Il 36% delle violazioni secondo il Verizon 2021 Data Breach Investigation Report è passato attraverso questo metodo. Si basa sull’ingegneria sociale ed è l’inganno che gli hacker usano per convincere gli utenti a compiere azioni che altrimenti non farebbero mai.
I metodi sono tanti, chiamati in generale offerta dell’ esca. Si va da chiavette USB abbandonate a false email da servizi come le assicurazioni e le banche.
Nel messaggio si scrive che è l’account compromesso e bisogna cliccare un link per verificare la legittimità. Di solito proviene da un mittente che ha un nome che assomiglia a quello vero, ma il link porta a un sito dannoso da cui l’hacker riesce ad acquisire le informazioni.
Si può penetrare nel PC con un malware come un keystroke logger che cattura il login e i numeri delle carte o un ransomware che cripta il disco e richiede un pagamento il riscatto. Alcuni hacker addirittura usano i PC violati per fare il mining delle crypto di nascosto.
Che cos’è il phishing
È l’insieme di azioni degli hacker per approfittarsi di un utente. Gli schemi tramite email sono facili da riconoscere, perché ci sono errori di ortografia e grammatica. Infatti chi non se ne accorge, spesso non ha la capacità di capire che è un attacco informatico.
In molti casi il phishing è mirato a persone chiave di un’azienda facendo leva sulla loro curiosità, per raggiungere informazioni importanti a cui hanno accesso.
Tipologie di phishing
- Il phishing si fa con l’email
- Lo spear phishing è la versione mirata
- Lo whaling è diretto verso quadri importanti aziendali
- Il phishing interno proviene da dentro un’azienda
- Il vishing usa le telefonate
- Lo smishing impiega messaggi di testo
- Si può fare phishing coi post sui social
- Il pharming è la compromissione della cache del DNS
Phishing interno
Un utente fidato invia un’email di phishing a un altro all’interno del solito gruppo. Visto che il nome è attendibile, il destinatario cliccherà aprendo allegati o fornendo informazioni.
L’account mittente però è hackerato. In alcuni casi si utilizza un malware per controllarlo in remoto. Questo phishing è finalizzato all’estorsione o al furto di risorse intellettuali e finanziarie, a volte con ramsonware.
Smishing
Si usa sui mobile e vede un messaggio di testo mandato dall’aggressore con la richiesta di effettuare una chiamata per risolvere un problema sul suo account, però da parte dell’hacker o un complice, che effettua la truffa.
Se non c’è una risposta alla telefonata l’hacker fornisce un messaggio che richiede alcuni dati sensibili per attivare la truffa e si chiama vishing.
Phishing sui social media
I social sono la piattaforma preferita, con la pubblicazione di offerte su account di amici e link. Occorre l’accesso all’account dell’utente e spesso a monte c’è un attacco al server, con furto di password. Gli hacker utilizzano le informazioni sottratte su tante piattaforme per massimizzare il successo.
Pharming
Gli hacker usano la compromissione della cache DNS dell’utente, chiamata pharming. Sfruttano i download e il punto debole è la scarsa sicurezza di molti siti. Basta alterare l’HTML per aggiungere il download delle informazioni. Non appena si usano delle credenziali, queste passano a in mano all’hacker.
Come si previene il phishing?
Privati:
- Abilitare l’autentificazione 2FA a due fattori
- Dotarsi di anti-malware
- Usare un firewall
- Evitare pop-up e pop under
- Stare attenti agli allegati
- Prestare attenzione ai messaggi con link o richieste di informazioni personali
- Non dare informazioni personali
Aziende:
- Filtri per le email di phishing e il traffico malevolo nei gateway
- Sistema Domain-Based Message Authentication, Reporting, and Conformance DMARC per autenticare i mittenti
- Filtrare le email in base a mittente contenuto e URL o allegati sospetti con tecniche dinamiche e statiche
- Filtraggio con intelligenze artificiali per attacchi Business Email Compromise (BEC) e furti di credenziali
- Sicurezza integrata per le mail in cloud o in locale con API per limitare gli attacchi di phishing con Server Microsoft Office 365, Google G Suite, IBM Domino e Microsoft Exchange Server