Il phishing è la piaga del secolo: cos’è e come evitarlo

Il phishing è un tipo di truffa legata alle criptovalute e al mondo finanziario in generale che consiste nell’ingannare le vittime per indurle a divulgare informazioni personali o chiavi private al fine di ottenere accesso ai fondi della persona o rubarle l’identità per i più disparati scopi illeciti.

Per conquistare la fiducia della vittima e commettere un’attacco informatico o un furto, l’aggressore spesso finge di essere un’organizzazione o un individuo rispettabile ed entra in contatto con la vittima. Dopo aver ingannato con successo il malcapitato, l’aggressore sfrutta le sue informazioni personali per rubare il denaro, criptovalute o la sua intera identità digitale.

phishing come difendersi
Adobe Stock

Con l’aumentare della sofisticazione degli hacker e degli attacchi informatici, gli schemi di phishing sono sempre più diffusi. I portafogli, gli scambi di criptovalute e le offerte iniziali di monete (ICO) sono obiettivi comuni per molti di questi attacchi. Pertanto, gli utilizzatori e detentori di criptovalute devono conoscere il loro funzionamento per salvaguardare se stessi e il proprio investimento.

Cos’è e come funziona il phishing

Gli attacchi di phishing iniziano spesso con l’invio da parte dell’autore di un’e-mail o di un messaggio di massa a chiunque possa essere vittima dell’assalto. Spesso dà l’impressione di provenire da una fonte affidabile, come un wallet o un exchange di criptovlaute.

La lettera include quasi sempre un link che, una volta cliccato, porta il destinatario a un sito web falso, progettato per sembrare identico a quello autentico. L’aggressore ottiene l’accesso al conto della vittima non appena quest’ultima clicca sul link e inserisce i propri dati di accesso utilizzando (erroneamente) le informazioni.

Gli attacchi di phishing convincono i loro bersagli ad agire facendo leva sul loro senso di urgenza o sulla paura di essere scoperti. Ad esempio, un messaggio può affermare che c’è un problema con l’account della vittima e che è necessario effettuare il check-in il prima possibile per risolverlo. Altri tentano di reclutare le vittime fingendo di fornire un bounty o un airdrop.

Alcuni criminali informatici possono arrivare ad avvertire i titolari dei conti di “attività sospette” sui loro account nel tentativo di indurli a inserire i loro dati di accesso in un sito web di phishing.

Come si può fare per riconoscere un’e-mail di phishing

Le e-mail utilizzate negli attacchi di phishing sono notoriamente difficili da individuare, purtroppo. La stragrande maggioranza delle persone che si dedicano al phishing adotta misure considerevoli per garantire che le loro e-mail e i loro siti web sembrino reali. Tuttavia, ecco alcuni segnali di allarme da tenere d’occhio:

  • Copycatting
    Il Copycatting è la pratica di copiare il materiale caratteristico di un’organizzazione su un sito web autentico, come testi specifici, caratteri, loghi o schemi di colori.
    Acquisire familiarità con il marchio delle aziende e delle organizzazioni con cui si interagisce è la strategia più efficace per evitare di cadere vittima di attacchi di phishing che sono un’imitazione. In questo modo avrete maggiori possibilità di identificare una frode.
  • Errori di ortografia o di grammatica
    Le e-mail utilizzate negli attacchi di phishing presentano spesso errori ortografici o grammaticali. I phisher hanno in genere fretta di inviare il messaggio e di conseguenza non si prendono il tempo di correggerlo. In alcuni casi, potrebbero non avere una forte padronanza della lingua che stanno utilizzando. I tentativi di phishing sono molto probabili quando ci si imbatte in un’e-mail che presenta evidenti errori di battitura.
  • Link ingannevoli
    Nell’e-mail è incluso un link che dà l’impressione di andare al sito web in questione ma, in realtà, indirizza il destinatario a un sito web non autentico. Questo è un ulteriore metodo di phishing. Gli attacchi di phishing fanno spesso uso di localizzatori di risorse unificati (URL) troncati o di link incorporati nel tentativo di nascondere il vero sito web di destinazione.
    Ad esempio, l’URL effettivo del link potrebbe essere drasticamente diverso dal testo di ancoraggio visualizzato per un collegamento ipertestuale. Il phisher si avvale di piccoli difetti, come la sostituzione di una “i” minuscola con una “I” maiuscola, per replicare visivamente l’aspetto di una destinazione reale del link.
  • Utilizzo di un indirizzo e-mail pubblico anziché aziendale
    Gli aggressori utilizzano spesso un account di posta elettronica pubblico, poiché è molto più semplice costruire un’e-mail fasulla con un dominio pubblico che con uno aziendale. Per questo motivo, un’e-mail che sembra provenire da una fonte legittima ma che in realtà termina con “@gmail.com” piuttosto che con “@nomeazienda.com” dovrebbe immediatamente far scattare l’allarme.
  • Disallineamento del testo
    Il disallineamento del testo è un altro segnale di allarme che indica che un’e-mail può essere un phishing per ottenere le vostre informazioni personali. I phisher spesso commettono errori nelle specifiche delle loro e-mail fasulle, destinate a sembrare reali. È possibile che il tono o lo stile sia diverso da quello che siete abituati a ricevere da una certa organizzazione.
    In alcune circostanze, un tentativo di phishing può essere indicato da incongruenze tra i testi e le immagini associate.
    Ad esempio, l’e-mail può indicare al destinatario di “cliccare qui per accedere”, ma il pulsante stesso indica di “cliccare qui per iscriversi”.
phishing
Adobe Stock

Quali metodi sono i più comuni per un attacco di phishing

Esistono diversi tipi di tentativi di phishing particolarmente diffusi nel settore delle criptovlaute. I principali sono:

  • Spear phishing attack
    Il phishing rivolto a un individuo o a un’organizzazione specifica, spesso noto come spear phishing, è una forma di attacco mirato. In questo scenario, il phisher ha una conoscenza pregressa della vittima e la utilizza per personalizzare l’e-mail di phishing in modo che sembri autentica. Ad esempio, l’aggressore fingerà che l’e-mail provenga da una persona o da un’organizzazione che la vittima già conosce. Successivamente, si trova un link che conduce a un sito Web dannoso ma che sembra un sito normale.
  • Whaling attack
    Un attacco noto come “whaling” è un tipo di “spear phishing” che mira specificamente a persone di alto profilo all’interno di un’azienda, come l’amministratore delegato.Poiché potrebbe colpire un pubblico più vasto rispetto a un attacco di spear phishing standard, rappresenta un rischio particolarmente elevato. Ad esempio, l’autore dell’attacco potrebbe ottenere l’accesso all’intera rete aziendale se un amministratore delegato dovesse cadere nella truffa e cliccare su un link contenente malware.
  • Clone phishing attack
    Questo tipo di attacco avviene quando il phisher genera una copia di un’e-mail autentica che è stata consegnata alla vittima in un momento precedente.
    L’allegato o il link dannoso viene quindi inoltrato alla vittima dall’aggressore. Il quale lo sostituisce a quello legittimo. Poiché la vittima ha ricevuto un’e-mail simile a quella che sta per ricevere, è più probabile che clicchi sul link perché è abituata a farlo.
  • Attacco tramite pharming
    Anche se la vittima inserisce l’URL giusto, è comunque soggetta a questa forma di attacco di phishing, poiché viene portata su un sito web fasullo.
    Nella maggior parte dei casi, ciò avviene inserendo del codice maligno nel server DNS, il sistema informatico che si occupa di trasformare gli URL in indirizzi IP. Quando le vittime tentano di accedere a un sito web reale, il codice le indirizza al sito web fasullo controllato dall’aggressore.
    Gli attacchi di pharming sono particolarmente pericolosi perché spesso difficili da individuare. Anche se una vittima inserisce l’URL corretto del sito web della propria banca, può comunque finire su un sito web fasullo, progettato per sembrare uguale a quello autentico.
  • Evil twin attack
    Un attacco noto come “phishing del gemello cattivo” viene sferrato contro le reti Wi-Fi pubbliche. Il metodo utilizzato dagli aggressori è il seguente: Creano una rete Wi-Fi fasulla e le danno lo stesso nome di una rete reale per ingannare gli utenti. I phisher attendono che le vittime si connettano alla rete prima di chiedere loro di inserire le credenziali di accesso. Una volta in possesso di queste credenziali, i phisher potranno accedere agli account delle vittime e rubare le loro informazioni.
  • Voice phishing attack
    Questo metodo di phishing, spesso definito vishing, sostituisce le chiamate vocali o i messaggi vocali con le e-mail.I mezzi di comunicazione vocali, come il voice over IP o il tradizionale servizio di telefonia domestica, sono spesso le piattaforme su cui avviene questo tipo di attacco.
    L’autore di un attacco di phishing vocale falsifica l’ID del chiamante in modo che sembri che stia telefonando da un’azienda affidabile, come una banca, per guadagnare la fiducia della vittima e ottenere informazioni sensibili. I truffatori che utilizzano la tecnica del vishing di solito si avvalgono di software di sintesi vocale per avvisare le potenziali vittime di attività fraudolente nei loro conti bancari o di credito attraverso i messaggi vocali che lasciano.
  • Smishing
    Lo Smishing è un altro termine per indicare il phishing via SMS, che si riferisce alla pratica di utilizzare i messaggi di testo piuttosto che le e-mail. Lo smishing è un tipo di attacco di ingegneria sociale in cui gli aggressori inviano alle vittime messaggi di testo che sembrano provenire da un’azienda affidabile. Quando la vittima clicca sul link contenuto nell’SMS, le viene richiesto di inserire le proprie credenziali di accesso. Dati che l’aggressore utilizzerà per accedere all’account della vittima.
  • DNS hijacking
    Manipolando i record del sistema dei nomi di dominio (DNS) di un sito web autentico, il dirottamento del sistema dei nomi di dominio (DNS) fa sì che le vittime vengano reindirizzate a un sito web fasullo. Per portare a termine l’attacco, un phisher altera i record DNS in modo che facciano riferimento a un nuovo indirizzo IP. Se una vittima tenta di accedere al sito web che dovrebbe essere visitato, verrà inviata al sito web fasullo creato dall’aggressore.
    In seguito, l’assalto viene effettuato installando malware sui PC delle persone, prendendo il controllo dei router o interrompendo le comunicazioni DNS.
  • I Bot utilizzati per il phishing
    I programmi informatici noti come “bot di phishing” sono utilizzati per eseguire automaticamente le truffe di phishing. Le e-mail di phishing possono essere inviate in massa, possono essere creati siti web falsi e tali siti possono essere ospitati su server che utilizzano questi strumenti. Questi bot possono anche raccogliere automaticamente le password di accesso e altre informazioni sensibili delle vittime.
    Questi programmi sono spesso utilizzati insieme ad altre forme di attacco, come gli attacchi denial-of-service e lo spamming, per massimizzare la loro efficacia.
  • False estensioni per i browser web
    Queste estensioni sono in realtà dei plugin dannosi che sono stati creati per sembrare rispettabili.Vengono spesso utilizzati per il furto di informazioni sensibili, tra cui le credenziali di accesso e i dati delle carte di credito. Inoltre, sono in grado di inviare gli utenti a siti web fasulli, installare malware sui loro sistemi o visualizzare pubblicità non richieste.
    Le e-mail di phishing e i siti Web dannosi sono spesso i vettori attraverso i quali vengono diffuse le estensioni del browser false.Dopo che sono state inserite, può essere difficile rimuoverle. Le estensioni sono, in sostanza, un tipo di phishing, in cui l’obiettivo sono informazioni riservate come frasi mnemoniche, chiavi private e file Keystore.
  • Ice Phishing
    Quando un aggressore utilizza questo tipo di phishing, invia alla vittima una transazione fasulla che sembra provenire da una fonte affidabile. Per completare la transazione, la vittima dovrà utilizzare la propria chiave privata per firmarla.
    In altre parole, il truffatore è in grado di indurre la vittima a firmare una transazione che, una volta firmata, gli dà il controllo sui token del truffatore. Se la vittima continua, l’aggressore si sarà impossessato dei suoi token a sua insaputa, poiché avrà trasferito la proprietà dei suoi token all’aggressore.
  • Attacco tramite crypto-malware
    Un attacco con cripto-malware è una forma di malware che cripta i dati della vittima e poi chiede il pagamento di un riscatto per poter decriptare i contenuti.Le e-mail di phishing, i siti Web di malware e le estensioni del browser fasulle sono tutti potenziali vettori di propagazione.
    Una volta che il virus è stato inserito nel computer della vittima. Quindi ne cripta i dati. Poi visualizza l’avviso di riscatto sullo schermo della vittima.

Come ci si può proteggere da un attacco di crypto phishing

È possibile evitare di cadere vittima di un attacco di crypto phishing prestando attenzione ai seguenti brevi consigli:

  • Prestare sempre attenzione quando si aprono le e-mail, soprattutto se contengono link o allegati. Se avete dei dubbi sulla veridicità di un’e-mail, contattate il mittente per verificarla.
  • Non scaricate file o cliccate su link provenienti da fonti di cui non vi fidate.
  • Assicuratevi che il vostro software e il vostro sistema operativo siano sempre aggiornati
  • Scegliete sempre password robuste e non utilizzate mai la stessa password per più account
  • Quando è disponibile, è opportuno attivare il metodo di autenticazione a due fattori.
  • Non fornite mai informazioni di identificazione personale a terzi, compreso l’indirizzo del vostro portafoglio o le vostre chiavi private.
  • Utilizzate un exchange e un portafoglio di criptovalute che siano entrambi affidabili.
  • Diffidate dei siti web che appaiono poco chiari o che offrono offerte che sembrano troppo belle per essere vere. In caso di dubbio, fate una ricerca su Internet per scoprire se altre persone hanno segnalato la falsità del sito.
  • Evitate di scaricare componenti aggiuntivi del browser da siti web di cui non potete fidarvi completamente.
  • Collegatevi sempre a Internet tramite una rete privata virtuale (VPN), soprattutto se utilizzate una rete wireless pubblica.
Impostazioni privacy