Phishing Cos’è

Cosa Significa Phishing - Definizione

Se vi siete chiesti il phishing cos’è, dovete sapere che si tratta di una tecnica che consiste nell'inviare email malevole, mascherate da email legittime, con l'obiettivo di ingannare le vittime per spingerle a rivelare informazioni finanziarie, credenziali di accesso o altri dati riservati.

Si iniziò a parlare per la prima volta di phishing (traduzione letterale “pesca”) a metà degli anni '90, quando gli hackers iniziarono ad inviare false email per catturare informazioni sensibili dalle ignare vittime degli attacchi. Ecco cos’è il phishing, il significato in italiano del termine ne rende più comprensibile il modo di attacco. L'email fraudolenta tenta di attirare l'attenzione dell'utente, tramite contenuti credibili e curati che spingono l'utente ad abboccare alla truffa. E quando questo accade, se l’obiettivo dell’attacco è un’organizzazione, sia il dipendente stesso, che l'azienda per cui lavora, si ritrovano nei guai.

Il phishing è un esempio di social engineering: ovvero una vasta serie di tecniche di cui si servono gli artisti della truffa per manipolare la psicologia umana. Tra queste tecniche rientrano anche la falsificazione, i depistaggi e le menzogne — tutte parte degli attacchi phishing. Per semplificare, l'email phishing sfrutta tecniche di social engineering per spingere gli utenti a compiere qualche azione potenzialmente rischiosa, senza pensare.

Perché è un problema?

I cybercriminali utilizzano l'email phishing perché è un metodo di attacco semplice, economico ed efficace. Gli indirizzi email sono facili da ottenere e non costa nulla spedire email. Con il minimo sforzo e il minimo costo, gli attaccanti sono in grado di ottenere informazioni preziose. Quelli che cadono nella trappola del phishing, finiscono per ritrovarsi vittime di infezioni malware (inclusi i ransomware), furti di identità e compromissione e perdita di dati.

Le informazioni che fanno gola ai cybercriminali includono dati personali — come i conti bancari, i numeri di carte di credito e informazioni sanitarie o fiscali — così come dati aziendali sensibili, come nomi di clienti e fornitori e informazioni di contatto, segreti aziendali, e comunicazioni riservate.

I cybercriminali utilizzano gli attacchi phishing per guadagnarsi l'accesso diretto a caselle di posta elettronica, account sui social e qualsiasi altro tipo di account, o per ottenere permessi elevati per modificare e compromettere sistemi in rete, come ad esempio i POS (Point of Sale) delle attività commerciali o altri sistemi di pagamento. Molti dei più grandi data breach hanno inizio con un’email di phishing. Grazie ad una semplice email, apparentemente innocua, i cybercriminali riescono ad insinuarsi in un sistema e da lì cercano poi di compromettere l'intera rete aziendale.

Come funziona un phishing attack?

I cybercriminali utilizzano tre meccanismi principali sulle email di phishing, definiti phishing attack, per rubare informazioni alle vittime: link a siti web infetti, allegati malevoli, e form di compilazione contraffatti.

Link a Siti Web Infetti

Phishing Email Esempio

I link, anche noti come URL, sono comuni nei messaggi email, e ciò vale anche per le email di phishing. I link malevoli porteranno gli utenti su siti web falsi o infettati con malware. Tali link vengono spesso mascherati per sembrare legittimi e vengono incorporati in loghi e immagini all'interno delle email.

Ecco un esempio di email ricevuta da alcuni utenti alla Cornell University, una famosa università americana. Un semplice messaggio che ha come mittente "Help Desk". Ma l'email arriva tutt'altro che dall'help desk dell'università, quanto invece da un dominio sconosciuto @connect.ust.hk. Secondo le analisi degli addetti al dipartimento IT dell'università, il link incorporato nell'email rimandava gli utenti su una pagina in tutto e per tutto identica alla schermata di login di Office 365. Questo tentativo di phishing, tentava quindi di rubare le credenziali di accesso degli utenti.

Allegati Malevoli

Esempio Allegato Phishing Attack

Celati dietro l'aspetto di normali file di testo, documenti pdf, file Excel o quant'altro, possono nascondersi in realtà allegati infetti, in grado di compromettere i computer delle vittime e i file in essi conservati. Nel caso dei ransomware - un tipo di malware - tutti i dati presenti sul computer vengono crittografati e resi inaccessibili. Potrebbero nascondere anche dei keylogger, in grado di registrare tutto ciò che l'utente digita sulla tastiera, incluse eventuali password. Va considerato poi, che i ransomware e in generale i malware, hanno la capacità di diffondersi da un computer infetto ad altri dispositivi presenti in rete, come dischi di rete, server e addirittura sistemi cloud.

Ecco un esempio di email phishing, condiviso dalla società di spedizioni FedEX sul proprio sito per mettere in guardia gli utenti. Il testo dell’email spinge gli utenti a stampare una copia della ricevuta di spedizione allegata e recarsi ad un punto FedEX per ritirare un pacco che è rimasto in giacenza. Sfortunatamente però, l'allegato conteneva un virus che infettava i computer delle vittime. Varianti di questo genere di email, apparentemente provenienti da corrieri di spedizione, sono particolarmente comuni nel periodo natalizio, anche se si registrano comunque durante tutto l'anno.

Form di Compilazione Contraffatti

Email Phishing Scams - Form di Compilazione Falso

Queste email spingono gli utenti a fornire informazioni sensibili - come nome utente, password, dati della carta di credito, e numeri di telefono. Una volta entrati in possesso di tali dati, i cybercriminali li utilizzano per i propri scopi illeciti.

Ecco un esempio di una landing page fasulla, condivisa sul sito web del governo britannico. Dopo aver cliccato su un link presente in un'email di phishing, gli utenti vengono indirizzati su questa pagina che all'apparenza sembra appartenere all'agenzia HMRC per la riscossione fiscale del Regno Unito. Agli utenti viene comunicato che spetta loro un rimborso, ma devono compilare il form. Le informazioni personali rubate in questo modo, possono essere utilizzate dai cybercriminali per una serie di attività illegali, tra cui il furto di identità.

E' importante essere consapevoli delle conseguenze che può provocare il cadere vittima di un attacco, sia in ambiente domestico che lavorativo. Di seguito ne riportiamo solo alcune:

Nella Vita Privata

  • Furto di denaro dal conto in banca
  • Addebiti sulla vostra carta di credito
  • False dichiarazioni dei redditi a vostro nome
  • Prestiti, mutui o ipoteche attivati a vostro nome
  • Furto e compromissione di account contenenti le vostre foto, video, file o altri documenti
  • Falsi post sui social media pubblicati dai vostri account social

Nel Lavoro

  • Perdite economiche
  • Esposizione di informazioni personali di dipendenti, clienti e fornitori
  • Accesso non autorizzato a sistemi, file e comunicazioni aziendali private
  • Perdita e compromissione di dati
  • Danno d'immagine per l'azienda

Proteggersi Dall’Email Phishing Scams

I sistemi anti-phishing, rappresentano un'importante misura di sicurezza da adottare all'interno dell'azienda per prevenire questo tipo di attacchi contro la propria organizzazione e i propri dipendenti. La capacità dell'utente, di saper identificare gli elementi caratteristici di un tentativo di email phishing quando si trova di fronte ad un'email sospetta, è fondamentale per impedire che tale attacco vada a segno. Tuttavia, il comportamento dell'utente, mantiene una certa imprevedibilità, e proprio per questo, è fondamentale contare su sistemi di rilevamento automatico del phishing.

Alcuni gateway per le email si basano sulla capacità di identificare e classificare le email di phishing, in base alla reputazione dei link presenti sul messaggio. Ciò che sfugge a questo tipo di strumenti sono tuttavia quelle email preparate ad arte, utilizzando link a siti web legittimi, ma compromessi, che non hanno ancora una cattiva reputazione nel momento in cui le email vengono spedite.

Le soluzioni più efficaci contro il phishing, rilevano invece le email sospette basandosi sull'analisi delle anomalie, alla ricerca di pattern insoliti sul traffico di rete, analizzano i link contenuti sui messaggi e ne monitorano il comportamento alla ricerca di exploit o download automatici di software malevolo.

Statistiche Legate al Phishing in Informatica

Il phishing rappresenta una seria minaccia sia per le persone che per le aziende. Le statistiche riportate di seguito danno un'idea della diffusione e della pericolosità di questo tipo di attacchi:

2 Milioni

Di attacchi phishing sono stati registrati nel 2016 - un incremento del 65% rispetto al 2015 (Fonte: The Anti Phishing Working Group)

46%

degli americani intervistati, sono rimasti vittime di un attacco (Fonte: Rapporto Verizon del 2017 Sui Data Breach)

30%

degli adulti intervistati non sanno che cosa sia il phishing (Fonte: Rapporto Wombat 2017 Sulla Sicurezza Dell'Utente)

15%

delle vittime di phishing apriranno ancora un allegato malevolo in futuro (Fonte: Rapporto Verizon del 2017 Sui Data Breach)

Anti-Phishing Training Suite

I clienti Proofpoint utilizzano con successo l'Anti-Phishing Training Suite e la formazione costante del personale, per ridurre fino al 90% l'efficacia di attacchi phishing e malware contro i propri sistemi. Questo approccio unico in 4 step, Valutazione, Formazione, Rinforzo, Misurazione, dovrebbe costituire il fondamento di ogni programma aziendale di formazione contro gli attacchi phishing.