Truffe informatiche
La scorsa settimana vi abbiamo parlato sui nostri social dello scherzo (un po’ pesante), ideato dall’azienda goDaddy verso i suoi dipendenti. L’azienda ha infatti creato e inviato ai suoi dipendenti una falsa mail con un bonus in denaro ed un link maligno, ha poi mandato tutti i coloro che hanno cliccato sul link ad un corso sulla sicurezza. Per poter capire come prevenire questi attacchi è essenziale conoscere i principali tipi di truffe informatiche e agire di conseguenza. In questo articolo presenteremo i tipi di attacchi informatici più frequenti dai quali le aziende, ed i loro dipendenti, devono stare attenti.
Phishing
Purtroppo il phishing è una pratica ormai molto nota tra le truffe informatiche, ed è il caso messo in piedi nell’esempio iniziale. Si tratta infatti dell’invio di un’email malevola, camuffata da email proveniente da una fonte legittima e affidabile. La struttura ed il messaggio della mail hanno lo scopo di indurre il ricevente a rivelare informazioni sensibili o riservate. La pratica è diventata ormai talmente nota da aver costretto banche, poste e altri servizi a correre ai ripari, introducendo strumenti di convalida delle azioni come l’OTP (One-time password), identificazioni biometriche e altro.
Una variante ancora più pericolosa di questo tipo di truffa digitale è lo spear phishing. Le caratteristiche dell’attacco sono le medesime, ovvero una comunicazione digitale (prevalentemente via email) che porta l’utente a aprire link malevoli o rilasciare informazioni sensibili (come password, codici d’accesso, pin di carte di credito, ecc.). Nello spear phishing però il target del messaggio malevolo non è casuale, ma è una persona o un’azienda prescelta, della quale l’hacker raccoglie più informazioni possibili (per esempio dai social). In questo modo la mail infetta è preparata su misura ed ha un più alto tasso di successo.
Pharming
Nella tipologia di attacco denominata spoofing l’hacker cerca di impersonificare un’altra persona o entità con una nota autorità, per poter richiedere informazioni e dati sensibili all’utente sotto attacco. Purtroppo sono presenti moltissime tipologie differenti di spoofing, tra le più diffuse troviamo:
- L’attacco tramite email, con la sostituzione forzata dell’indirizzo sconosciuto in un indirizzo conosciuto all’utente.
- Lo spoofing DNS, nel quale vengono sostituiti gli indirizzi IP memorizzati nel server DNS con quelli controllati dell’aggressore. Ogni volta che gli utenti tentano di accedere a un determinato sito web, vengono indirizzati ai falsi siti inseriti dall’aggressore nel server DNS falsificato.