Reading Time: 2 minutes

Phishing

Il phishing è il metodo preferito utilizzato dagli hacker per attaccare un target, utilizzando messaggi di posta ingannevoli.

L’attaccante invia un’email apparentemente legittima e innocua a un utente. L’email richiede un account e una password per un motivo apparentemente legittimo (iscrizione a una newsletter, controllo di conformità dei dati, richiesta di cambio password di un account con una più sicura).

Nella forma più semplice di phishing, la vittima, all’oscuro della minaccia, risponde con l’account richiesto e/o le informazioni sulla password.


Dal momento che
sempre meno persone si lasciano ingannare da questo stratagemma, sono apparse variazioni più sottili di phishing.

Una variante chiede alla vittima di fare clic su un collegamento a un sito Web falso.

Il sito falso potrebbe essere una riproduzione intelligente di un sito legittimo come la home page della banca della vittima.

La vittima accede al sito della banca falsa e il “phisher” cattura le credenziali (corrette) della banca della vittima, che pensa di aver effettuato un’operazione semplice come vorrebbe la normalità, ma in realtà ha “regalato” i suoi dati di accesso ad uno sconosciuto.


Ancora, un altro stratagemma di phishing utilizza un allegato
nelle mail che contiene malware che viene eseguito quando l’utente tenta di aprirlo.

Una varietà ancora più dannosa incorpora uno script in una fotografia che viene eseguito all’apertura della foto.

In alcune versioni di malware trasmessi tramite phishing, non è necessario raccogliere alcuna password.

Il malware stabilisce una backdoor nel dispositivo, e tramite questa l’attaccante può avere accesso direttamente e abbastanza facilmente al sistema.

Tutti queste sono varie alternative di phishing, ma ne esistono altrettante e tutte hanno in comune il fatto che le mail sembrano arrivare da utenti legittimi, che fanno delle richieste ragionevoli o ben “mascherate” per apparire reali.

Si tratta di un attacco che sfrutta in qualche modo l’ingegneria sociale (Social Engineering) per convincere un utente a cliccare su un link o aprire un allegato.

Se si utilizzano le giuste leve, anche la persona più preparata e previdente può cadere vittima di tale attacco.

Il consiglio per cercare di evitare tale attacco è quello di controllare sempre il mittente delle mail e aprire solo link e allegati di cui si conosce la provenienza.
Ancora meglio, utilizzare servizi di sandboxing e identificazione di minacce, in grado di stabilire se una mail trasporta contenuto legittimo o script malevoli.

 

[avatar user=”MattiaFelici” size=”thumbnail” align=”center” link=”https://www.computersec.it/informazioni/”]Mattia Felici[/avatar]

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.