Il phishing è forse l’attacco informatico più noto in assoluto. Si può dire che chiunque utilizza una casella di posta elettronica, almeno una volta nel corso della sua esperienza online si è trovato di fronte ad un tentativo di questo genere.
Se difendersi dal phishing è tutto sommato abbastanza semplice, al tempo stesso un gran numero di persone è caduto nel trabocchetto degli attaccanti. Troppi utenti, infatti, persistono nel condurre pratiche imprudenti, destinate a favorire gli attaccanti, con risultati disastrosi per loro, a livello finanziario e non solo.
Il tutto nonostante i continui richiami ad assumere comportamenti più virtuosi, spesso emanati dalle stesse forze dell’ordine. Richiami i quali, però, troppo spesso restano inevasi.
Phishing: di cosa si tratta?
Per phishing si intende quel tipo di frode informatica che si propone l’obiettivo di sottrarre i dati sensibili delle vittime inviando missive elettroniche recanti loghi o ragione sociale di aziende molto note in cui si chiede di dare vita ad azioni grazie alle quali gli attaccanti possono entrarne in possesso.
La pericolosità di questi attacchi non si traduce esclusivamente nelle possibili perdite di carattere finanziario legate alla violazione degli account personali, ma anche in danni gravissimi da un punto di vista legale. I dati sottratti infatti, sono oggetto di un fiorente commercio sul Dark Web, la parte più nascosta di Internet. Chi li acquista può infatti utilizzarli per condurre in porto pagamenti non autorizzati o furti di identità che possono poi essere usati per truffe di vario genere.
Per capire l’ampiezza del fenomeno, basterà ricordare come Google blocchi ogni giorno circa 100 milioni di e-mail contenenti phishing. Questa tipologia di attacco rappresenta quasi il 22% di tutte le violazioni di dati, rappresentando di fatto uno dei crimini informatici più diffusi, stando al rapporto IC3 2021 dell’FBI.
I rischi associati al phishing sono quindi sempre più evidenti: una violazione dei dati che espone 10 milioni di record comporta un costo medio di 50 milioni di dollari per le aziende. Le violazioni che compromettono 50 milioni di dati sono a loro volta in grado di far lievitare il costo fino a 392 milioni di dollari. Dati tali da far largamente comprendere l’allarme delle forze preposte a combattere i crimini informatici.
Quali sono gli attacchi di phishing più comuni?
Sotto l’indicazione di phishing vanno a rientrare un gran numero di attacchi. Quelli più comuni possono essere considerati i seguenti:
- Clone phishing, in cui l’attaccante dopo averla intercettata usa un’e-mail legittima inviata in precedenza, copiandone i contenuti, ma creandone una che contiene il link ad un sito compromesso;
- Email Spoofing, contenenti comunicazioni di compagnie o persone legittime invitando gli utenti a fare il login a pagine che sono state contraffatte e che rappresentano il veicolo per trojan e altri programmi dannosi in grado di trafugare dati sensibili;
- Pharming, che vede l’hacker modificare un record DNS in modo da reindirizzare i visitatori di un sito web legittimo a uno compromesso che è stato realizzato all’uopo;
- reindirizzamenti, che conducono gli utenti a URL diversi da quelli che si intende visitare. Usandoli, gli attaccanti possono installare malware sui computer delle potenziali vittime, ad esempio invitandoli a scaricare un wallpaper o un semplice programma.
Tra i più insidiosi in assoluto occorre mettere anche il cryptojacking. In questo caso, infatti, si invita l’utente a cliccare su un link il quale provvede ad installare malware che permetterà all’attaccante di usare le risorse computazionali del dispositivo per minare criptovaluta. Il tutto senza che l’interessato riesca a capire cosa sta accadendo.
È possibile prevenirlo?
Nonostante sia così diffuso, non è eccessivamente complicato riuscire a contrastare il phishing. sono proprio le forze dell’ordine a fornire consigli preziosi in tal senso. Il primo dei quali è di analizzare con un minimo di spirito critico le comunicazioni che si ricevono. Spesso la missiva promette qualcosa di palesemente falso, proprio per invogliare l’attaccato a cliccare sul link indicato. Se ci sono dubbi e il mittente è sconosciuto, sarebbe consigliabile cestinare immediatamente la comunicazione.
È anche possibile fare un controllo sommario dell’URL indicato nella e-mail. Passandoci sopra il mouse senza cliccare, comparirà l’indirizzo: se inizia con HTTPS e non con HTTP ci sono buone possibilità che si tratti di un indirizzo non fraudolento.
Ma, soprattutto, se la comunicazione chiede di condividere dati sensibili, ad esempio le credenziali di accesso ad un proprio account, si tratta sicuramente di un attacco. Molti hacker utilizzano il logo di banche e altre istituzioni finanziarie per attacchi di phishing, ma queste aziende non chiederanno mai di condurre azioni simili. Basterebbe questo per eliminare alla radice un gran numero di truffe online.