News

Phishing: ecco quello che devi sapere per evitare questa frode

Origine del Phishing

Il termine “phishing” è stato coniato nel 1996, ed è uno dei metodi di frode più famosi nella rete, ma se questa frode esiste da più di 20 anni come è possibile che ci siano ancora persone che ci cascano?

Il phishing funziona in maniera estremamente efficace, si tratta infatti di uno dei metodi più affidabili che un hacker può utilizzare per entrare in possesso di dati personali o aziendali.

L’FBI ha addirittura calcolato che le perdite totali, causate dalle mail aziendali, hanno superato i 12 miliardi di dollari a livello globale. (il periodo indagato va dal Ottobre 2013 al Maggio 2018)

Il phishing ha un funzionamento avanzato e molto dettagliato, le stime dicono che quasi una mail su 2000 sia di phishing e che ogni mese vengano creati svariati siti web utilizzati dai malintenzionati per avvalorare la loro causa.

Gli attacchi hacker riscontrano sempre più successo in quanto la maggior parte delle transazioni ormai avviene su dispositivi mobili. Gli attacchi avvengono attraverso le mail e i link contenuti in esse, gli hacker non devono far altro che mandare svariate mail e attendere che qualcuno clicchi sui link presenti nelle mail.

Tipologia attacchi

Check Point Software Technologies fa sapere che i principali vettori del phishing sono tre:

  • Lo spear phishing via e-mail ossia delle mail che vengono inviate sia al consumatore che agli utenti aziendali. Gli attacchi di spear phishing ai consumatori di solito comportano il furto di nomi, numeri di telefono e account per creare messaggi molto mirati e convincenti. Gli attacchi contro gli utenti aziendali implicano la creazione di un profilo da siti web aziendali e profili LinkedIn, Facebook e Twitter, e quindi la creazione di e-mail mirate da parte di un dirigente senior, richiedendo un pagamento o servizio urgente e indirizzando l’obiettivo di effettuare una transazione legittima, ma fraudolenta. In alternativa, questi attacchi possono sembrare provenire dal team IT aziendale, indirizzando gli utenti agli URL per raccogliere le password e le credenziali VPN.
  • SMS phishing – il cosiddetto “smishing”: è un vettore sempre più comune per fornire URL dannosi agli utenti. Anche in questo caso, si tratta di diverse varietà, dagli attacchi su larga scala simili agli attacchi e-mail, che incorporano espedienti come la reimpostazione delle password o gli aggiornamenti di sicurezza degli account, fino ad attacchi molto più mirati e personalizzati.
  • L’app phishing: le app mobile sono diventate un canale molto proficuo per gli hacker e dagli smartphone se ne possono scaricare sempre alcune dannose; con oltre 3,8 milioni di app su Google Play, e oltre 2 milioni sull’Apple Store e oltre 1,5 milioni di applicazioni su altri Store di terze parti, queste sono grandi opportunità per diffondere contenuti pericolosi.
  • Support phishing  Spesso capita che l’attacco proviene da finti account del supporto dell’applicazione a cui si è registrati. All’interno della mail viene chiesto di confermare i propri dati, al link che è stato appena inviato. Il problema nasce quando vengono inseriti i dati che consentono il login, da adesso infatti l’hacker è in possesso dei dati dell’account è può tranquillamente assumerne il contro

Protezione dal phishing

La protezione dal phishing non prevede solo la presenza di un rilevamento delle e-mail potenzialmente dannose, ma deve comportare l’attuazione di tre ulteriori fasi: protezione dell’URL da mobile, profilazione della sicurezza dei dispositivi mobile e soprattutto formazione degli utenti.

Combinando tecnologie di sicurezza e formazione degli utenti, le organizzazioni saranno in una buona posizione per garantire che i loro dipendenti non cadranno facilmente nel phishing.

Quello che ci sentiamo di consigliare è quindi stare sempre in guardia, controllare sempre la veridicità delle mail, e mai e poi mai inserire i vostri dati, nessun applicazione vi chiederà mai direttamente i vostri dati. Una volta inseriti i propri dati di accesso non ci sarà autenticazione a due fattori che tenga, il vostro account è compromesso.

Questo articolo ti è stato d’aiuto? Se cosi fosse continua a seguirci sui nostri canali FacebookInstagramTwitter Telegram per restare aggiornato su tutte le novità del mondo tech.

FONTE

Tags
Mostra Altro

Valerio Gambino

Nato a Palermo nel 1996. Studio presso l'Università di Palermo "Ingegneria Informatica e delle Telecomunicazioni" Il web è lo strumento con cui comunico le mie passioni: il mondo Tech, il calcio e la Formula1. Mi interessano molto anche i Social Media, come comunicare con essi e come farsi notare in questo mare di pixel, ADS e frammenti di codice.

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button
Close

Ad Blocker Rilevato

Se ti piace il nostro sito, supportaci disabilitando il tuo ad blocker