cliccare sul collegamento per ottenere maggiori informazioni.

Il collegamento porta quindi a una pagina che richiede di inserire tutti i dati critici dell’azienda, come codice fiscale e numeri dei conti correnti bancari. Il nome caccia alle balene è un nome impreciso, dato che le balene non sono in realtà dei pesci.

Che cos’è lo smishing?

Lo smishing è un attacco che, per attirare l’attenzione, utilizza i messaggi di testo o SMS. Un attacco smishing si basa su un messaggio che arriva sul cellulare tramite SMS e che contiene un link su cui cliccare o un numero di telefono da chiamare.

Uno scenario che si è verificato molte volte è un SMS che sembra provenire dalla propria banca. Il contenuto afferma che il proprio conto è stato compromesso e che è necessario rispondere immediatamente. L’attaccante chiede di verificare numero di conto corrente bancario, codice fiscale, ecc. In questo modo può ottenere il controllo del conto.

Cos’è il vishing?

Il vishing ripropone lo stesso tema di tutti gli altri attacchi di phishing. Gli aggressori sono sempre alla ricerca di informazioni personali o di informazioni aziendali sensibili. Questo attacco viene però eseguito tramite una chiamata vocale. Da qui la “v” al posto delle lettere “ph” nel nome.

Un classico attacco di vishing vede un chiamante che afferma di lavorare per Microsoft e sostiene che l’utente abbia un virus sul suo computer. L’utente comunica i dettagli della propria carta di credito per ottenere una versione migliore del software antivirus installato sul proprio computer. L’aggressore dispone così dei dati della carta di credito e fa installare sul computer quello che probabilmente è un malware.

Il malware potrebbe contenere qualsiasi cosa, da un trojan bancario a un bot (abbreviazione di robot). Il trojan bancario controllerà l’attività online per acquisire maggiori dettagli dall’utente, questa volta i dati del conto corrente bancario, password inclusa.

Un bot è un software che farà tutto ciò che l’hacker desidera che faccia. È controllato da una postazione di comando e controllo (C&C) e viene usato per estrarre Bitcoin, inviare spam o contribuire a lanciare un attacco DDoS (Distributed Denial of Service).

Cos’è il phishing tramite email?

Il phishing tramite email è il tipo più comune di phishing, ed è in uso fin dagli anni ’90. Gli hacker inviano queste email a tutti gli indirizzi email che riescono a ottenere. L’email di solito sostiene che l’account del destinatario è stato compromesso e che è necessario rispondere immediatamente cliccando sul collegamento incluso. Questi attacchi sono generalmente facili da individuare poiché l’italiano in cui sono scritti non è usato in modo perfetto. Può sembrare che qualcuno abbia usato un programma di traduzione automatico e sia passato attraverso 5 lingue diverse prima di arrivare all’italiano.

Alcune email sono molto più difficili da riconoscere come phishing. Quando la lingua e la grammatica sono utilizzate in modo più attento, l’italiano utilizzato potrebbe non far sospettare che si tratti di un’email di phishing. Il controllo della fonte dell’email e del collegamento a cui si viene indirizzati possono fornire degli indizi per capire se la fonte è sospetta.

Un’altra truffa di phishing, denominata sextortion, si verifica quando un hacker invia un’email che sembra provenire dall’utente stesso. L’hacker sostiene di avere accesso all’account email e al tuo computer dell’utente. Tale mail afferma anche che l’hacker dispone della password dell’utente e di un suo video registrato.

Il video registrato è l’area in cui entra in gioco la componente di sextortion. L’hacker sostiene che l’utente abbia guardato dal suo computer dei video con contenuti per adulti mentre la videocamera era accesa e in registrazione. La richiesta è di un pagamento, di solito in Bitcoin, per evitare la distribuzione del video a familiari o colleghi.

Cos’è il phishing tramite i motori di ricerca?

Il phishing tramite i motori di ricerca, noto anche come avvelenamento SEO o trojan SEO, è l’attività che vede gli hacker operare per diventare il primo risultato restituito in una ricerca utilizzando Google o altri motori di ricerca. Se riescono a convincere l’utente a cliccare sul loro link, questo lo porta sul sito web dell’hacker. Quando l’utente interagisce con esso e inserisce dati sensibili, l’hacker entra in possesso delle sue informazioni. I siti degli hacker possono spacciarsi per qualsiasi tipo di sito web, ma i candidati principali sono quelli di banche, PayPal, social media e shopping.

Fonte: www.trendmicro.com