Archivi

Ultimi Commenti

Categorie

Blog

phishing03_web

Attacchi Phishing: cosa sono, come vengono fatti e come difendersi

Tutti abbiamo sentito almeno una volta parlare del phishing, quella tecnica che molti hacker utilizzano per rubare dei dati personali, principalmente le password, agli ignari utenti dei servizi.

Tutti, praticamente, ricevono degli attacchi di phishing ogni giorno, tramite mail, ma la cosa si sta facendo sempre più articolata e sfaccettata.

Per questo è opportuno riportare un report fatto da una società di sicurezza informatica e parlare degli attacchi phishing, ma anche di come difendersi, nel 2016.

I tipi di attacchi phishing

Prima di tutto, non esiste una sola tipologia di questo tipo di attacchi, che invece vengono divisi in tre categorie.

  • Il phishing massivo è quello a cui siamo abituati, nel quale vengono inviate mail phishing a tantissimi utenti, e ci si aspetta che solo una piccola parte ci caschi.
  • Lo spear phishing è invece un attacco più mirato, e lo abbiamo descritto nel dettaglio qualche tempo fa;
  • Il whaling fishing, letteralmente “caccia alla balena”, si basa infine sul raccogliere più dati possibili di una determinata persona, importante (un CEO) per cercare di rubare proprio i suoi dati; è molto difficile, ma può riuscire, specie nelle società più piccole.

Da dove arrivano gli attacchi

In assoluto, la tipologia di attacco più diffusa è quella che arriva via mail. Le mail phishing sono altamente riconoscibili, dagli errori grammaticali, dall’imitazione non ottimale di un brand, dal fatto che chiedono sempre dai dati personali; sono in pochissimi a cascarci, ormai, ma è bene ricordarlo.

In certi casi, se subiamo un attacco spear, il mittente potrebbe essere una persona che conosciamo, ma lo stile non è assolutamente il suo; tuttavia, prima di rispondere, contattiamo quella persona per sapere se sia stata lei davvero ad inviarci la mail.

Un’altra tipologia di phishing è il vhishing, poco diffuso in Italia ma che sta prendendo largamente piede all’estero. E’ il “vocal phishing”, e gli hacker cercano di rubare dati sensibili telefonando, il che risulta particolarmente efficace, rispetto alla mail, specialmente se si tratta di un attacco spear.

In Italia è conosciuto questo attacco per chiedere il codice POD delle bollette della luce, per far cambiare contratto all’insaputa del cliente.

E poi abbiamo lo smishing, il phishing via SMS, che cerca o di infettare il telefono (Android) con un malware, o che ci chiede di inserire dai dati. Uno di questi attacchi è di tipo Ransom, ovvero ruba la password dell’account Google Play (ma anche App Store) e poi chiede un pagamento, un riscatto, per restituirla.

Insomma, le tipologie di attacco informatico si sono evolute molto di più rispetto a quanto possiamo comunemente immaginare: conoscere le tipologie aiuta sicuramente a difendersi: questo perché i nostri dati personali sono molto più importanti di quanto immaginiamo.

condividi!

AUTHOR - Redazione

No Comment

0

Post A Comment