top of page

La minaccia del phishing: le sue diverse tipologie

  • Amedeo Leone
  • 19 mar
  • Tempo di lettura: 5 min

Uno sguardo approfondito alla tecnica del phishing, una delle minacce informatiche più insidiose del nostro tempo.



Il phishing è una delle minacce informatiche più diffuse e insidiose del nostro tempo. È una tecnica fraudolenta attraverso la quale i criminali informatici cercano di ottenere informazioni sensibili, come credenziali di accesso, dati bancari o altre informazioni personali, mascherandosi come entità affidabili.



Esistono differenti tipologie di phishing. Ecco allora, una volta per tutte, un elenco dettagliato in tutte le sue sfaccettature, evidenziando le differenze, ma allo stesso tempo sottolineando un tratto comune: il fatto che questa pratica malevola e fastidiosa sia volta a carpire le nostre informazioni e dati personali nonché metterci in una posizione di vulnerabilità qualora non avessimo una formazione a riguardo, oltre che un gran buon senso.



Phishing tradizionale


Questa è la forma più conosciuta di phishing. Gli utenti ricevono un'email che sembra provenire da un'organizzazione affidabile, come una banca o un servizio online. Il messaggio contiene spesso un link che reindirizza l'utente a un sito web falso, progettato per raccogliere dati personali. Di solito, questi messaggi contengono link che portano a siti web molto simili a quelli legittimi, dove l'utente viene invitato a inserire le proprie credenziali o altre informazioni riservate.



Spear Phishing


Lo spear phishing è una versione più mirata del phishing. A differenza del phishing tradizionale, che invia messaggi generici a un vasto pubblico, lo spear phishing si concentra su individui o organizzazioni specifiche. I truffatori raccolgono informazioni personali o aziendali sulle loro vittime per rendere i loro messaggi più credibili e personalizzati. Più comune nei contesti aziendali.


Ecco come funziona:


  • Ricerca preliminare: gli attaccanti studiano la vittima, utilizzando social media, siti web aziendali o altre fonti pubbliche per raccogliere dettagli utili;

  • Creazione del messaggio: il messaggio è progettato per sembrare autentico, spesso fingendo di provenire da un collega, un superiore o un partner commerciale;

  • Obiettivo: indurre la vittima a compiere un'azione, come cliccare su un link, scaricare un file infetto o fornire credenziali di accesso.



Whaling


Questa forma di phishing prende di mira i dirigenti di alto livello o figure influenti, come CEO o CFO. Le email sembrano provenire da partner di fiducia o collaboratori interni, con richieste di trasferimenti di denaro o accesso a informazioni riservate. Il whaling è una forma altamente mirata di spear phishing, che prende appunto di mira figure di alto livello all'interno di un'organizzazione. Il termine "whaling" (letteralmente "caccia alla balena") si riferisce al fatto che questi attacchi mirano ai "pesci grossi" nel contesto aziendale.


Ecco i dettagli su come funziona:


  • Obiettivi precisi: gli aggressori scelgono figure chiave che hanno accesso a informazioni sensibili o potere decisionale, come autorizzare trasferimenti di denaro;

  • Personalizzazione estrema: i messaggi di phishing sono meticolosamente progettati per sembrare autentici e credibili (spesso fanno riferimento a progetti reali, responsabilità aziendali o relazioni personali);

  • Strumenti utilizzati: gli attacchi possono includere email, telefonate o persino compromissione di account precedenti per guadagnare la fiducia della vittima.


Un attacco whaling, per esempio,  potrebbe comportare l'invio di un'email apparentemente dal legale dell'azienda che chiede l'approvazione di un pagamento urgente per una fusione confidenziale.



Ma il phishing non si limita alle email. Nel vishing, i criminali usano chiamate vocali per ingannare le vittime, mentre nello smishing vengono inviati messaggi di testo fraudolenti. Entrambe le tecniche sono in aumento grazie alla diffusione degli smartphone.



Vishing


Il vishing consiste in truffe effettuate tramite telefonate. Gli attaccanti si spacciano per entità affidabili, come banche, fornitori di servizi o persino autorità. Tra le tattiche più comuni...


  • Fingono emergenze, come problemi con il conto bancario;

  • Chiedono di fornire password, PIN o dettagli di carte di credito;

  • Utilizzano la tecnologia VoIP per camuffare i numeri di telefono, facendoli sembrare legittimi.


Un esempio: una telefonata da qualcuno che si spaccia per un impiegato della banca e chiede il tuo PIN per "risolvere un problema urgente".



Smishing


Al contrario del vishing, che utilizza le telefonate come strumento d'attacco, lo smishing è un tipo di attacco condotto tramite messaggi SMS. Gli aggressori cercano di far cliccare su link pericolosi o convincere le vittime a condividere dati personali.


Tra le tattiche più comuni...


  • Messaggi che promettono premi o vincite (chi non ha mai ricevuto il classico: "Hai vinto un premio! Clicca qui per ritirarlo");

  • Notifiche false di banche o corrieri ("Il tuo pacco è in attesa. Fornisci i dettagli qui").


Si tratta in generale di messaggi che veicolano un senso di urgenza per spingerti ad agire senza riflettere. Un esempio: un SMS da un numero che sembra quello del tuo operatore telefonico, chiedendo di confermare il pagamento cliccando su un link.



Clone Phishing


In questa variante, gli aggressori creano una copia di un'email autentica che la vittima ha già ricevuto. Cambiano i link o gli allegati per includere contenuti malevoli, facendo sembrare il messaggio legittimo.


Come funziona?


  1. Replica dell'e-mail originale: gli attaccanti copiano il contenuto di un'email legittima, inclusi loghi, formattazione e testo;

  2. Modifica dei link o allegati: i link o gli allegati originali vengono sostituiti con versioni dannose che portano a siti di phishing o contengono malware;

  3. Invio della copia: l'email clonata viene inviata alla vittima, spesso fingendo di provenire dallo stesso mittente originale.


Un esempio: immagina di aver ricevuto un'email autentica dal tuo fornitore di servizi con una fattura in allegato. Un attaccante potrebbe clonare quell'e-mail, sostituire l'allegato con un file infetto e inviarlo nuovamente, fingendo che si tratti di un "aggiornamento" o di una "correzione".



Pharming


Il pharming è una tecnica di attacco informatico che mira a reindirizzare gli utenti da siti web legittimi a siti web falsi, senza che se ne accorgano. A differenza del phishing, che richiede un'interazione attiva da parte della vittima (come cliccare su un link), il pharming sfrutta vulnerabilità nei sistemi informatici o nei server DNS per manipolare il traffico web. Per cui, anziché indurre direttamente l'utente a fornire informazioni, il pharming manipola il traffico internet reindirizzandolo a siti web falsi, anche se l'utente inserisce l'indirizzo corretto.


Come funziona?


  1. Compromissione del DNS: gli attaccanti alterano le impostazioni del Domain Name System (DNS), che è il sistema che traduce i nomi dei siti web (es. www.banca.com) in indirizzi IP. Questo fa sì che, anche se l'utente digita l'indirizzo corretto, venga reindirizzato a un sito falso;

  2. Siti web falsi: i siti clonati sembrano identici a quelli legittimi e sono progettati per rubare informazioni sensibili, come credenziali di accesso o dati bancari;

  3. Infezione locale: in alcuni casi, il pharming può avvenire tramite malware installato sul dispositivo dell'utente, che modifica i file di configurazione locali per reindirizzare il traffico.


Un esempio: un utente cerca di accedere al sito della propria banca digitando l'indirizzo corretto nel browser. Tuttavia, a causa di un attacco di pharming, viene reindirizzato a un sito falso che sembra autentico. Inserendo le proprie credenziali, queste vengono rubate dagli attaccanti.



Il phishing continua a evolversi, sfruttando nuove tecnologie e tecniche sempre più sofisticate per ingannare le vittime. Che si tratti di email, chiamate vocali o messaggi di testo, l'obiettivo rimane sempre lo stesso: carpire informazioni sensibili e sfruttarle per scopi fraudolenti.


Per proteggersi, è fondamentale adottare buone pratiche di sicurezza informatica, come il controllo attento dei mittenti, l’evitare di cliccare su link sospetti e l’utilizzo di sistemi di autenticazione avanzati. Solo attraverso consapevolezza e formazione continua possiamo contrastare efficacemente questa minaccia.

Non sai da dove cominciare?

bottom of page